Internet y tecnologías de acceso

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 7,66 KB

Internet

Internet • La primera conexión entre ordenadores fue en 1969. Su uso civil (Internet) se popularizó en los años 90 • La web • está formada por un conjunto de sitios, aplicaciones y tecnologías diseñados para que los usuarios puedan:

  • Interactuar y participar publicando sus contenidos
  • Compartiéndolos con el resto de los usuarios
  • Buscando o recibiendo información de su interés
  • Colaborando

Un sitio web es un conjunto de páginas web relacionadas entre sí y agrupadas alrededor de un dominio de internet • Las aplicaciones web suelen estar contenidas en sitios web y su finalidad es la de ofrecer servicios • Ambas facilitan el intercambio de información, promueven el diseño centrado en el usuario, eliminan barreras en el intercambio de datos entre aplicaciones y dotan a la red de significado.

Evolución de la web

Internet ha evolucionado desde sus comienzos, proporcionando nuevas aplicaciones y servicios:

  • Web 1.0: Se limita a mostrar información • El usuario es mero observador
  • Web 2.0: Los usuarios crean y comparten contenidos
  • Web 3.0: • Usa bases de datos, accesibilidad, inteligencia artificial, etc. • Permite acceso e interacción eficiente con la información

Tecnologías de acceso a Internet

Los usuarios se conectan a Internet a través de proveedores de acceso a Internet, mediante diferentes tecnologías:

  • Acceso cableado: línea telefónica, fibra óptica
  • Acceso inalámbrico: WiMAX, LMDS, satélite, etc.
  • Acceso móvil: UMTS (3G), LTE (4G), etc.

La elección de un proveedor suele realizarse según: la tecnología que oferta, la cobertura, el ancho de banda, la calidad de la señal y el coste.

Línea telefónica

Hay varios tipos de acceso telefónico a Internet:

  • RTC: Se realiza una llamada al proveedor de servicios • Velocidad máxima de 56 Kbps
  • RDSI: Divide en 3 canales (2 portadores de información a 64 Kbps y 1 para gestionar la conexión) • Precisa un adaptador de red
  • ADSL: Divide en 3 canales (envío datos, recepción datos, telefonía) • Los canales de datos son asimétricos

HFC y FTTH

El acceso por cable utiliza redes HFC combinando para transmitir datos:

  • Fibra óptica: para interconectar nodos zonales
  • Cable coaxial: para conectar a los abonados con los nodos zonales

La FTTH usa exclusivamente fibra óptica para Internet de banda ancha, telefonía y televisión • Son las redes más rápidas.

Satélite, WiMAX, LMDS y PLC

La conexión por satélite proporciona banda ancha a zonas remotas • WiMAX y LMDS proporcionan acceso a internet por ondas de radio:

  • WiMAX tiene cobertura de 50 km y no necesita visión directa entre antenas
  • LMDS sólo cubre 5-35 km y necesita visibilidad directa entre antenas

La PLC proporciona banda ancha, vídeo HD y telefonía IP mediante la red eléctrica.

Conexión por telefonía móvil

Existen diferentes generaciones de conexión:

  1. 1ª generación (1G): • Voz más datos con módems analógicos convencionales
  2. 2ª generación (2G): • Voz, datos a baja velocidad y SMS • Estándares: GSM, GPRS, EDGE
  3. 3ª generación (3G): • Elevada velocidad de acceso a Internet (similar redes fijas) • Estándares: UMTS, HSPA+
  4. 4ª generación (4G): • Basadas exclusivamente en protocolo IP (sólo para datos) • Estándares: WiMAX, LTE

Adaptadores de red

Tras instalar el hardware, se configura el software del adaptador o tarjeta de red: • Se puede configurar de forma automática (DHCP) o manualmente: • Se editan los ajustes del Protocolo TCP/IPv4 dentro de conexiones de red:

  • Asignación automática
  • Asignación de IP estática

Cambiar el nombre de la red wifi y ocultarla

Para cambiar el nombre de la red Wi-Fi y ocultarla se hace lo siguiente:

  • Se abre la configuración de la WLAN
  • Se escribe el nuevo nombre de la red Wi-Fi en el campo SSID
  • Se activa la opción Ocultar SSID

A una red oculta sólo es posible conectarse si el usuario conoce el SSID y se configura la conexión manualmente utilizando la opción Añadir red Wi-Fi.

Encriptar la red

La red inalámbrica se puede configurar como abierta a cualquier usuario o protegida (clave) • Se abre la configuración de la WLAN • Se elige el tipo de encriptación WEP, WPA o WPA2 • Se establece la clave deseada en el campo Key • Es recomendable una combinación de mayúsculas, minúsculas, números y símbolos.

Activar el filtrado MAC

• La red puede ser protegida limitando el acceso a los equipos con una dirección MAC determinada • Habilitar el filtrado MAC dentro de las opciones de WLAN • Escribir la MAC de los adaptadores de red que pueden acceder a la red WiFi.

Amenazas a la seguridad

La seguridad de una red está expuesta a numerosas amenazas, que se pueden agrupar en:

  • Causas humanas: usuarios que, intencionada o accidentalmente pueden dañar el sistema
  • Causas lógicas: es el software que puede atacar al ordenador (malware, correo basura, virus, errores de programación, etc.)
  • Causas físicas: fallos en dispositivos, interrupciones de suministro eléctrico, fenómenos meteorológicos, etc., que pueden dejar inoperativa la red

Adopción de las medidas adecuadas

Algunas de las medidas básicas son:

  • Protección (contraseñas, permisos de acceso, cortafuegos, antimalware, conexiones seguras, etc.)
    • Antivirus: detectan y eliminan virus, troyanos, gusanos, espías, etc.
    • Cortafuegos: impiden accesos no autorizados a la red
  • Recuperación (si el sistema sufra daños)
    • Copias de seguridad: recuperan la información original
    • Información en la nube: igual que el anterior pero se puede acceder desde cualquier dispositivo y lugar
    • SAN (Storage Area Network): red de dispositivos con alta velocidad que mejora la protección de datos (empresas)

Conexiones seguras y cifradas

Cuando se realizan transacciones relacionadas con el comercio electrónico, acceso a datos personales, gestiones administrativas.., hay que extremar la seguridad en la red • Las conexiones deben estar cifradas https y autentificadas con certificados electrónicos:

  • https: es la versión segura del http, diseñado para la transmisión segura de los datos
  • Certificado electrónico: es un documento digital mediante el cual una autoridad de certificación garantiza la autenticidad de la identidad de su titular

Configuración segura del navegador

  • Navegación privada
  • Filtro contra la suplantación de identidad (phishing)
  • Bloqueador de elementos emergentes
  • Java/JavaScript
  • Filtrado ActiveX
  • Configuración de las cookies
  • Otras herramientas: historial, descargas, configuración de formularios, gestión de contraseñas, etc.

Entradas relacionadas: