Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y...
Transcript of Introducción a Internet - uv.es · Internet ISP • Cada ISP es una red con enlaces y...
Paacutegina 1 de 52
Introduccioacuten a Internet
Iacutendice 1 Nociones de la red 4
11 Oriacutegenes de Internet 4
12 Propiedades de Internet 4
13 iquestQueacute es Internet 4
14 Futuro de Internet 6
15 iquestCoacutemo conectarse a la red 7
16 Red de la UV 8
17 Conmutacioacuten de circuitos y de paquetes 8
18 Retrasos y rutas en Internet 9
19 Niveles de protocolo 10
2 El protocolo TCPIP 11
3 Navegando por la red 14
31 Navegadores Web 14
32 Moverse por la red 15
33 Cliente ndash Servidor 15
34 Estructura de una paacutegina Web 16
35 Nombres de dominios 16
36 Direcciones Web (URL) 18
37 Marcadores yo Favoritos 21
38 Compras en liacutenea 21
39 Aprendizaje en liacutenea 22
310 Diez consejos 23
4 Buacutesquedas en la red 25
41 iquestQueacute se busca 25
42 Tipos de herramientas de buacutesqueda 25
43 iquestPor donde empezar 26
44 Ejemplo de estrategia de buacutesqueda 27
Paacutegina 2 de 52
45 Estrategias no recomendadas 27
46 Buacutesqueda en Google 28
47 Evaluacioacuten de lo encontrado 29
5 Correo electroacutenico 30
51 Funcionamiento 30
52 Estructura de un mensaje 31
53 Las direcciones de correo electroacutenico 31
54 Adjuntar archivos 31
55 Ciberetiqueta 31
56 Recomendaciones 32
57 Confidencialidad 32
58 Las Listas de correo 32
6 Grupos de discusioacuten 34
61 iquestQueacute son los grupos de discusioacuten 34
62 Buacutesqueda de un grupo de discusioacuten 34
63 Lectura de artiacuteculos 34
64 iquestCoacutemo mandar mensajes 35
65 iquestCoacutemo se inicia un grupo de discusioacuten 35
7 Bajarse archivos y documentos 36
8 FTP Transferencia de ficheros 37
81 Diversos clientes FTP 37
9 Redes locales domeacutesticas 38
91 Introduccioacuten a Ethernet (100baseT) 38
92 Conexioacuten en red local mediante hub 39
93 Conexioacuten de la red a Internet (win95 winNT) 40
94 Conexioacuten de la red a Internet (winXP) 40
95 Conexioacuten a Internet mediante un encaminador (router)40
96 Caso de las redes inalaacutembricas 41
10 Compartamos ficheros entre iguales 42
11 CHAT 43
111 Mesajes instantaacuteneos 43
12 Seguridad y Criptografiacutea 44
Paacutegina 3 de 52
121 Seguridad en la red 44
122 Introduccioacuten a la criptografiacutea 45
123 Ejemplos de sistemas de cifrado 47
124 Pagos con Tarjeta 49
125 Proteccioacuten de datos 49
Paacutegina 4 de 52
1 NOCIONES DE LA RED
11 Oriacutegenes de Internet
bull 1965- MIT UCLA y ARPA
bull 1971 - 19 nodos Universitarios
bull 1977 ndash primera comunicacioacuten mundial
bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET
Protocolo TCPIP
bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean
un backbone (espina dorsal) Se crea tambieacuten InterNIC para
registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa
Network Solutions Inc junto con NSF
bull 1987 ndash Se le une Usenet (news)
bull 1991 ndash Gopher
bull 1991 ndash Comienza World Wide Web
bull Actualmente la red mundial WWW la gestiona el W3C (World
Wide Web Consortium) y lo administra el MIT y el INRIA con el
CERN
12 Propiedades de Internet
bull Es la mayor red de ordenadores del mundo
bull Estaacute en constante evolucioacuten
bull Permite conectarse a todo tipo de usuarios
bull No hay ninguna centralizacioacuten
bull Estaacute estructurada como una red de redes
13 iquestQueacute es Internet
131 Descripcioacuten por sus componentes fiacutesicos
bull Red mundial que interconecta toda clase de computadores
llegando hasta PDA y tostadoras
Paacutegina 5 de 52
bull A los dispositivos conectados se les suele llamar host o
sistemas terminales
bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de
muchas clases) cada uno con su ancho de banda
bull Los terminales se conectan entre siacute a traveacutes de
encaminadores (que toman trozos de informacioacuten y la
reenviacutean)
bull El camino que toma cada paquete se llama ruta
bull No hay un camino prefijado se usa conmutacioacuten de paquetes
bull El acceso a la red es a traveacutes de Proveedores de Servicios
Internet ISP
bull Cada ISP es una red con enlaces y encaminadores
bull El acceso que cada ISP proporciona es distinto (en la
Universitat es distinto)
o Modem de 56Kbps
o DSL a 15 Mbps
o Cable a 300 Kbps
bull Los terminales y los encaminadores funcionan todos con el
protocolo TCPIP
bull La red mundial red de redes es Internet cada red es una
intranet
bull Todo esto es posible con los estaacutendares Internet Engineering
Task Force (IETF) con sus RFC (Request For Comments)
132 Descripcioacuten por los servicios
bull Internet permite Aplicaciones Distribuidas
bull Cliente servidor
bull Ej conexioacuten remota e-mail Navegacioacuten por la Web
mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros
telefoniacutea por Internet juegos en red hellip
bull Internet provee dos tipos de servicio
o Servicio orientado a conexioacuten y fiable
Paacutegina 6 de 52
o Servicio no orientado a conexioacuten y no fiable
bull Normalmente Internet no permite ajustar el paraacutemetro retardo
(ni pagando)
bull Maacutes adelante iremos detallando mejor cada cosa
133 Protocolos de red
bull Comparacioacuten con los protocolos de saludo
bull Un protocolo define el formato y el orden de los mensajes
entre dos o maacutes entidades que se comunican asiacute como las
acciones a tomar al recibo de los mensajes o de cualquier otro
suceso
bull En Internet se utilizan mucho los protocolos
14 Futuro de Internet
bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes
raacutepidos
bull Se espera que auacuten pidan maacutes ancho de banda para comercio
electroacutenico videoconferencia ambientes virtuales
141 IPng (IP next generation) IPv6
bull Creada en 1996 y administrada por UCAID (Corporacioacuten
Universitaria para el Desarrollo Avanzado de Internet)
bull Desarrollo de nuevas aplicaciones y el soporte necesario
bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en
USA)
bull La primera red fue puesta en servicio en 1999 entre
Universidades
bull Se espera televisioacuten interactiva videoconferencia virtual en 3D
viacutedeo interactivo
bull Se presta mucha atencioacuten a la calidad de servicio QoS
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 2 de 52
45 Estrategias no recomendadas 27
46 Buacutesqueda en Google 28
47 Evaluacioacuten de lo encontrado 29
5 Correo electroacutenico 30
51 Funcionamiento 30
52 Estructura de un mensaje 31
53 Las direcciones de correo electroacutenico 31
54 Adjuntar archivos 31
55 Ciberetiqueta 31
56 Recomendaciones 32
57 Confidencialidad 32
58 Las Listas de correo 32
6 Grupos de discusioacuten 34
61 iquestQueacute son los grupos de discusioacuten 34
62 Buacutesqueda de un grupo de discusioacuten 34
63 Lectura de artiacuteculos 34
64 iquestCoacutemo mandar mensajes 35
65 iquestCoacutemo se inicia un grupo de discusioacuten 35
7 Bajarse archivos y documentos 36
8 FTP Transferencia de ficheros 37
81 Diversos clientes FTP 37
9 Redes locales domeacutesticas 38
91 Introduccioacuten a Ethernet (100baseT) 38
92 Conexioacuten en red local mediante hub 39
93 Conexioacuten de la red a Internet (win95 winNT) 40
94 Conexioacuten de la red a Internet (winXP) 40
95 Conexioacuten a Internet mediante un encaminador (router)40
96 Caso de las redes inalaacutembricas 41
10 Compartamos ficheros entre iguales 42
11 CHAT 43
111 Mesajes instantaacuteneos 43
12 Seguridad y Criptografiacutea 44
Paacutegina 3 de 52
121 Seguridad en la red 44
122 Introduccioacuten a la criptografiacutea 45
123 Ejemplos de sistemas de cifrado 47
124 Pagos con Tarjeta 49
125 Proteccioacuten de datos 49
Paacutegina 4 de 52
1 NOCIONES DE LA RED
11 Oriacutegenes de Internet
bull 1965- MIT UCLA y ARPA
bull 1971 - 19 nodos Universitarios
bull 1977 ndash primera comunicacioacuten mundial
bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET
Protocolo TCPIP
bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean
un backbone (espina dorsal) Se crea tambieacuten InterNIC para
registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa
Network Solutions Inc junto con NSF
bull 1987 ndash Se le une Usenet (news)
bull 1991 ndash Gopher
bull 1991 ndash Comienza World Wide Web
bull Actualmente la red mundial WWW la gestiona el W3C (World
Wide Web Consortium) y lo administra el MIT y el INRIA con el
CERN
12 Propiedades de Internet
bull Es la mayor red de ordenadores del mundo
bull Estaacute en constante evolucioacuten
bull Permite conectarse a todo tipo de usuarios
bull No hay ninguna centralizacioacuten
bull Estaacute estructurada como una red de redes
13 iquestQueacute es Internet
131 Descripcioacuten por sus componentes fiacutesicos
bull Red mundial que interconecta toda clase de computadores
llegando hasta PDA y tostadoras
Paacutegina 5 de 52
bull A los dispositivos conectados se les suele llamar host o
sistemas terminales
bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de
muchas clases) cada uno con su ancho de banda
bull Los terminales se conectan entre siacute a traveacutes de
encaminadores (que toman trozos de informacioacuten y la
reenviacutean)
bull El camino que toma cada paquete se llama ruta
bull No hay un camino prefijado se usa conmutacioacuten de paquetes
bull El acceso a la red es a traveacutes de Proveedores de Servicios
Internet ISP
bull Cada ISP es una red con enlaces y encaminadores
bull El acceso que cada ISP proporciona es distinto (en la
