You are on page 1of 45

Ministerio de Educación y Ciencias

Universidad Tecnológica Intercontinental

Redes I
Integrantes.

• Alexis Acuña.
• Angel Guillén.
• Pedro Giménez.

Índice

• Introducción
• Internet
• Correo electrónico
• Chat
• Virus informático
• Redes inalámbricas
• Hacker vs. Cracker
• Conclusión

Introducción
Con este trabajo de investigación desarrollaremos
varios temas referentes a Internet que pueden
determinar el buen uso o mala aplicación de la mismas
por parte de las personas.
Los temas a desarrollar serian los siguientes: que es
Internet como funciona, que son los correos
electrónicos, los chat, virus informáticos, los hacker y
cracker, ventajas y desventajas que se pueden obtener
tras el uso de esta tecnología.

Ir al índice

¿Qué es Internet?
Internet es una gran red de ordenadores a nivel mundial,
que pueden intercambiar información entre ellos. Se pueden
comunicar por que están unidos a través de conexiones
telefónicas, cable, ondas u otro tipo de tecnología y gracias a
que utilizan un lenguaje o protocolo común el TCP/IP, que son
unas normas que nos dicen como tienen que viajar los datos
por la red.

Ir al índice

orange. Imagina que ahora tenemos un ordenador y queremos conectarnos a esa gran red llamada internet. para conectarnos se hace por medio de un isp (proveedor de acceso a internet). vodafono. en caso contrario no podrían comunicarse e intercambiar información.  ¿Cómo Funciona el Internet? Todos los ordenadores conectados en internet tienen que utilizar el mismo protocolo o normas para comunicarse entre ellos . etc. empresas que nos facilitan la conexión. tendremos que ponernos en contacto con uno de ellos y contratar el servicio para que nos conecten Ir al índice a . es decir. ahora veamos como se conectan y las normas "protocolos" que utilizan. proveedores de acceso a internet son por ejemplo telefónica.

20 Ir al índice . No puede haber otro ordenador dentro de la red con el mismo IP. El IP es como el nombre. Este número será único en toda la red y se llama el IP de nuestro ordenador. Un ejemplo podría ser el siguiente número IP: 150. Estos número IP se llaman "direcciones IP".90. apellidos y dirección de nuestro ordenador dentro de la red. Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores unos con otros sin confusiones ni errores.214.El ISP o proveedor lo primero que hace es asignarnos un número único a nuestro ordenador dentro de la red para que cuando nuestro ordenador se conecta a la red este identificado.

antes de enviarlos debemos codificarlos (convertirlos) de forma que sean datos que puedan viajar por los cables o por las ondas. De esta forma puedan ser transmitidas por la red de forma inteligible. también es capaz de gestionar los datos que enviamos o recibimos (decide por donde irán.Además los datos que queremos enviar por la red. qué enviar y a donde) Ir al índice . ya que además de hacer las funciones del modem. Hoy en día se utilizan los routers que son más inteligentes. Tenemos que convertir las señales digitales del ordenador en analógicas al enviarlos y viceversa al recibirlos. Esto lo hacía antiguamente un aparato que se llama modem (modulador/demodulador).

Ahora veamos como hace todo esto. Un router es un dispositivo que codifica y descodifica los datos al entrar y salir de nuestro ordenador. une las redes y decide las rutas de tráfico de los datos entre ellas. Ir al índice .Enrutamiento es el proceso de transmisión de paquetes de información de una red a otra.

en la dirección 135. mientras que la segunda identifica al propio ordenador. Ir al índice . Octeto 4 : Número  de nuestro Ordenador. Por ejemplo.90. Protocolo TCP/IP Las direcciones IP están formadas por cuatro cifras de números separados por puntos.  2ª cifra: Red o Equipos  .20 La primera parte de una dirección IP identifica la red a la que pertenece el ordenador.  Tercera cifra u Octeto 3 : Red o Equipos . la dirección IP del servidor web de la Red Telemática Educativa (Averroes) es la siguiente: 150.  Por ejemplo para la clase A se asigna el primer octeto para identificar la red.146.91. cada uno de los cuales puede tomar valores entre 0 y 255. reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts o servidores de internet.26 tendríamos: 1ª cifra:  Red . Ahora la asignación de la IP es un  poco más complicada debido al gran número de ordenadores conectados. por eso hay lo que se llama clases. Por ejemplo.214.

Como se dividen. Estos paquetes cuando llegan al destino final tienen que volver a unirse para formar la información inicial total. ahora lo que queremos es enviar o recibir información por la red. Estas normas indican cómo se envía la información por internet. La información se envía dividiendo toda la información en pequeños paquetes de información. es lo que . Las otras normas o protocolos de internet son las llamadas TCP. unen y se envían estos paquetes de información.  Veamos un ejemplo gráfico: Ya tenemos identificado nuestro ordenador dentro de la red.

como el orden en que deben unirse posteriormente. Ir al índice . Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información.El TCP tiene como misión dividir los datos en paquetes.

El protocolo TCP tiene la misión de colocar cada uno de los paquetes que se van a enviar en una especie de sobres IP. que contiene datos como la dirección donde deben ser enviados. Ir al índice .

Con la llegada de paquetes a su destino. cuando se ha comprobado la validez de todos los paquetes. se activa de nuevo el protocolo TCP. que realiza una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas no coincide. Por fin. detectándose así pérdida de información en el trayecto. el TCP los une formado el mensaje inicial Ir al índice . se solicita de nuevo el envío del paquete desde el origen.

Cualquier ordenador nada más que se conecta a internet cumple los protocolos TCP/IP para enviar y/o recibir información. En este ejemplo verás que hay un error en el último paquete porque no coincide con el número asignado al paquete que tendría que recibir. Volverá a pedir la información de nuevo.En la imagen vemos como los 3 paquetes se unen según las normas TCP para darnos la información pedida completa. En resumen IP identifica a los ordenadores dentro de la red y TCP nos dice como se envía y recibe la información entre los ordenadores. Ir al índice .

Ventajas del Internet • Da información inmediata • Generaliza los contenidos • Facilita el acceso al aprendizaje • Permite el trabajo en línea • Aumenta la comunicación • Crea nuevos empleos y formas de búsqueda Ir al índice .

Desventajas del Internet • Problemas de privacidad de la información • Amenazas como virus o spam • Crea adicción • Incita al sedentarismo • Empeora la comunicación familiar • Exposición a contenidos no deseados Ir al índice .

el Instituto Tecnológico de Massachusetts (MIT) fue el pionero en demostrar el uso del primer sistema de correo electrónico. debido a que en ese entonces no existían las redes de computadoras.  Este sistema enviaba mensajes a diferentes usuarios en la misma computadora. Ray Tomlinson. precursora de Internet. también se le atribuye el sistema de direccionamiento utilizado en el correo electrónico. Esta aplicación llamada SNDMSG era capaz de enviar mensajes a otras personas vía red. creó la primera aplicación de correo electrónico sobre la red ARPANET.   En 1971. utilizado en el formato típico usuario@servidor. que significa “en” en el idioma inglés. el cual incluye también el uso del símbolo ´@´ (arroba). Correo electrónico Antecedentes del correo electrónico En 1965. A Tomlinson. Por esta razón a Ray Tomlinson se le llama el padre del correo electrónico. Ir al índice . conocido como MAILBOX. hasta nuestros días.

Microsoft Skype. Ir al índice . lo cierto es que si que posee otras características que lo hacen imprescindible para comunicarnos. También es  el medio más usado para comunicarnos con nuestros cli entes  si tenemos una empresa de venta online. WhatsApp. ¿Para que sirve un coreo electrónico? Un correo electrónico es la forma más sencilla de comunicarnos en Internet y aunque puede que no ofrezca las posibilidades de las comunicaciones en tiempo real de aplicaciones como Facebook Messenger.

¿Cómo funciona? El correo electrónico se asemeja mucho al correo postal. Los servidores de correo electrónicos son los repositorios de almacenamiento de todos los mensajes recibidos y transmitidos para una cuenta de correo específica. como el SMTP (Simple Mail Transfer Protocol). el cliente se conectará al servidor de correos y se traerá una copia de los últimos correos. Lo que permitirá que el correo enviado llegue al destino deseado. o aquellos que no se han leído. Para enviar un correo se tiene que especificar  un protocolo de envío de correos.    Al leer un correo electrónico. . Ambos son usados para recibir y transmitir mensajes utilizando buzones de correo intermedios (servidores) donde los mensajes son almacenados temporalmente antes de enviarse a su destino. Para hacer este proceso se hará uso de un protocolo llamado POP (Post Office Protocol).

