Descargar

Servicios y recursos de Internet

Enviado por Mariana G


    Servicios y recursos de Internet

    1. Servicios en Internet
    2. Recursos tecnológicos de protección
    3. Conclusión
    4. Bibliografía

    INTRODUCCIÓN:

    Hoy en día estamos viéndonos afectados por la cantidad de servicios y recursos que nos brinda Internet. Estos se ven mejorados para crear una Internet más simple y cómoda que facilita la navegación en este medio para que cada vez mas gente pueda utilizarlo, convirtiendo a Internet en la gran red mundial. Junto con este avance encontramos al desarrollo de la inseguridad que hacen que el usuario este expuesto constantemente a ataques ya sea por virus, como por las conocidas, y a veces odiadas, personas que hoy llamamos hackers. Desde la aparición de este "problema" en Internet han surgido nuevos servicios los cuales han sido y siguen siendo utilizados por distintas clases de usuarios como un recurso para enfrentar este dilema.

    SERVICIOS EN INTERNET

    Correo Electrónico: Sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información. Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc.

    WWW (world wide web): Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la WWW.

    Chat, Messenger: (conversación, mensajería). Son programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en tiempo real. Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más. El cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado.

    FTP (File Transfer Protocol): Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseñó para permitir el intercambio de datos o archivos entre computadores (host) y cliente. La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran alojados, los archivos de texto, gráficos, etc. y el cliente accede mediante un utilitario de FTP o línea de comando para extraer archivos a su PC o enviarlos al servidor. Cuando se ingresa a un servidor FPT se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro computador.

    Gopher: Es un medio de divulgación de información cultural, científica, ingenieril y por supuesto de temas relacionados con el uso de computadoras, conectadas dentro de un ambiente de red. El Gopher es un programa mediante el cual se puede acceder información pública almacenada en muchas máquinas que están conectadas en la red. Se va filtrando a través de la red para comunicarse con otras máquinas, lo que le permite tener mayor facilidad y rapidez en las consultas que se realizan. Permite combinar elementos de correo electrónico, transferencia de archivos, bases de datos y otros servicios que permiten la comunicación de datos entre computadoras de una red.

    WAIS (Wide Area Information Server): Es un servicio de búsqueda que permite encontrar texto dentro de los archivos, no solamente por título o texto explicativo, sino por contenido. Las búsquedas se realizan en base a índices que construyen sobre la base de la información de su los propios servidores y punteros a otros servidores de información.

    Telnet: Consiste en conectarse a la computadora por intermedio de la red (en vez de en forma local) pero a través del protocolo TCP/IP. De esta manera en vez de utilizar una terminal boba, ya se puede usar una PC común, y operar cualquier computadora que ofrezca este servicio.

    Usenet: Es un servicio de conferencias y discusión de alcance global, este soporta lo que se denominan mailing list, cuando se quiere escribir algo para que sea leído por los demás lectores éste se postea a un newsgroup. Cuando se quieren leer los mensajes se utiliza un software especial denominado reader, por supuesto los software de uso común como Netscape Navigator e Internet Explorer pueden leer Newsgroup.

    Servicios de telefonía: Nos permiten establecer una conexión con voz entre dos personas conectadas a Internet desde cualquier parte del mundo sin tener que pagar el coste de una llamada internacional. Algunos de estos servicios incorporan no sólo voz, sino también imagen. A esto se le llama Videoconferencia.

    Recursos: Esta palabra en el ámbito de Internet quiere decir el provecho que se le puede sacar a los distintos servicios que se ofrecen en la Web. O sea, es la utilización que le dan a los mismos para conformar nuevos servicios o para publicitar. Algunos de estos recursos son:

    Banners (banderolas), cookies y enlaces: son dispositivos que facilitan la navegación por Internet, conducen al usuario hacia las páginas del comercio y permiten al comerciante obtener información del cliente. Una cookie no es más que un fichero de texto plano que diferentes lenguajes de programación web, tanto del lado cliente como del lado servidor depositan en el disco duro de los visitantes de una página web, permitiendo almacenar en ellas valores de variables entre diferentes peticiones de páginas web. A diferencia de otros sistemas de persistencia de variables, como el uso de sesiones de usuario, las cookies son almacenadas en el disco duro del usuario, siendo el navegador web el que lee los valores en ellas contenidos y el encargado de pasarlos al servidor, liberando así éste de los recursos necesarios para estas labores.

    E-commerce: Es a lo que también se le llama comercio electrónico. Permite a las empresas adquirir una fuerte posición estratégica dentro del mercado. En la actualidad, los hombres y mujeres de negocios ven al Comercio Electrónico como una manera de modernizar sus operaciones, alcanzar nuevos mercados y servir mejor a sus clientes. Juega también un rol muy importante dentro de la reingeniería de los procesos de negocio al interior de una organización; ya que resulta una manera de automatizar los procesos entre departamentos o divisiones de una organización. Este utiliza como herramienta principal a las paginas web

    Buscadores: También llamados directorios, mantienen una información estructurada que permite la búsqueda sistemática de la información deseada. Los buscadores son dispositivos que al suminístrales una palabra o clave de búsqueda proporcionan direcciones de páginas en Internet relacionadas con el tema buscado.

    Agentes y brokers: son un colectivo de mediadores independiente de vendedores y empresas, especializados por mercados y muy vinculados con sus clientes. Estos pueden realizar tareas variadísimas, tantas como pueda necesitar el mercado, desde la búsqueda de artículos por precios hasta analizadores de calidad

    Firewalls: es un sistema o grupo de sistemas que impone una política de seguridad entre la organización de red privada y el Internet. El firewall determina cual de los servicios de red pueden ser accedidos dentro de esta por los que están fuera, es decir quien puede entrar para utilizar los recursos de red pertenecientes a la organización. Para que un firewall sea efectivo, todo trafico de información a través del Internet deberá pasar a través del mismo donde podrá ser inspeccionada la información. El firewall podrá únicamente autorizar el paso del trafico, y el mismo podrá ser inmune a la penetración. Desgraciadamente, este sistema no puede ofrecer protección alguna una vez que el agresor lo traspasa o permanece entorno a este.

    Base de datos: es Un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos. Son datos estructurados organizados independientemente de su utilización y su implementación en máquinas accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo.

    Recursos tecnológicos de protección:

    La protección física de los equipos, son las comunes a todos los equipos informáticos, y los medios son los sistemas de vigilancia, control de acceso, prevención de accidentes, etc.

    La protección de la funcionalidad (Virus y Caballos de Troya), la presencia de piratas informaticos (hackers y crackers) en la red y la propia deficiencia de algunos programas usados para el comercio electrónico, abren diariamente nuevas vías de entrada a los elementos que pueden comprometer la seguridad de los contenidos informaticos.

    La gravedad de los virus es variable, desde los que solo viven en el ordenador de forma parásita hasta los que pueden alterar y destruir toda la información almacenada en él. Pero tal vez la mayor amenaza la representan los llamados caballos de Troya, que son programas piratas que le permiten al troyano (pirata informatico), recoger la información que este desee como lo son: códigos de acceso, números de tarjetas de crédito, correos electrónicos, etc., antes de que estos datos puedan ser protegidos.

    Protección de los entornos, se basa en el principio de que es posible delimitar áreas de Internet dentro de las cuales el entorno es seguro, los accesos están controlados y las personas son fiables. Para ello se utilizan soluciones que reciben los nombres de Extranet e Intranet, en las cuales se dispone de unos recursos – routers y firewall -, que realizan tareas de vigilancia y control de acceso en bloque y donde cuyas tareas de protección se basan en el perfil y privilegios asignados al usuario. El objetivo de este tipo de solución es proporcionar un espacio de relación seguro, facilitando la comunicación con acceso a la información empresarial deseada de forma selectiva y controlada.

    También existen las llamadas Redes Privadas Virtuales, quienes suponen en la mayoría de los casos la integración de tecnologías de Intranet y Extranet con la protección de los mensajes mediante técnicas criptográficas. Así routers y firewall protegen el acceso a la red privada al tiempo que las técnicas criptográficas construyen un túnel que lleve comunicaciones cifradas a través de Internet y a la cual solo puede tener acceso personas autorizadas.

    Protección de los mensajes y comunicaciones, esta se hace basándose en una serie de técnicas que se han venido desarrollando durante los últimos tiempos, técnicas como por ejemplo la encriptcion.

    CONCLUSION:

    Con todos estos servicios mencionados, los cuales obviamente son una pequeña porción de la cantidad que encontramos hoy en día en Internet, se puede asegurar que esta forma de comunicación nos asegura una llegada a lo que buscamos. Y para simplificarnos mas las cosas encontramos la diversidad de recursos que no solo simplifican, sino que hacen más rápida la movilización por la red. Hoy en día nos movemos conjuntamente con la inseguridad llena de bombas que distorsionan en funcionamiento de programas, gusanos que se replican, y virus y caballos de Troya, aunque conjuntamente avanzan los contraataques que no nos aseguran la tranquilidad total pero sí una navegación sin continuos problemas. En este momento, Internet visto desde el lado de la seguridad se ha convertido en una continua guerra.

    BIBLIOGRAFIA:

    García Mariana

    San Miguel Carolina

    INSTITUTO: La Salle de Florida