Universitat es distinto)
o Modem de 56Kbps
o DSL a 15 Mbps
o Cable a 300 Kbps
bull Los terminales y los encaminadores funcionan todos con el
protocolo TCPIP
bull La red mundial red de redes es Internet cada red es una
intranet
bull Todo esto es posible con los estaacutendares Internet Engineering
Task Force (IETF) con sus RFC (Request For Comments)
132 Descripcioacuten por los servicios
bull Internet permite Aplicaciones Distribuidas
bull Cliente servidor
bull Ej conexioacuten remota e-mail Navegacioacuten por la Web
mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros
telefoniacutea por Internet juegos en red hellip
bull Internet provee dos tipos de servicio
o Servicio orientado a conexioacuten y fiable
Paacutegina 6 de 52
o Servicio no orientado a conexioacuten y no fiable
bull Normalmente Internet no permite ajustar el paraacutemetro retardo
(ni pagando)
bull Maacutes adelante iremos detallando mejor cada cosa
133 Protocolos de red
bull Comparacioacuten con los protocolos de saludo
bull Un protocolo define el formato y el orden de los mensajes
entre dos o maacutes entidades que se comunican asiacute como las
acciones a tomar al recibo de los mensajes o de cualquier otro
suceso
bull En Internet se utilizan mucho los protocolos
14 Futuro de Internet
bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes
raacutepidos
bull Se espera que auacuten pidan maacutes ancho de banda para comercio
electroacutenico videoconferencia ambientes virtuales
141 IPng (IP next generation) IPv6
bull Creada en 1996 y administrada por UCAID (Corporacioacuten
Universitaria para el Desarrollo Avanzado de Internet)
bull Desarrollo de nuevas aplicaciones y el soporte necesario
bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en
USA)
bull La primera red fue puesta en servicio en 1999 entre
Universidades
bull Se espera televisioacuten interactiva videoconferencia virtual en 3D
viacutedeo interactivo
bull Se presta mucha atencioacuten a la calidad de servicio QoS
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 3 de 52
121 Seguridad en la red 44
122 Introduccioacuten a la criptografiacutea 45
123 Ejemplos de sistemas de cifrado 47
124 Pagos con Tarjeta 49
125 Proteccioacuten de datos 49
Paacutegina 4 de 52
1 NOCIONES DE LA RED
11 Oriacutegenes de Internet
bull 1965- MIT UCLA y ARPA
bull 1971 - 19 nodos Universitarios
bull 1977 ndash primera comunicacioacuten mundial
bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET
Protocolo TCPIP
bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean
un backbone (espina dorsal) Se crea tambieacuten InterNIC para
registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa
Network Solutions Inc junto con NSF
bull 1987 ndash Se le une Usenet (news)
bull 1991 ndash Gopher
bull 1991 ndash Comienza World Wide Web
bull Actualmente la red mundial WWW la gestiona el W3C (World
Wide Web Consortium) y lo administra el MIT y el INRIA con el
CERN
12 Propiedades de Internet
bull Es la mayor red de ordenadores del mundo
bull Estaacute en constante evolucioacuten
bull Permite conectarse a todo tipo de usuarios
bull No hay ninguna centralizacioacuten
bull Estaacute estructurada como una red de redes
13 iquestQueacute es Internet
131 Descripcioacuten por sus componentes fiacutesicos
bull Red mundial que interconecta toda clase de computadores
llegando hasta PDA y tostadoras
Paacutegina 5 de 52
bull A los dispositivos conectados se les suele llamar host o
sistemas terminales
bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de
muchas clases) cada uno con su ancho de banda
bull Los terminales se conectan entre siacute a traveacutes de
encaminadores (que toman trozos de informacioacuten y la
reenviacutean)
bull El camino que toma cada paquete se llama ruta
bull No hay un camino prefijado se usa conmutacioacuten de paquetes
bull El acceso a la red es a traveacutes de Proveedores de Servicios
Internet ISP
bull Cada ISP es una red con enlaces y encaminadores
bull El acceso que cada ISP proporciona es distinto (en la
Universitat es distinto)
o Modem de 56Kbps
o DSL a 15 Mbps
o Cable a 300 Kbps
bull Los terminales y los encaminadores funcionan todos con el
protocolo TCPIP
bull La red mundial red de redes es Internet cada red es una
intranet
bull Todo esto es posible con los estaacutendares Internet Engineering
Task Force (IETF) con sus RFC (Request For Comments)
132 Descripcioacuten por los servicios
bull Internet permite Aplicaciones Distribuidas
bull Cliente servidor
bull Ej conexioacuten remota e-mail Navegacioacuten por la Web
mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros
telefoniacutea por Internet juegos en red hellip
bull Internet provee dos tipos de servicio
o Servicio orientado a conexioacuten y fiable
Paacutegina 6 de 52
o Servicio no orientado a conexioacuten y no fiable
bull Normalmente Internet no permite ajustar el paraacutemetro retardo
(ni pagando)
bull Maacutes adelante iremos detallando mejor cada cosa
133 Protocolos de red
bull Comparacioacuten con los protocolos de saludo
bull Un protocolo define el formato y el orden de los mensajes
entre dos o maacutes entidades que se comunican asiacute como las
acciones a tomar al recibo de los mensajes o de cualquier otro
suceso
bull En Internet se utilizan mucho los protocolos
14 Futuro de Internet
bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes
raacutepidos
bull Se espera que auacuten pidan maacutes ancho de banda para comercio
electroacutenico videoconferencia ambientes virtuales
141 IPng (IP next generation) IPv6
bull Creada en 1996 y administrada por UCAID (Corporacioacuten
Universitaria para el Desarrollo Avanzado de Internet)
bull Desarrollo de nuevas aplicaciones y el soporte necesario
bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en
USA)
bull La primera red fue puesta en servicio en 1999 entre
Universidades
bull Se espera televisioacuten interactiva videoconferencia virtual en 3D
viacutedeo interactivo
bull Se presta mucha atencioacuten a la calidad de servicio QoS
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 4 de 52
1 NOCIONES DE LA RED
11 Oriacutegenes de Internet
bull 1965- MIT UCLA y ARPA
bull 1971 - 19 nodos Universitarios
bull 1977 ndash primera comunicacioacuten mundial
bull 1983 ndash Nace Internet uniendo ARPANET MILNET Y CSNET
Protocolo TCPIP
bull 1985 ndash la Fundacioacuten Nacional de Ciencia NSF crea NSFNET Crean
un backbone (espina dorsal) Se crea tambieacuten InterNIC para
registrar los nuacutemeros de direccioacuten Internet Ahora se ocupa
Network Solutions Inc junto con NSF
bull 1987 ndash Se le une Usenet (news)
bull 1991 ndash Gopher
bull 1991 ndash Comienza World Wide Web
bull Actualmente la red mundial WWW la gestiona el W3C (World
Wide Web Consortium) y lo administra el MIT y el INRIA con el
CERN
12 Propiedades de Internet
bull Es la mayor red de ordenadores del mundo
bull Estaacute en constante evolucioacuten
bull Permite conectarse a todo tipo de usuarios
bull No hay ninguna centralizacioacuten
bull Estaacute estructurada como una red de redes
13 iquestQueacute es Internet
131 Descripcioacuten por sus componentes fiacutesicos
bull Red mundial que interconecta toda clase de computadores
llegando hasta PDA y tostadoras
Paacutegina 5 de 52
bull A los dispositivos conectados se les suele llamar host o
sistemas terminales
bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de
muchas clases) cada uno con su ancho de banda
bull Los terminales se conectan entre siacute a traveacutes de
encaminadores (que toman trozos de informacioacuten y la
reenviacutean)
bull El camino que toma cada paquete se llama ruta
bull No hay un camino prefijado se usa conmutacioacuten de paquetes
bull El acceso a la red es a traveacutes de Proveedores de Servicios
Internet ISP
bull Cada ISP es una red con enlaces y encaminadores
bull El acceso que cada ISP proporciona es distinto (en la
Universitat es distinto)
o Modem de 56Kbps
o DSL a 15 Mbps
o Cable a 300 Kbps
bull Los terminales y los encaminadores funcionan todos con el
protocolo TCPIP
bull La red mundial red de redes es Internet cada red es una
intranet
bull Todo esto es posible con los estaacutendares Internet Engineering
Task Force (IETF) con sus RFC (Request For Comments)
132 Descripcioacuten por los servicios
bull Internet permite Aplicaciones Distribuidas
bull Cliente servidor
bull Ej conexioacuten remota e-mail Navegacioacuten por la Web
mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros
telefoniacutea por Internet juegos en red hellip
bull Internet provee dos tipos de servicio
o Servicio orientado a conexioacuten y fiable
Paacutegina 6 de 52
o Servicio no orientado a conexioacuten y no fiable
bull Normalmente Internet no permite ajustar el paraacutemetro retardo
(ni pagando)
bull Maacutes adelante iremos detallando mejor cada cosa
133 Protocolos de red
bull Comparacioacuten con los protocolos de saludo
bull Un protocolo define el formato y el orden de los mensajes
entre dos o maacutes entidades que se comunican asiacute como las
acciones a tomar al recibo de los mensajes o de cualquier otro
suceso
bull En Internet se utilizan mucho los protocolos
14 Futuro de Internet
bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes
raacutepidos
bull Se espera que auacuten pidan maacutes ancho de banda para comercio
electroacutenico videoconferencia ambientes virtuales
141 IPng (IP next generation) IPv6
bull Creada en 1996 y administrada por UCAID (Corporacioacuten
Universitaria para el Desarrollo Avanzado de Internet)
bull Desarrollo de nuevas aplicaciones y el soporte necesario
bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en
USA)
bull La primera red fue puesta en servicio en 1999 entre
Universidades
bull Se espera televisioacuten interactiva videoconferencia virtual en 3D
viacutedeo interactivo
bull Se presta mucha atencioacuten a la calidad de servicio QoS
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 5 de 52
bull A los dispositivos conectados se les suele llamar host o
sistemas terminales
bull Se conectan entre siacute mediante enlaces de comunicacioacuten (de
muchas clases) cada uno con su ancho de banda
bull Los terminales se conectan entre siacute a traveacutes de
encaminadores (que toman trozos de informacioacuten y la
reenviacutean)
bull El camino que toma cada paquete se llama ruta
bull No hay un camino prefijado se usa conmutacioacuten de paquetes
bull El acceso a la red es a traveacutes de Proveedores de Servicios
Internet ISP
bull Cada ISP es una red con enlaces y encaminadores
bull El acceso que cada ISP proporciona es distinto (en la
Universitat es distinto)
o Modem de 56Kbps
o DSL a 15 Mbps
o Cable a 300 Kbps
bull Los terminales y los encaminadores funcionan todos con el
protocolo TCPIP
bull La red mundial red de redes es Internet cada red es una
intranet
bull Todo esto es posible con los estaacutendares Internet Engineering
Task Force (IETF) con sus RFC (Request For Comments)
132 Descripcioacuten por los servicios
bull Internet permite Aplicaciones Distribuidas
bull Cliente servidor
bull Ej conexioacuten remota e-mail Navegacioacuten por la Web
mensajes conexioacuten audio y viacutedeo P2P el compartir ficheros
telefoniacutea por Internet juegos en red hellip
bull Internet provee dos tipos de servicio
o Servicio orientado a conexioacuten y fiable
Paacutegina 6 de 52
o Servicio no orientado a conexioacuten y no fiable
bull Normalmente Internet no permite ajustar el paraacutemetro retardo
(ni pagando)
bull Maacutes adelante iremos detallando mejor cada cosa
133 Protocolos de red
bull Comparacioacuten con los protocolos de saludo
bull Un protocolo define el formato y el orden de los mensajes
entre dos o maacutes entidades que se comunican asiacute como las
acciones a tomar al recibo de los mensajes o de cualquier otro
suceso
bull En Internet se utilizan mucho los protocolos
14 Futuro de Internet
bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes
raacutepidos
bull Se espera que auacuten pidan maacutes ancho de banda para comercio
electroacutenico videoconferencia ambientes virtuales
141 IPng (IP next generation) IPv6
bull Creada en 1996 y administrada por UCAID (Corporacioacuten
Universitaria para el Desarrollo Avanzado de Internet)
bull Desarrollo de nuevas aplicaciones y el soporte necesario
bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en
USA)
bull La primera red fue puesta en servicio en 1999 entre
Universidades
bull Se espera televisioacuten interactiva videoconferencia virtual en 3D
viacutedeo interactivo
bull Se presta mucha atencioacuten a la calidad de servicio QoS
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 6 de 52
o Servicio no orientado a conexioacuten y no fiable
bull Normalmente Internet no permite ajustar el paraacutemetro retardo
(ni pagando)
bull Maacutes adelante iremos detallando mejor cada cosa
133 Protocolos de red
bull Comparacioacuten con los protocolos de saludo
bull Un protocolo define el formato y el orden de los mensajes
entre dos o maacutes entidades que se comunican asiacute como las
acciones a tomar al recibo de los mensajes o de cualquier otro
suceso
bull En Internet se utilizan mucho los protocolos
14 Futuro de Internet
bull Se estaacute pasando a fibra oacuteptica enlaces por cable cada vez maacutes
raacutepidos
bull Se espera que auacuten pidan maacutes ancho de banda para comercio
electroacutenico videoconferencia ambientes virtuales
141 IPng (IP next generation) IPv6
bull Creada en 1996 y administrada por UCAID (Corporacioacuten
Universitaria para el Desarrollo Avanzado de Internet)
bull Desarrollo de nuevas aplicaciones y el soporte necesario
bull Redes de alta velocidad de fibra oacuteptica a 24 Gbps (ya hay en
USA)
bull La primera red fue puesta en servicio en 1999 entre
Universidades
bull Se espera televisioacuten interactiva videoconferencia virtual en 3D
viacutedeo interactivo
bull Se presta mucha atencioacuten a la calidad de servicio QoS
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 7 de 52
15 iquestCoacutemo conectarse a la red
151 Proveedor
bull Primero hay que abonarse a un proveedor de Internet (una
empresa que estaacute conectada a Internet mediante una pasarela
o gateway)
bull La conexioacuten con el proveedor se suele realizar a traveacutes de la
liacutenea telefoacutenica mediante una conexioacuten PPP (Point to Point
Protocol) o bien el protocolo SLIP (Serial Line IP)
bull El proveedor asigna a cada usuario un nuacutemero IP distinto
cada vez (asiacute se aprovechan mejor)
152 Modems
bull Desde casa lo maacutes sencillo es usar un moacutedem que pasa las
sentildeales digitales a analoacutegicas (para telefoacutenica)
bull Hay de distintas velocidades 288 Kbps 56 Kbps Como maacutes
raacutepido mejor ya que cada vez se reciben maacutes datos
bull Pueden ser internos (hay que conectarlos interiormente) o
externos (se conectan a la salida del puerto serie)
bull Hay que configurarlo con un programa que vendraacute dentro
bull Al conectarse con el proveedor conviene inhibir la llamada en
espera pues puede colgarse la conexioacuten (se marca 70)
bull Entre el moacutedem y el conector telefoacutenico hay que poner un cable
telefoacutenico normal (va bien poner un ladroacuten telefoacutenico)
153 Servicio de cable
bull Es maacutes raacutepido y fiable
bull Tiene una cuota fija
bull Hay que comprar o alquilar el equipo necesario
bull El proveedor de Internet y el de la transmisioacuten suelen ser el
mismo
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 8 de 52
154 RDSI Red Digital de Servicios Integrados (ISDN Integrated Services Digital
Network)
bull Dos canales de 64 Kbps
bull Anticuado
155 ADSL (Asymmetric Digital Subscriber Line) (Liacutenea de Abonado Digital
Asimeacutetrica)
bull 15-9 Mbps en descendente y 16-640 Kbps en ascendente
bull Existe HDSL y SDSL para transmisioacuten simeacutetrica
bull Tambieacuten se tiene la VDSL para maacutes velocidad (unas diez veces
maacutes en asimeacutetrico)
16 Red de la UV
bull Como suele ocurrir con las redes corporativas es una LAN
bull Tiene un punto de acceso a Internet
bull Los enlaces son de pares trenzados con conectores RJ45
(parecidos a los de teleacutefono)
bull Dentro de la red hay subredes moacuteviles
bull En el aula tenemos una red sin hilos 60211b o Wi-Fi (Wireless
Fidelity)
17 Conmutacioacuten de circuitos y de paquetes
bull Para compartir los enlaces de la red se puede hacer de dos
modos
o Conmutacioacuten de circuitos La conexioacuten se prepara antes
de comenzar la transmisioacuten y se mantiene asiacute hasta el
final Es el caso de las redes telefoacutenicas
o Conmutacioacuten de paquetes Cada paquete de informacioacuten
busca su camino por la red de modo independiente Es
el caso de Internet
bull En Internet se usa conmutacioacuten de paquetes ya que
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 9 de 52
o Hay muchos periodos de inactividad entre enviacuteos (los
puede aprovechar otro) en conmutacioacuten de circuitos el
enlace queda bloqueado
o La entrega es siempre del tipo la mejor posible de modo
que si en un momento se ralentiza no es grave
bull Segmentacioacuten de mensajes
o Si cada paquete corresponde a un mensaje tenemos
conmutacioacuten de mensajes
o Al usar conmutacioacuten de paquetes los mensajes largos
deben trocearse hasta un tamantildeo maacuteximo
o De este modo se aprovecha mejor el ancho de banda
ya que los encaminadores leen el paquete y copian (ver
applet en )
httpmediapearsoncmgcomawaw_kurose_network_
2appletsmessagemessagesegmentationhtml
18 Retrasos y rutas en Internet
bull El tiempo que tarda la informacioacuten en ir de un punto a otro
depende de muchas cosas
o Longitud de los cables (v=200000 Kmseg) Tiempo de
propagacioacuten
o Velocidad de transmisioacuten que depende del transmisor y
tipo de cable ( Mbps ) Tiempo de transmisioacuten
o Tiempo que pasa en cada encaminador Tiempo de
procesado + tiempo en la cola
o Tiempo extra por peacuterdida de alguacuten paquete y su
retransmisioacuten Depende de lo bueno que sea el medio
o Ruta elegida
bull Podemos seguir los saltos necesarios para llegar a cierto
destino con el programa traceroute (tracert en windows)
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 10 de 52
19 Niveles de protocolo
Ver transparencias Niveles
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 11 de 52
2 EL PROTOCOLO TCPIP
211 Objetivos
bull Buena recuperacioacuten de fallos
bull Capacidad de conexioacuten a nuevas redes sin interrumpir el
servicio
bull Capacidad de manejar altas tasas de error
bull Independencia frente a un fabricante o tipo de red
bull Pequentildea sobrecarga
212 Protocolo IP (Internet Protocol)
bull Una Intranet normal (Ethernet o Token Ring) no usa
encaminamiento en absoluto Funcionan por difusioacuten
bull Encaminamiento quiere decir que existe un dispositivo
