Este blog es un complemento de la revista "Un mundo digital", al que podréis acceder a través de los códigos QR localizados en la misma.

sábado, 7 de junio de 2014

Transmisión de la información en sitios web "seguros"

1. El navegador de Internet conecta con un sitio seguro.
2. El sitio envía a nuestro navegador un pequeño archivo denominado "certificado de seguridad" que permite a nuestro navegador saber que realmente se está conectando con el servidor seguro que buscamos (y que no se está suplantando dicho servidor).
3. El navegador reconoce el certificado e informa al usuario de que la conexión es segura (muestra un aviso o presenta un icono, normalmente un candado cerrado, para mostrar que la conexión se realiza en modo seguro).
4. El usuario realiza la transacción oportuna : introduce sus datos y, si desea pagar mediante tarjeta de crédito, introduce también el número de esta.
5. El envío de estos datos se realiza a través del sistema seguro, encriptándose la información. Cuando los datos llegan al servidor seguro, un sistema inverso los recompone. 

La revolución de la telefonía móvil, del entretenimiento a la carta y de los PDA (un solo dispositivo para todo)

- El 3G nace de la necesidad de aumentar la capacidad de transmisión de datos para poder ofrecer servicios como la conexión a Internet desde el móvil, la videoconferencia, la televisión y la descarga de archivos.
La generación 4, o 4G es la evolución tecnológica que ofrece al usuario de telefonía móvil, internet con más rapidez un mayor ancho de banda que permite, entre muchas otras cosas, la recepción de televisión en Alta Definición. 
- Las nuevas televisiones te permiten ver "a la carta" aquellos programas que no pudiste ver en directo, además de mucho contenido extra que no emiten normalmente. Actualmente la mayoría de los canales disponen de este menú. 
- Actualmente los PDA están en desuso porque a través del teléfono móvil puedes obtener internet, televisión y todo lo que quieras solamente en ese dispositivo, además de GPS, navegadores, reproductor MP3, etc. 

Ataques contra la seguridad

- Troyanos : Se trata de pequeños programas que se alojan en un ordenador y pueden controlar a distancia su funcionamiento o bien memorizar las pulsaciones de teclas cuando se introduce una contraseña. Llegan a través del correo electrónico o al descargar algunos archivos de páginas web. 
- Spyware (programas espía) : Aplicaciones que llegan a través del correo o de páginas web y se instalan en el ordenador. Se trata de auténticos espías : recopilan datos sobre el usuario, sobre sus hábitos de navegación, etc., y los envían a personas interesadas.
- Adware : Programas que se instalan inadvertidamente y muestran publicidad al navegar por internet (ventajas emergentes, etc.). Algunos de ellos actúan también como espías.
- Phishing : Técnica de suplantación de páginas webs de bancos. Consiste en enviar un correo electrónico avisando de problemas técnicos o cambios en la web de un banco y pidiendo al usuario que introduzca sus claves. 

Los problemas de internet

- Mensajes no deseados : publicidad, virus... Este fenómeno se llama spam.
- Difusión o nacimiento de virus que pueden dañar algún componente del ordenador o inhabilitar su uso.
- Aparición de spyware, adware, phising..., que intentan obtener información del internauta, mostrar publicidad no deseada, etc.
- Nadie controla lo que se publica en la www. 

El correo electrónico

El funcionamiento del correo electrónico es ligeramente distinto al de la www. Se trata de transferir rápidamente archivos desde el ordenador de un usuario hasta el de otro usuario. Intervienen dos tipos de servidores : 
- El servidor SMTP : recoge los mensajes procedentes de nuestra máquina y los envía al servidor SMTP de los destinatarios.
- El servidor P0P3 : se encarga de distribuir los mensajes a los diferentes usuarios asociados a ese proveedor. 

La regulación de la comunicación en la Red

La comunicación entre ordenadores requiere la existencia de una serie de protocolos, conjunto de normas y procedimientos que regulan el intercambio de datos. Los más importantes son los siguientes : 
- TCP : Regula el establecimiento de conexiones entre equipos y la transferencia de paquetes de información. 
- HTTP : Regula el intercambio de datos en la www, controla cómo se piden y se reciben los datos cuando se navega por las páginas webs.
- FTP : Regula la transferencia de ficheros entre equipos. 

Internet. Conocimiento clave

Cómo funciona una red informática

Como los ordenadores manejan información numérica, es bastante fácil enviar esta información a otros ordenadores a través de un cable. Conectar dos ordenadores entre sí fue el primer paso para crear las redes de ordenadores. 
Una red local o LAN (Local Area Network) es un conjunto de ordenadores y otros equipos conectados entre sí y que comparten información y algunos servicios. La conexión entre todas estas máquinas se realiza mediante cables o bien a través de sistemas inalámbricos, mediante ondas (WLAN o Wireless LAN).
Una LAN típica está formada por varios equipos conectados a un dispositivo encargado de dirigir la comunicación entre ellos. Este dispositivo puede ser un concentrador, un conmutador o, si queremos comunicar dos redes entre sí (por ejemplo, para tener salida a Internet), un enrutador o router.
En una LAN, cada elemento (ordenadores, enrutador, periféricos...) está identificado por un número, que se denomina dirección IP (Internet Protocol Address). Una dirección IP típica, por ejemplo, es 172.25.72.144. Esta direccion es como un número de teléfono que 
utiliza el conmutador o enrutador para enviar datos a un ordenador o periférico concreto, o bien para saber de dónde procede una determinada información.