Internet y tecnologías de acceso
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 7,66 KB
Internet
Internet • La primera conexión entre ordenadores fue en 1969. Su uso civil (Internet) se popularizó en los años 90 • La web • está formada por un conjunto de sitios, aplicaciones y tecnologías diseñados para que los usuarios puedan:
- Interactuar y participar publicando sus contenidos
- Compartiéndolos con el resto de los usuarios
- Buscando o recibiendo información de su interés
- Colaborando
Un sitio web es un conjunto de páginas web relacionadas entre sí y agrupadas alrededor de un dominio de internet • Las aplicaciones web suelen estar contenidas en sitios web y su finalidad es la de ofrecer servicios • Ambas facilitan el intercambio de información, promueven el diseño centrado en el usuario, eliminan barreras en el intercambio de datos entre aplicaciones y dotan a la red de significado.
Evolución de la web
Internet ha evolucionado desde sus comienzos, proporcionando nuevas aplicaciones y servicios:
- Web 1.0: Se limita a mostrar información • El usuario es mero observador
- Web 2.0: Los usuarios crean y comparten contenidos
- Web 3.0: • Usa bases de datos, accesibilidad, inteligencia artificial, etc. • Permite acceso e interacción eficiente con la información
Tecnologías de acceso a Internet
Los usuarios se conectan a Internet a través de proveedores de acceso a Internet, mediante diferentes tecnologías:
- Acceso cableado: línea telefónica, fibra óptica
- Acceso inalámbrico: WiMAX, LMDS, satélite, etc.
- Acceso móvil: UMTS (3G), LTE (4G), etc.
La elección de un proveedor suele realizarse según: la tecnología que oferta, la cobertura, el ancho de banda, la calidad de la señal y el coste.
Línea telefónica
Hay varios tipos de acceso telefónico a Internet:
- RTC: Se realiza una llamada al proveedor de servicios • Velocidad máxima de 56 Kbps
- RDSI: Divide en 3 canales (2 portadores de información a 64 Kbps y 1 para gestionar la conexión) • Precisa un adaptador de red
- ADSL: Divide en 3 canales (envío datos, recepción datos, telefonía) • Los canales de datos son asimétricos
HFC y FTTH
El acceso por cable utiliza redes HFC combinando para transmitir datos:
- Fibra óptica: para interconectar nodos zonales
- Cable coaxial: para conectar a los abonados con los nodos zonales
La FTTH usa exclusivamente fibra óptica para Internet de banda ancha, telefonía y televisión • Son las redes más rápidas.
Satélite, WiMAX, LMDS y PLC
La conexión por satélite proporciona banda ancha a zonas remotas • WiMAX y LMDS proporcionan acceso a internet por ondas de radio:
- WiMAX tiene cobertura de 50 km y no necesita visión directa entre antenas
- LMDS sólo cubre 5-35 km y necesita visibilidad directa entre antenas
La PLC proporciona banda ancha, vídeo HD y telefonía IP mediante la red eléctrica.
Conexión por telefonía móvil
Existen diferentes generaciones de conexión:
- 1ª generación (1G): • Voz más datos con módems analógicos convencionales
- 2ª generación (2G): • Voz, datos a baja velocidad y SMS • Estándares: GSM, GPRS, EDGE
- 3ª generación (3G): • Elevada velocidad de acceso a Internet (similar redes fijas) • Estándares: UMTS, HSPA+
- 4ª generación (4G): • Basadas exclusivamente en protocolo IP (sólo para datos) • Estándares: WiMAX, LTE
Adaptadores de red
Tras instalar el hardware, se configura el software del adaptador o tarjeta de red: • Se puede configurar de forma automática (DHCP) o manualmente: • Se editan los ajustes del Protocolo TCP/IPv4 dentro de conexiones de red:
- Asignación automática
- Asignación de IP estática
Cambiar el nombre de la red wifi y ocultarla
Para cambiar el nombre de la red Wi-Fi y ocultarla se hace lo siguiente:
- Se abre la configuración de la WLAN
- Se escribe el nuevo nombre de la red Wi-Fi en el campo SSID
- Se activa la opción Ocultar SSID
A una red oculta sólo es posible conectarse si el usuario conoce el SSID y se configura la conexión manualmente utilizando la opción Añadir red Wi-Fi.
Encriptar la red
• La red inalámbrica se puede configurar como abierta a cualquier usuario o protegida (clave) • Se abre la configuración de la WLAN • Se elige el tipo de encriptación WEP, WPA o WPA2 • Se establece la clave deseada en el campo Key • Es recomendable una combinación de mayúsculas, minúsculas, números y símbolos.
Activar el filtrado MAC
• La red puede ser protegida limitando el acceso a los equipos con una dirección MAC determinada • Habilitar el filtrado MAC dentro de las opciones de WLAN • Escribir la MAC de los adaptadores de red que pueden acceder a la red WiFi.
Amenazas a la seguridad
La seguridad de una red está expuesta a numerosas amenazas, que se pueden agrupar en:
- Causas humanas: usuarios que, intencionada o accidentalmente pueden dañar el sistema
- Causas lógicas: es el software que puede atacar al ordenador (malware, correo basura, virus, errores de programación, etc.)
- Causas físicas: fallos en dispositivos, interrupciones de suministro eléctrico, fenómenos meteorológicos, etc., que pueden dejar inoperativa la red
Adopción de las medidas adecuadas
Algunas de las medidas básicas son:
- Protección (contraseñas, permisos de acceso, cortafuegos, antimalware, conexiones seguras, etc.)
- Antivirus: detectan y eliminan virus, troyanos, gusanos, espías, etc.
- Cortafuegos: impiden accesos no autorizados a la red
- Recuperación (si el sistema sufra daños)
- Copias de seguridad: recuperan la información original
- Información en la nube: igual que el anterior pero se puede acceder desde cualquier dispositivo y lugar
- SAN (Storage Area Network): red de dispositivos con alta velocidad que mejora la protección de datos (empresas)
Conexiones seguras y cifradas
Cuando se realizan transacciones relacionadas con el comercio electrónico, acceso a datos personales, gestiones administrativas.., hay que extremar la seguridad en la red • Las conexiones deben estar cifradas https y autentificadas con certificados electrónicos:
- https: es la versión segura del http, diseñado para la transmisión segura de los datos
- Certificado electrónico: es un documento digital mediante el cual una autoridad de certificación garantiza la autenticidad de la identidad de su titular
Configuración segura del navegador
- Navegación privada
- Filtro contra la suplantación de identidad (phishing)
- Bloqueador de elementos emergentes
- Java/JavaScript
- Filtrado ActiveX
- Configuración de las cookies
- Otras herramientas: historial, descargas, configuración de formularios, gestión de contraseñas, etc.