encargado de remitir los paquetes a destino
bull Si queremos unir dos Intranet hay que poner un encaminador
entre ambas
bull El encaminador debe saber queacute paquetes van a la misma red
que los originoacute o a otra
bull Para numerar bien las subredes se utilizan las direcciones IP
213 Direcciones IP y direcciones Ethernet
bull Las tarjetas Ethernet tienen una direccioacuten uacutenica y grabada de
48 bits (280 billones espantildeoles o sea millones de millones)
bull Las direcciones Ethernet o direcciones MAC tienen 12 diacutegitos
hexadecimales y se administran de manera centralizada
bull Las direcciones IP son de cuatro cifras de la forma
14715622123 cada una de ellas comprendida entre 0-255
bull Las direcciones IP en binario son nuacutemeros de 32 bits
bull Se puede pasar de uno a otro modo faacutecilmente
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 12 de 52
bull El administrador de red (o el protocolo DHCP (Dynamic Host
Configuration Protocol)) asigna a cada computador una
direccioacuten IP
214 Encaminadores
bull Tienen dos direcciones IP (una en cada subred)
bull Revisan todos los paquetes de cada red y reenviacutean a la otra
red los que tengan destino ahiacute
215 Redes tipo A B y C
bull Para facilitar la divisioacuten en subredes los nuacutemeros IP se
reparten de manera organizada
bull Los nuacutemeros de la red acaban en ceros
bull Los nuacutemeros tienen prefijo y sufijo
Primer
byte
Espacio de
direcciones
Redes Intranet Nordm
comp
iquestQue-
dan
Tipo A 0AAAAAAA 0-126xxx 10000 16 millones NO
Yo mismo 01111111 127xxx Prueba
retorno
Tipo B 10AAAAAA 128-191Axx 17216-3100 65000 NO
Tipo C 110AAAAA 192-223AAx 1921680-2550 255 SI
Multidifusioacuten 1110AAAA 224-239xxx
Pruebas 11110AAA 240-255xxx
bull Los nuacutemeros de red para intranets no hace falta pedirlos al
IANA (Internet Assignet Numbers Authority) y deben pasar a
convertirse en nuacutemeros normales en el encaminador especial
llamado NAT (Network Address Translator)
216 Nuacutemeros no utilizables
bull Nuacutemero de red que es el prefijo de red seguido de ceros
bull Prefijo seguido de todo unos Prefijo seguido de unos
217 Maacutescara de red
bull Permite subdividir una red en varias
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 13 de 52
bull Indica mediante operaciones booleanas el lugar por donde
partir de nuevo el nuacutemero IP para encontrar la subred
correspondiente
218 Protocolo TCP Control de errores
bull Controla los errores en los paquetes individuales
bull Controla el nuacutemero de paquetes mandados
bull Reordena las secuencias si hace falta
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 14 de 52
3 NAVEGANDO POR LA RED
31 Navegadores Web
bull El primero (principio de los 90) fue NCSA Mosaic La posibilidad
de apuntar hacer click y ya estamos en otro sitio hizo la cosa
muy popular
bull Los maacutes utilizados son
1 Internet Explorer de Microsoft
2 Mozilla
3 Netscape Navigator
bull Todos son gratuitos
bull Todos son sencillos de utilizar
311 Estructura de un buscador
bull Al arrancar normalmente sale la paacutegina de inicio (home) Puede
cambiarse en todos los casos por la que maacutes nos guste
bull La paacutegina de inicio puede cambiarse
3111 La barra de herramientas tiene los botones
bull Atraacutes
bull Adelante
bull Recargar o actualizar (para que busque otra copia en la red
no en la cache)
bull Imprimir
bull Detener
bull Buscar
bull Favoritos (bookmarks)
3112 La barra de localizacioacuten (debajo) tiene
bull Un espacio en blanco llamado ldquoLocalizacioacutenrdquo ldquoIr ardquo o ldquoDireccioacutenrdquo
donde se teclea el sitio Web al que se quiere ir
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 15 de 52
bull Picando a la derecha se despliega y salen los uacuteltimos sitios
accedidos
3113 Barra de menuacute
bull Estaacute arriba y tiene muchos menuacutes desplegables (detallar)
3114 Indicador de acceso (N o e)
Cuando el icono se anima es que estamos recibiendo datos
3115 Barra de estado
Abajo indica lo que estaacute haciendo
3116 Barra de desplazamiento
Ascensor para ver paacuteginas largas
312 Truquillos
bull Usar la historia
bull Con el botoacuten derecho se puede ir adelante o atraacutes
bull Si soacutelo queremos husmear podemos detener la carga de la
paacutegina cuando vemos que el texto no nos interesa
32 Moverse por la red
33 Cliente ndash Servidor
bull Nos conectamos al servidor mediante un proveedor de servicios y a
traveacutes de la red somos los clientes de eacutel
bull A traveacutes de la direccioacuten URL se pide al servidor la paacutegina Web deseada
eacuteste lo manda como texto y nuestro programa cliente lo interpreta y
presenta
bull Todo ello se mantiene gracias al hipertexto
bull Las paacuteginas Web se escriben en hipertexto HTLM
bull Los punteros de hipertexto contienen URL de las paacuteginas a pedir
bull El URL es el localizador y contiene toda la informacioacuten necesaria para
conseguir la paacutegina pedida
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 16 de 52
34 Estructura de una paacutegina Web
bull Documento escrito en HTML
bull Cada paacutegina tiene una direccioacuten uacutenica llamada URL
bull Un sitio Web (website) tiene varias paacuteginas normalmente
entrelazadas
bull El entrelazado se hace con hiperenlaces (hyperlinks)
341 La paacutegina principal (home page)
bull Es la paacutegina inicial del sitio Web
bull Suele ser una tabla de contenido que nos manda a otras paacuteginas
del mismo u otro sitio
bull Los enlaces del texto suelen aparecer resaltados en otro color yo
subrayados
bull Al mover el puntero por encima del enlace pasa a ser un dedo
bull Cuando un enlace se ha visitado ya cambia de color
35 Nombres de dominios
351 Direcciones IP (Repasando)
bull Cada computadora conectada a Internet tiene una direccioacuten
numeacuterica uacutenica
bull Las direcciones son de 32 bits
bull Cada direccioacuten es un par (netid hostid) y los nuacutemeros se dan de
forma que sea sencillo el encaminamiento
bull Las direcciones identifican una conexioacuten a la red (maacutes que un
computador)
bull Las direcciones IP se suelen dar con una notacioacuten decimal del tipo
147156711 cada nuacutemero va de 0-255
bull En Ipv6 las direcciones se ampliacutean a 128 bits (son 4 veces maacutes
largas) y se expresan en hexadecimal como
68E68C64FFFFFFFF0118096AFFFF
bull TCPIP = Transmission Control Protocol Internet Protocol =
Internet Protocol Suite
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 17 de 52
352 DNS Sistema de Nombres de Dominios
Evita los nombres numeacutericos
Hay que evitar un sistema no estructurado de nombres
Se escriben como varias etiquetas separadas por un punto
Ejemplo xinucspurdueedu pulgosoinformatuves
Dos jerarquiacuteas de nombres distintas
3521 Jerarquiacutea por organizaciones
com=comerciales edu=educativas gov=gubernamentales
mil=militares net=soporte de red org=otras organizaciones
int=internacionales
3522 Jerarquiacutea por paiacuteses
es=espantildea us=USA vaus=estado de Virginia fr=francia
uk=United Kingdom etc
unorg=dominio de las Naciones Unidas
ieeeorg dominio de IEEE
ibmcom dominio de IBM
3523 El nombre de la maacutequina
nombre_de_maacutequinasubdominio
3524 Asociacioacuten de nombres de dominio a direcciones
Los efectuacutea los Servidores de nombres
3525 Registro de nombres
Si un nombre estaacute disponible se puede registrar por US$35 al antildeo a
traveacutes de Network Solutions Inc que estaacute autorizado a registrar dominios
com net y org
Netname ofrece el registro de nombres nacionales y cobra US$275
por nombre
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 18 de 52
353 Servidores DNS
bull Tenemos tres niveles
o Servidores locales en cada ISP
o Servidores raiz (hay muy pocos)
o Servidores autorizados
o Servidores intermedios
bull La buacutesqueda comienza por el servidor local si no estaacute pasa al
raiz que manda a un autorizado el cual debe ya decidir
bull A veces antes del autorizado hay un intermedio
requesting hostsurfeurecomfr gaiacsumassedu
root name server
local name serverdnseurecomfrlocal name serverdnseurecomfr
1
23
45
6
36 Direcciones Web (URL)
bull En Internet hay millones de archivos a los que referirse
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 19 de 52
bull El hipertexto los mantiene enlazados a traveacutes de los localizadores
URL (Universal Recurse Locator)
bull La informacioacuten contenida en el URL permite saltar faacutecilmente de un
paacutegina a otra
bull El aspecto de un localizador es httpwwwuvesiniciohtml
bull Para ampliar visitar httpwwww3orgAddressing
361 Tipos de localizadores
http ndash documento o directorio de hipertexto
gopher ndash documento o menuacute gopher
ftp ndash archivo descargable o directorio
news ndash grupo de discusioacuten
telnet ndash Sistema de computacioacuten al que se puede acceder por
Internet
WAIS ndash base de datos de aacuterea amplia
file ndash un archivo en el ordenador de uno mismo
362 Uso de los URL
bull La mayoriacutea de los localizadores son del tipo http
bull Si aparece uno de tipo ftp en pantalla sale a menudo el contenido
del directorio
bull Los URL se pueden almacenar en los favoritos
363 Detalles de los URL
bull No llevan espacios
bull Las barras de separacioacuten son siempre normales ldquordquo
bull Si se teclea mal el navegador protesta y dice que no lo
encuentra
bull A menudo el enlace no indica cuaacutel es el URL pero estaacute debajo y
se puede ver en la parte inferior de la pantalla al pasar el puntero
por encima
bull A menudo puede omitirse la cabecera http
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 20 de 52
364 Mensajes de error posibles y su interpretacioacuten
A menudo los mensajes de error son criacutepticos Los maacutes comunes son
400 ndash Bad Request Hay un problema en la direccioacuten que ha utilizado
Sol revisar la direccioacuten si las barras estaacuten bien ojo con mayuacutesculas y
minuacutesculas
401 ndash Unauthorized No tiene permiso para acceder al URL o la
contrasentildea estaacute mal Sol reescribir la contrasentildea Ojo con may y min
403 ndash Forbiden lo mismo de antes
404 ndash Not found La paacutegina Web no existe Sol revisar la direccioacuten con
cuidado a menudo el sitio reenviacutea a la paacutegina inicial y de ahiacute podemos
intentar encontrar los que buscamos sobre todo di tiene motor de
buacutesqueda
503 ndash Service Unavailable El proveedor de servicios o la conexioacuten ha
caiacutedo Solucioacuten paciencia o protestar por teleacutefono
Bad file request El navegador no sabe descifrar el coacutedigo del archivo que
queremos acceder Puede contener un error A veces hay documentos que
se leen con un navegador siacute y otro no
Connection refused by host No tenemos autorizacioacuten para acceder a la
paacutegina
Failed DNS Lookup El servidor de nombres no encuentra la direccioacuten IP
del dominio que hemos puesto Probar de pulsar Refrescar para volver a
cargar la paacutegina que nos remite por si estuviera mal volver a pedir la
direccioacuten A veces han cambiado ligeramente el nombre poniendo en plan
moderno www al principio
File contains no data No hay paacuteginas en este sitio Revisar la direccioacuten
Host Unavailable El servidor Web estaacute desconectado Probar otro diacutea
Host Unknown El servidor no funciona o ha cambiado de direccioacuten o
estoy desconectado de la red Probar con reload
Network connection refused by server El servidor estaacute muy ocupado
Probar maacutes tarde
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 21 de 52
Unable to locate Host O no estaacute funcionando el servidor o estoy
desconectado Probar reload Comprobar si estamos en liacutenea (por ejemplo
con una paacutegina conocida)
Unable to locate Server El servidor Web ha dejado de funcionar o la
direccioacuten estaacute mal Revisar y reintentar
37 Marcadores yo Favoritos
A menudo encontramos direcciones a las que puede interesar volver
de nuevo Para ello estaacute la lista de favoritos que funciona como una
agenda
bull Favoritos se organiza como un aacuterbol con secciones
bull Ver coacutemo se almacena una direccioacuten
bull Ver como se utiliza la direccioacuten almacenada
bull Edicioacuten de los marcadores
bull En Mozilla se llaman bookmarks
38 Compras en liacutenea
bull Cada diacutea hay maacutes comercios que ofrecen las ventas en liacutenea
bull La seguridad de la red es ya bastante buena
bull Por ejemplo en libros hay muchas libreriacuteas virtuales que ofrecen
de todo y a precios muy adecuados
bull Buscando por ahiacute nos podemos ahorrar unas pesetillas
381 Coacutemo comprar
bull Veamos un ejemplo con una libreriacutea como
httpwwwamazoncom
bull La primera paacutegina es como un cataacutelogo
bull Podemos buscar por nombre u ojear el cataacutelogo
bull Si algo nos interesa se antildeade al carrito de la compra
bull Al final se hace el pedido en firme
382 Recomendaciones
bull Comprar en negocios de confianza
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 22 de 52
bull Pagar con tarjeta de creacutedito
bull No enviar el nuacutemero de tarjeta por e-mail
bull Cuidado con las gangas a menudo no lo son
bull Cuidado con los costos de enviacuteo
bull Imprimir una copia del pedido para guardarla
39 Aprendizaje en liacutenea
bull Hay muchiacutesimos cursos por ordenador en liacutenea
bull Unos son de pago y otros gratuitos
391 Ventajas
bull Se puede asistir a clase cuando se quiera
bull Se puede asistir a clase donde se quiera
bull El ritmo puede ser el que convenga
bull Menos costos (desplazamiento peacuterdida de tiempo etc)
bull Retroalimentacioacuten instantaacutenea (los resultados de las pruebas son
inmediatos)
bull Posibilidad de un ambiente interactivo a traveacutes de la red con
profesores y otros estudiantes
392 Desventajas
bull Los estudiantes trabajan aislados se aumenta la colaboracioacuten
mediante
1 Correo electroacutenico
2 Foros de mensajes
3 Salas de chat audioconferencias y videoconferencias
4 Pantalla compartida con el profesor para ver las
demostraciones
5 Sitios Web para encontrar tablas graacuteficos enlaces etc
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 23 de 52
310 Diez consejos
Dado que a menudo la descarga de paacuteginas es lenta si la conexioacuten
es de tipo modem podemos acelerar la recepcioacuten mediante una serie de
trucos
1 Visualizar las paacuteginas en modo texto Lo maacutes lento son los
graacuteficos de modo que es mejor desactivarlos aunque quede maacutes
feo En el Explorer menuacute Herramientas Opciones Internet
desactivar mostrar imaacutegenes Algunas paacuteginas lo tienen como
opcioacuten Para ver una imagen se puede hacer con el botoacuten
derecho en ver imagen
2 Usar el botoacuten detener La mayoriacutea de las veces vienen por
delante los textos Si paramos a tiempo se ve la paacutegina y si no
interesa puerta
3 Aumentar la memoria cache Si tenemos disco duro grande
aumentando la cache se incrementa las paacuteginas almacenadas de
modo que si volvemos atraacutes ya estaacuten En Navigator en
preferencias avanzadas se pone En explorer en Herramientas
opciones Internet
4 Usar la funcioacuten buscar para localizar ciertos teacuterminos
5 Usar los marcadores o favoritos
6 Usar los motores de buacutesqueda adecuados Lo contaremos
maacutes adelante
7 Seleccionar la paacutegina principal Si se usan las que vienen por
defecto tardan mucho Una buena idea es tener una sencillita
confeccionada por uno mismo en el disco duro o poner una en
blanco para que no tarde en arrancar
8 Abrir una ventana nueva Mientras se lee una ventana ir ya a
por otra Cuidado si se bajan dos ventanas a la vez la capacidad
de la liacutenea se reparte
9 Navegar en las horas menos congestionadas Por la noche
ademaacutes sale maacutes barato el teleacutefono En horas de oficina suele
estar la red muy congestionada
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 24 de 52
10 Hacerse con una conexioacuten maacutes raacutepida Al menos gastarse
un dinerito en un moacutedem mejor si el que tenemos es de
286 Kbps pasar a 56 Kbps No picar con las promesas de
moacutedems a maacutes velocidad usan demasiados trucos que no
siempre son eficaces Un moacutedem de cable o un ADSL pueden ser
muy eficaces
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 25 de 52
4 BUacuteSQUEDAS EN LA RED
41 iquestQueacute se busca
bull La WWW se supone que contiene unos 3 mil millones de
documentos
bull No existe ninguacuten iacutendice de ellos
bull No se pueden buscar exhaustivamente cada vez
bull Existen herramientas de buacutesqueda que hacen el trabajo por
nosotros son los buscadores
bull Los buscadores nos proporcionan enlaces a las paacuteginas que
aparentemente buscamos
bull Los buscadores obtienen estas direcciones mediante unos
programas que recorren la red llamados spiders
42 Tipos de herramientas de buacutesqueda
421 Buscadores y meta-buscadores
bull Base de datos de paacuteginas de texto
bull Se busca por palabra clave
bull No hay categoriacuteas
bull Las bases de datos las obtienen con los spiders
bull Pueden tener datos del 90 de la Web
bull Ejemplos Google Yahoo Teoma AltaVista AdvancedSearchhellip
bull Los meta-buscadores llaman a su vez a buscadores y
presentan los resultados de forma maacutes bonita
bull Ejemplo Metacrawler dogpile surfwax copernic (hay que
instalarlo)
422 Directorios temaacuteticos
bull Estaacuten seleccionados por personas (iquestexpertos)
bull Normalmente se organizan de manera jeraacuterquica por
categoriacuteas
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 26 de 52
bull Pueden contener descripciones
bull Las buacutesquedas deben ser menos especiacuteficas para encontrar lo
que se busca en las categoriacuteas
bull Tanto Google como Yahoo tienen directorios temaacuteticos
423 Bases de datos especializadas (La Web invisible)
bull Se puede acceder a una base de datos especializada a traveacutes
de la direccioacuten
bull Quizaacute esta base de datos nos proporcione mucha informacioacuten
bull Podemos encontrarlas a traveacutes de un buscador pidiendo que
sea una base de datos
bull Para recursos acadeacutemicos tenemos
bull Librarians Index (httpliiorg) AcademicInfo
(httpwwwacademicinfonet) Infomine
(httpinfomineucredu)
43 iquestPor donde empezar
bull Depende de lo que deseemos buscar y lo que ya sepamos del
tema
bull Podemos buscar una informacioacuten amplia sobre un tema
bull Buscar un teacutermino o frase muy concreto
bull Buscamos detalles de un tema que aparece muy a menudo
bull Pueden haber muchos sinoacutenimos de lo que queremos
bull El idioma puede ser importante
bull Las estrategias de buacutesqueda pueden variarse sobre la marcha
de acuerdo con lo que se va encontrando
bull Sobre el tema consultar
httpwwwlibberkeleyeduTeachingLibGuidesInternetStra
tegieshtml
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 27 de 52
44 Ejemplo de estrategia de buacutesqueda
a) Pensar en palabras uacutenicas nombres distintos abreviaciones o
acroacutenimos sobre el tema Si los hay adecuados buscar con
ellos
b) Pensar en organizaciones grupos sociedades que puedan
tener informacioacuten sobre el asunto Ponerlas como frases entre
comillas La idea es encontrar sitios por donde empezar y
obtener punteros
c) iquestQueacute otras palabras pueden estar en documentos sobre lo que
buscamos Los podemos adjuntar a la buacutesqueda para
delimitar mejor
d) Si algunas de las palabras anteriores podemos ponerlas como
frase especiacutefica usarla asiacute
e) Si tenemos sinoacutenimos o variantes de algunas de las palabras
usarlas con OR
f) Si pensamos en interpretaciones no adecuadas de las palabras
(o vemos que nos salen a buscar) antildeadamos teacuterminos con
NOT
g) Si buscamos en directorios utilizar categoriacuteas amplias
45 Estrategias no recomendadas
bull Buscar en directorios Aunque nos dejen no suele dar
buenos resultados a no ser que se trate de un tema muy
amplio
bull Seguir enlaces recomendados por intereacutes comercial (En
Google a veces salen algunos) Por ejemplo poniendo
libros salen enlaces patrocinados de libreriacuteas y
editoriales
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 28 de 52
46 Buacutesqueda en Google
Dado que en este momento es el buscador que maacutes entradas parece
tener (seguacuten httpwwwsearchengineshowdowncomstats)
vamos a verlo con maacutes detalle ademaacutes tiene las propiedades
bull Las paacuteginas aparecen ordenadas por un rango que calcula
basaacutendose en varios factores
o Popularidad (basado en las referencias externas a esta
paacutegina)
o Importancia (traacutefico enlaces)
o Proximidad de las palabras encontradas
bull Si se ponen varias palabras funcionan como un AND de modo
que se buscan paacuteginas que contengas todas y cada una de las
palabras
bull Se ignoran las palabras que corresponden a artiacuteculos
preposiciones y otras palabras de enlace (da igual poner casa
y comida que casa comida
bull Se puede obligar a aceptarlas poniendo delante un + (asiacute
pondremos casa +y comida y sale otro resultado
bull Se limitan las buacutesquedas a 10 palabras
bull Se pueden limitar las buacutesquedas de varias maneras
bull Se pueden buscar sinoacutenimos precediendo la palabra con ldquo~rdquo
de modo que ~comida encuentra paacuteginas de cocina comida
gastronomiacutea etc
bull Podemos formar buacutesquedas avanzadas usando los
operadores OR y NOT (que se indica con un guioacuten -) y los
pareacutentesis que haga falta
bull Se puede cambiar de idioma las buacutesquedas En idiomas con
acentos ademaacutes de no distinguir mayuacutesculas de minuacutesculas
tampoco tiene en cuenta los acentos
bull Varias palabras entre comillas obligan a buscar la frase
completa bush iraq distinto de ldquobush iraqrdquo y distinto de
ldquobush iraqrdquo (cada asterisco indica un hueco en la frase)
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 29 de 52
bull A menudo aparece al final de un enlace un puntero a paacuteginas
similares y otro a en cacheacute que hacen lo indicado
bull En buacutesqueda avanzada podemos elegir algunas restricciones
especiacuteficas (verlas ahiacute)
bull Tambieacuten hay en buacutesqueda avanzada una pequentildea explicacioacuten
a modo de recordatorio
47 Evaluacioacuten de lo encontrado
Es importante evaluar lo encontrado ya que cualquiera puede poner
una paacutegina en la red y opinar de lo que le parezca sin medida ninguna
por lo tanto hay que ser cuidadoso
bull iquestEs una paacutegina personal o de un grupo Conviene investigar
quien o quienes son (referencias otras paacuteginas) Las paacuteginas
personales son como la miacutea httpwwwuves~mvicens
bull El dominio a la cual pertenece Si es de una Universidad
agencia gubernamental etc Podemos poner (en mi caso)
httpwwwuves y ver lo que sale Comprobar si la entidad
correspondiente es adecuada
bull Mirar el conjunto de la paacutegina si tiene referencias a los
autores a su modo de pensar a bibliografiacutea a otros autores
adecuados
bull Comprobar si estaacute fechada Puede ser una paacutegina vieja
bull Buscar si tiene enlaces adicionales y si eacutestos son adecuados
bull Comprobar si hay enlaces que apuntan a esta paacutegina (Google
puede hacerlo) y ver lo que opinan otros de ella
bull Intentar evaluar las razones por las que la paacutegina se ha
publicado explicar informar o bien persuadir captar
vender reclutar o bien ironizar parodiar burlar
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 30 de 52
5 CORREO ELECTROacuteNICO
51 Funcionamiento
bull Es un servicio de mensajes de computador a computador
bull Cada vez se utiliza maacutes para mandar mensajes raacutepidos y es
barato y fiable
bull En Internet los mensajes viajan de un servidor de correo a otro
hasta llegar a destino
bull En destino los mensajes se depositan en un buzoacuten propio de
cada uno de los usuarios de la maacutequina host o mainframe
bull Para recibir correo debemos tener una cuenta en el host servidor
de coreo
bull El correo se lee con un programa especial que en UNIX se llama
bull El correo se manda de uno a otro servidor de correo mediante el
protocolo SMTP (Simple Mail Transfer Protocol)
bull Si nuestro computador no estaacute conectado siempre a la red para
leer el correo se utiliza el protocolo POP (Post Office Protocol)
permite acceder al servidor de correo en el que tengamos la
cuenta
bull Un protocolo maacutes sofisticado para los usuarios con varios
ordenadores es IMAP (Interactive Mail Access Protocol) que
permite guardar los mensajes en el buzoacuten
bull Tambieacuten se puede acceder a algunas cuentas de correo mediante
HTTP
bull Es normal que los proveedores de acceso a Internet ofrezcan una
cuenta de correo
bull Existen algunos servidores de correo gratuitos como
wwwhotmailcom wwwyahoocom
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 31 de 52
52 Estructura de un mensaje
521 Encabezado
Contiene nombre y direccioacuten del receptor de los que reciben una
copia tema del mensaje nombre del remitente
522 Cuerpo
Contiene el mensaje en siacute
Los programas de enviacuteo pueden incluir al final del correo una firma
que podemos realizar como queramos o una que nos proporciona eacutel
53 Las direcciones de correo electroacutenico
marcelinovicensuves = nombre-de-usuarionombre-de-
hostnombre-de-dominio
54 Adjuntar archivos
Con el protocolo MIME se pueden poner adjuntos botoacuten Attach de
Netscape
Se puede poner lo que se quiera
El programa lo hace con un esquema de codificacioacuten especial como
el Uuencode
55 Ciberetiqueta
551 Smileys (caritas)
-) Feliz -e Decepcionado
-( Triste -lt Enojado
-o Sorprendido -D Riendo
- Gritando -) Guintildeo
-I Indiferente
552 No Gritar
Lo que se escribe con MAYUSCULAS se suele interpretar como que
se dice a gritos Estaacute feo gritar
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 32 de 52
553 Problemas comunes
spam (bombardeo publicitario bazofia) Enviacuteo masivo
indiscriminado y no solicitado de publicidad a traveacutes de correo electroacutenico
Literalmente quiere decir loncha de mortadela
mail bombing (bombardeo postal) Enviacuteo indiscriminado y masivo
de mensajes de correo electroacutenico
flame (cabreo desahogo llamarada) Opinioacuten sincera yo criacutetica a
menudo incluso grosera e insultante sobre algo o alguien expresada de
forma franca y apasionada en un mensaje de correo electroacutenico Deberiacutea ir
precedida de un aviso (FLAME ON) pero cada vez hay maacutes guerras de
cabreo (flame wars) que ignoran las miacutenimas reglas de ciberurbanidad
56 Recomendaciones
bull Usar filtros para quitar el spam
bull Se pueden reenviar los mensajes (forward)
bull Copiar el mensaje original al mandar una respuesta (la mayoriacutea
de los programas de correo lo hacen por defecto)
bull Tambieacuten hay posibilidad de reenviar los e-mails cuando se estaacute
de viaje por ejemplo
57 Confidencialidad
bull El correo electroacutenico es muy poco privado
bull En cada uno de los saltos de un computador a otro alguien lo
puede leer
bull No hay proteccioacuten
bull El mensaje puede ademaacutes quedar archivado en el host durante
cierto tiempo
bull Los administradores del sistema pueden leer todos los correos
58 Las Listas de correo
bull Hay muchas personas con objetivos comunes que se comunican
mediante las listas de correo
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 33 de 52
bull Hay mucha listas de discusioacuten a las que suscribirse
bull Cuando un miembro de una lista manda una mensaje a la lista el
servidor lo reenviacutea a todos los miembros del grupo
bull Este traacutefico lo manejan los programas Mailing List Managers
(MLM) entre los maacutes usuales estaacute Majordomo y Listserv
bull Las hay puacuteblicas o privadas
bull Se puede contestar o no (como noticias de la ciencia)
bull Se suscribe uno con un mensaje al administrador de la lista
bull Se puede cancelar
bull Ojo con las listas numerosas y cuando nos vamos de vacaciones
Grupos de discusioacuten
Grupos de discusioacuten
Grupos de discusioacuten
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 34 de 52
6 GRUPOS DE DISCUSIOacuteN
61 iquestQueacute son los grupos de discusioacuten
bull Son lugares virtuales donde la gente se reuacutene para comentar y
discutir temas de intereacutes mutuo
bull Han existido desde el principio de la red
bull Se comenta sobre temas especiacuteficos del grupo
bull Podemos leer los mensajes de otros y mandar nuestros
comentarios
bull Cualquiera puede participar en uno de los grupos de discusioacuten
manteniendo la netiqueta
bull Si no se quiere mandar nada no pasa nada
bull No todos los proveedores de Internet ofrecen este servicio (los
comerciales casi nadie) (aparte de Google)
bull Pero hay algunos sitios puacuteblicos como la Universitat
bull A menudo hay secuencias de mensajes que se contestan de uno a
otro La mayoriacutea de los navegadores los presentan relacionados
bull Por el modo de funcionar cada administrador de sistema puede
decidir queacute grupos de discusioacuten se pueden acceder
bull A menudo el problema del administrador es el de disco duro
62 Buacutesqueda de un grupo de discusioacuten
bull Para el acceso se utiliza el lector de noticias
bull Para leer hay que suscribirse
bull Para ello hay que revisar la lista de posibles grupos y marcar los
interesantes
bull Una vez suscrito ya se pueden ver los contenidos
63 Lectura de artiacuteculos
bull Usando el lector de noticias
bull Se selecciona con el ratoacuten el grupo de intereacutes
bull Enseguida aparecen todos los mensajes actuales del grupo
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 35 de 52
bull Se leen de modo ideacutentico a los e-mail
64 iquestCoacutemo mandar mensajes
bull Para empezar hay que disponer de una direccioacuten de e-mail
bull Si despueacutes de haber leiacutedo algunos de los mensajes queremos
responder entonces hay que tener en cuenta
bull En el lector hay que introducir los datos personales para que los
incluya en los mensajes
bull Si el grupo es serio y tiene FAQ leerla
bull Se puede contestar al que escribe o a todos
bull iexclSer corteacutes
65 iquestCoacutemo se inicia un grupo de discusioacuten
bull Se publica una solicitud en newsannouncenewgroup
bull Se discute la jerarquiacutea donde ponerlo
bull Se convoca un ldquoCall For Votesrdquo en el grupo de arriba
bull La gente interesada vota y si el resultado es positivo se crea
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 36 de 52
7 BAJARSE ARCHIVOS Y DOCUMENTOS
711 Tipos de archivos maacutes frecuentes por la extensioacuten
712 Guardar o imprimir el documento que estamos viendo
713 Cuando es un archivo sentildealado por un apuntador
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 37 de 52
8 FTP TRANSFERENCIA DE FICHEROS
file transfer FTPserverFTP
serverFTPuser
interface
FTPclient
FTPuser
interface
FTPclient
local filesystemlocal filesystem
remote filesystem
user at host
FTPclient
FTPserver
TCP control connectionport 21
TCP data connectionport 20FTP
clientFTP
server
TCP control connectionport 21
TCP data connectionport 20
81 Diversos clientes FTP
bull Cute FTP (de pago) httpwwwcuteftpcom
bull FileZila httpsourceforgenetprojectsfilezilla Permite
conexioacuten segura SSH
bull AceFTP
httpsoftwarevisicommediacomenproductsaceftpfreeware
bull WS_FTP De pago httpwwwipswitchcom Antes existiacutea la
versioacuten LE que era gratuita pero la han sustituido por la
versioacuten home con 30 diacuteas de prueba
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 38 de 52
9 REDES LOCALES DOMEacuteSTICAS
91 Introduccioacuten a Ethernet (100baseT)
bull En cada computador se coloca una tarjeta de red Ethernet
100baseT (520 euro)
bull Se conecta mediante cables de 4 pares trenzados categoriacutea 5
y conector RJ45
bull Cada computador lleva un cable desde la tarjeta de red al hub
bull Si hay 2 no hace falta hub pero se interconectan con un cable
con los pares cruzados
bull Se pueden comprar cables ya preparados de hasta 30 m
Hub de 8 puertos 20 euro (cuidado no USB)
Switch de 16 puertos 75euro
Router con 4 + 1 puerto 5540 euro
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 39 de 52
92 Conexioacuten en red local mediante hub
bull Se conectan todos los computadores entre siacute mediante un hub
bull Al que estaacute conectado a Internet deberaacute antildeadiacutersele una tarjeta
de red extra para la red privada
bull Las direcciones de red que se pueden usar son las de red
privada (que nunca se usan en Internet) The Internet
Assigned Numbers Authority (IANA) ha reservado los
siguientes bloques de direcciones IP para redes privadas
10000 - 10255255255
1721600 - 17231255255
19216800 - 192168255255
bull Asignacioacuten de direcciones IP (red privada) a todos los
computadores
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 40 de 52
93 Conexioacuten de la red a Internet (win95 winNT)
bull NAT
bull Por ejemplo el proxy de Analog (no tiene proteccioacuten pero es
gratis)
94 Conexioacuten de la red a Internet (winXP)
bull DHCP
bull La configuracioacuten es automaacutetica
95 Conexioacuten a Internet mediante un encaminador (router)
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 41 de 52
96 Caso de las redes inalaacutembricas
bull Transmite en la banda de 1-24 GHz
bull Usa puntos de acceso AP en vez de hub
bull No hay que poner cables
bull Las tarjetas son maacutes caras
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 42 de 52
10 COMPARTAMOS FICHEROS ENTRE IGUALES
bull Permiten compartir ficheros entre computadores que no estaacuten
siempre conectados
bull Los usuarios actuacutean tanto de cliente como de servidor
mientras estaacuten conectados
bull Dado que no se sabe donde conectarse se mantiene una base
de datos de los que estaacuten conectados
bull Tambieacuten debe tenerse una base de datos de los ficheros que
se comparten para poder reanudar la conexioacuten y repartir las
transferencias de datos entre todos los que tienen el fichero
bull Napster directorio centralizado
bull KaZaAFastTrack directorio distribuido pero jeraacuterquico con los
usuarios reunidos en grupos con un usuario principal
bull Gnutella no usa directorio las peticiones pasan a todos los
usuarios cercanos que las van reenviando por la red Los
usuarios cercanos se obtienen contactando a un nodo especial
de arrancada que le enviacutea varias direcciones IP
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 43 de 52
11 CHAT
bull La palabra chat se refiere a charla intrascendente
bull En nuestro caso se refiere a una charla por ordenador entre
varias personas que se produce en una sala o canal de chat
bull Para esto se usan programas como mIRC
httpwwwmirccom que permiten conectarse a los
servidores de chat dentro de ellos elegir una sala y
conectarse
bull Dado que en la sala se puede seguir una conversacioacuten global y
tomar la identidad ( se elige un nick name o seudoacutenimo al
entrar) que uno quiera son muy populares
bull Actualmente no hace falta siquiera tener instalado el programa
de chat ya que se ofrece conexioacuten por HTML o mediante
programas Java No hace falta maacutes que un navegador
cualquiera Por ejemplo httpwwwirc-hispanoorg
bull Hay clientes de chat con personajes de dibujos animaciones
etc
bull Cuidado con lo que se pone ya que hay muchos aficionados al
chat a los que les gusta tomar identidades falsas
111 Mesajes instantaacuteneos
bull El mensajero es un cliente que se conecta a un servicio de
mensajeriacutea instantaacutenea
bull Al contrario del e-mail el servicio es instantaacuteneo
bull Los mensajes se difunden entre el grupo que se ha ido
formando a base de peticiones de conexioacuten y concesioacuten de
permisos
bull Como clientes usuales tenemos AOL Instant Messenger
Yahoo Messenger NET Messenger Service and ICQ El MSN
Messenger viene con Windows
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 44 de 52
12 SEGURIDAD Y CRIPTOGRAFIacuteA
121 Seguridad en la red
bull Si Alfonso quiere contactar con Beatriz por un medio no seguro y
tienen miedo a ser espiados por Carlos pueden querer varias
cosas
o B quiere asegurarse de que el mensaje que ha recibido de A
es el mandado por A
o A quiere estar seguro de que estaacute comunicaacutendose con B
o A y B quieren estar seguros de que C no se entera de los
mensajes
o A y B queren asegurarse de que C no introduce mensajes
falsos o altera los verdaderos
1211 Confidencialidad
bull Uacutenicamente el emisor y receptor pueden ser capaces de entender
el contenido del mensaje
bull El mensaje debe ser encriptado para que los oyentes ocultos no
puedan desencriptarlo
bull La encriptacioacuten se consigue a traveacutes de claves
1212 Autenticacioacuten
bull Ambas partes deben ser capaces de verificar la identidad de la
otra parte
bull Por ejemplo si alguien te llama por teleacutefono diciendo que es
del banco iquestle dariacuteas detalles de las cuentas
bull Esto se consigue con las firmas digitales
1213 Integridad del mensaje y no repudio
bull Se puede verificar que el mensaje ha llegado completo
bull Tambieacuten se quiere verificar si el mensaje se ha recibido
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 45 de 52
1214 Disponibilidad y control de acceso
bull Se trata de impedir que usuarios no deseados accedan a la red
o al ordenador
bull Ejemplo ataques de DoS (Denial-of-Service)
bull Un uso indeseado degrada el servicio
122 Introduccioacuten a la criptografiacutea
1221 Criptografiacutea de clave simeacutetrica
bull La misma clave sirve para cifrar y descifrar
12211 Sustitucioacuten
bull Ej Cifrado de Cesar ( a cada letra se la sustituye por la que
estaacute n lugares maacutes adelante (o atraacutes))
bull Se rompe faacutecilmente por pura comprobacioacuten hasta que salga
una frase con sentido
bull Un poco maacutes compleja es la sustitucioacuten de cada letra por otra
mediante una tabla
bull Problema distribuir la clave sin que los otros se enteren
12212 Permutacioacuten
bull Se mezclan los caracteres del mensaje de modo conocido
bull Por ejemplo se escribe sobre una tabla de 8 filas y se lee
cambiando filas por columnas
bull La clave es el tamantildeo de la tabla
12213 Esteganografiacutea
bull Se antildeaden caracteres irrelevantes entre los del mensaje
bull La clave es una plantilla que tapa los caracteres falsos
bull Actualmente se usa para firmar fotografiacuteas intercalando en el
coacutedigo de la imagen la del nombre del propietario
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 46 de 52
12214 Mixtos
bull Se usa a la vez permutaciones y sustituciones
bull Ejemplo la maacutequina ENIGMA
httpwwwkriptopoliscomindexphpid=C0_5_1
1222 Funciones Hash (resumen)
bull Se utilizan para generar firmas digitales
bull Se trata de obtener mediante reglas un nuacutemero grande
relacionado con el mensaje
bull El nuacutemero debe ser distinto para cada mensaje
bull No se debe poder volver atraacutes
1223 Cifrado con clave asimeacutetrica
bull Hay dos claves la puacuteblica y la privada
bull La privada se guarda secreta
bull La puacuteblica se puede obtener de bases de datos puacuteblicas o en
paacuteginas web
bull Para que A mande un mensaje M a B debe hacer
X=cifrado(M PubB) al recibirla b hace M=descifrado(XPrivB)
bull Como el descifrado es muy lento lo que se hace es
o Generar una clave simeacutetrica de cifrado para esta sesioacuten
o Cifrar el mensaje original con ella X1=cifrado(Msim)
o Cifrar la clave con la clave asimeacutetrica X2
=cifrado(simPubB)
o Mandar todo
o Luego se extrae la clave simeacutetrica y se usa para el
descifrado
bull Tenemos confidencialidad e integridad
1224 Firma con clave asimeacutetrica
bull Obtenemos primero un resumen (o extracto) del mensaje
R=hash(M)
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 47 de 52
bull Ciframos este resumen F=cifrado(RPrivA) y se adjunta al
mensaje Todos lo pueden descifrar con PubA
bull Para comprobar la firma se descifra Rx=descifrado(FPubA) y
se compara R con Rx
bull Tenemos Autenticacioacuten Integridad y no repudio en origen
1225 Firma y cifrado
bull Combinando las dos cosas tenemos firma y cifrado a la vez
bull Tenemos Autenticacioacuten Integridad no repudio en origen
confidencialidad e integridad
123 Ejemplos de sistemas de cifrado
1231 PGP Pretty Good Privacy
bull Proporciona privacidad autentificacioacuten firma digital y compresioacuten
en un paquete
bull Autor Phil Zimmermann
bull Software de libre utilizacioacuten
bull Usa algoritmos conocidos de criptografiacutea
bull Para cartearse entre Ana y Juan deben tener ambos claves
puacuteblicas y privadas de encriptacioacuten y que ambos conozcan la
clave puacuteblica del otro
bull Programas PGP httpwwwpgpiorg Cuidado la versioacuten actual
de PGP de prueba deja encriptar pero no desencripta si no
pagas en cambio siacute se puede usar con Outlook faacutecilmente La
versioacuten WinPT de GNU GPG siacute deja hacer todo pero estaacute peor
integrada
1232 SSL Comunicacioacuten segura por Internet
bull Para que un servidor pueda trabajar con SSL debe tener un par
de claves certificadas
bull Al hacer la conexioacuten con un cliente el servidor le manda su clave
privada
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 48 de 52
bull Para mandar los datos el cliente genera una clave simeacutetrica y
encripta los datos con ella
bull La funcioacuten resumen de los datos y la clave simeacutetrica son codificadas
con la clave puacuteblica que acaba de recibir del servidor
bull El resultado de estas operaciones es enviado al servidor De esa forma
los datos introducidos por el usuario viajan a traveacutes de Internet
encriptados de forma que solo la tienda virtual podraacute interpretarlos
1233 Autoridades certificadoras
bull Para obtener las claves puacuteblicas del destinatario con objeto de
mandarle algo tenemos las entidades certificadoras que son
terceras partes que tienen la confianza (o pedirle la clave al
otro)
bull wwwcertfnmtesclase2mainhtm Fabrica Nacional de Moneda
y Timbre (sirve para hacienda)
bull httpwwwpkigvaes Generalitat Valenciana
bull wwwverisigncom (de cobro)
bull Certificados gratuitos de correo
httpwwwthawtecomemailindexhtml
bull Sed quis custodiet ipsos custodes Pero iquestquien vigila a los
vigilantes
1234 Cifrado con un lector de correo
bull Si se dispone de un certificado acreditado la mayoriacutea de lectores
de correo pueden cifrar y firmar los mensajes de manera sencilla
bull El proceso es transparente al usuario y lo uacutenico que nota es la
aparicioacuten de indicaciones de que el mensaje recibido estaba
firmado o encriptado
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 49 de 52
124 Pagos con Tarjeta
bull Como miacutenimo para transferir nuacutemeros de tarjeta debe usarse
una conexioacuten segura
bull El problema es que el vendedor siacute conoce nuestros datos
bull Para evitar esto hay sistemas TPVV (Terminal Punto de Venta
Virtual)
bull El vendedor y su banco tienen un contrato TPVV
bull Los datos de la tarjeta van al banco encriptados por el cliente
(el vendedor soacutelo los transmite pero no los puede descifrar)
junto con el resto de datos de la transaccioacuten
bull El banco solicita del cliente la conformidad y comunica al
vendedor que se ha realizado la transaccioacuten
125 Proteccioacuten de datos
1251 Cortafuegos
bull El cortafuegos es cualquier sistema utilizado para separar una
maacutequina o una subred del resto de la red para protegerla de
intrusiones externas que puedan suponer una amenaza a la
seguridad
bull Normalmente se ocupa de esto el host que conecta la red local
de una organizacioacuten con Internet al que se llama gate
bull Se encarga de filtrar el traacutefico de entrada y salida y soacutelo
permite el paso a los paquetes que interesan
bull De hecho hay routers que efectuacuteal el filtrado por lo que
actuacutean de cortafuegos Son los que se utilizan para conectar
una red domeacutestica al exterior
bull Tambieacuten hay programas cortafuegos para ordenadores
personales aunque no son faacuteciles de afinar ya que hay que ir
permitiendo a los programas que queremos uno a uno
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 50 de 52
bull Zone Alarm de zonelabs en
httpwwwzonelabscomstorecontentcompanyzap_za_gri
djsp
bull Tiny Personal Firewall en
httpwwwtinysoftwarecomhometiny2la=EN
bull WindowsXP viene actualmente con un cortafuegos por
defecto que se puede activar (en la uacuteltima versioacuten parece que
viene activado por defecto) Se puede ver picando con el
botoacuten derecho sobre las conexiones de red en propiedades y
luego ver la pestantildea de avanzadas Hay que elegir tambieacuten las
aplicaciones que pueden acceder a Internet
1252 Virus y demaacutes software malicioso
bull Los virus y gusanos son programas capaces de replicarse La
diferencia es que los virus se ocultan dentro de otro programa
al que infectan y los gusanos tienen vida propia
bull Un troyano es un programa disfrazado de software legal de
modo que hace cosas uacutetiles pero tambieacuten otras inadecuadas
Tambieacuten pueden activar alguacuten virus
bull Las puertas traseras (backdoor) son programas que permiten
entrar al ordenador saltando las protecciones habituales
bull Spyware es un software que recoge informacioacuten sobre los
usuarios (nuacutemero de tarjeta) y la manda
bull Adware se cuenta a veces y viene con programas gratuitos
que presentan propaganda
bull Malware es cualquier software malicioso
bull Dialer es un programa que efectuacutea llamadas telefoacutenicas sin
permiso
bull Keyloggers son programas que copian las pulsaciones del
teclado para aprovecharse de algo o para espiar a los otros
usuarios
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 51 de 52
bull Exploit es un software que se aprovecha de ciertas
vulnerabilidades del sistema
bull Rootkit es un programa que se introduce despueacutes de un
ataque para borrar las trazas dejadas
bull Pop-up ads son ventanas que aparecen sin pedirlas Se
suelen generar con JavaScript
o La mayoriacutea de los navegadores modernos (Internet
Explorer lo tiene desde WindowsXP SP2) permiten
eliminarlos pero es difiacutecil ya que entonces puede
ocurrir que si realmente se vaya a abrir una ventana
uacutetil eacutesta no se abra
o Los maacutes peligrosos proceden de alguna infeccioacuten por
spyware o adware y van apareciendo inopinadamente
Para maacutes detalles visitar httpenwikipediaorg
1253 Antivirus y demaacutes
bull Son programas que exploran todo el sistema de ficheros en
busca de virus
bull Normalmente comprueban mediante una tabla de virus
conocidos (que hay que actualizar) y comprobando
comportamientos sospechosos de alguacuten programa
bull Hay muchos comerciales como McAfee Panda Symantechellip
bull Por otro lado hay una serie de programas eliminadores de
espiacuteas que sirven para quitar muchos problemas de spyware
como Xoftspy de httpwwwparetologiccomxoftspy (de
pago) Ad-aware de Lavasoft (gratis pero con adware)
bull Todos hay que pasarlos frecuentemente
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves
Paacutegina 52 de 52
Acceso remoto a la red de la Universitat de Valencia por medio de
red privada virtual (VPN) httpwwwuvesciuvcasvpn
Correo seguro httpscorreouves