POP3: 143: 110 para permitir una conexión cifrada. POP3: 995. Esto a menudo se detectan y se utilizan de forma automática por los clientes de correo electrónico. IMAP. También puede utilizar el puerto de cifrado especificado para cada uno de estos protocolos: SMTP: 465. IMAP: 993. Ir al índice . Protocolos y puertos Se puede utilizar TLS en el puerto SMTP nativo: 25.

como el POP o IMAP. Como alternativa a esta limitación se asocia normalmente a este protocolo con otros. Este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos. otorgando a SMTP la tarea específica de enviar correo.El Simple Mail Transfer Protocol (SMTP) o “protocolo para transferencia simple de correo”. y recibirlos empleando los otros protocolos. .

Por ejemplo. . es posible especificar en IMAP carpetas del lado del servidor. es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. Por otro lado.El protocolo de acceso a mensajes de Internet (en inglés Internet Message Access Protocol o IMAP). es un protocolo de aplicación que permite el acceso a mensajes almacenados en un servidor de Internet. IMAP tiene varias ventajas sobre POP (otro protocolo empleado para obtener correos desde un servidor).

obtiene todos los mensajes. descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. el protocolo IMAP permite los modos de operación conectado y desconectado . los elimina del servidor y finalmente se desconecta. le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem). POP3 está diseñado para recibir correo. Cabe mencionar que aunque algunos clientes de correo incluyen la opción de dejar los mensajes en el servidor. En contraste. los almacena en la computadora del usuario como mensajes nuevos. Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. denominado Servidor POP. que en algunos casos no es para enviarlo. el funcionamiento general es: un cliente que utilice POP3 se conecta.El Post Office Protocol (POP3.

y el texto aparece automáticamente y al instante en el monitor de todos los participantes. Ir al índice . generalmente Internet. los usuarios escriben mensajes en su teclado. Chat Comunicación en tiempo real que se realiza entre varios usuarios cuyas computadoras están conectadas a una red.

¿Para que sirve el chat? El chat en línea sirve para comunicarse de manera instantánea con personas que pueden estar localizadas en diferentes partes del mundo. Ir al índice . sin importar la ubicación física de las personas que participan en la conversación. La función del chat es el intercambio de información en tiempo real.

● En un solo chat pueden conectarse o comunicarse 2 o más personas simultáneamente. Ventajas y desventajas del chat Ventajas del chat:   ● Es una conexión que se realiza de forma instantánea sin retardo de conexión al mandar los mensajes. ya que no se puede ver realmente a la otra persona. Desventajas del chat: ● En el chat pueden haber personas con perfiles o mails falsos lo cual crea un sentimiento de inseguridad en la red. Ir al índice . ● Se pierde el hilo fundamental de la comunicación real. ● Tienes la posibilidad de estar en contacto con alguna persona de otro lugar del que tu vives que tu hayas conocido alguna vez para poder mantener la relación a distancia. ● Se pierde el sentido fundamental de una conversación ya que no puedes ver lo que realmente piensa o siente la otra persona debido a la falta de expresiones faciales o la voz.

Virus Informático .

Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos. sin que el usuario se de cuenta. Estos. por lo general. Aunque no todos son tan dañinos. Virus Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador. infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Ir al índice .

Fue llamado Creeper. Este programa emitía periódicamente en la pantalla el mensaje: «I'm a creeper. agárrame si puedes!). catch me if you can!» (¡Soy una enredadera. Historia del virus El primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Ir al índice .... Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). creado en 1972..

Virus informáticos y sistemas operativos Los virus informáticos afectan en mayor o menor medida a casi todos los sistemas más conocidos y usados en la actualidad. Ir al índice . Cabe aclarar que un virus informático mayoritariamente atacara solo el sistema operativo para el que fue desarrollado. aunque ha habido algunos casos de virus multiplataforma.

Métodos de infección • Mensajes dejados en redes sociales como Twitter o Facebook. • Anuncios publicitarios falsos. • Insertar USBs. • Sitios web sospechosos. • Archivos adjuntos en los mensajes de  correo electrónico. Ir al índice . DVDs o CDs con virus. • Descarga de aplicaciones o programas de internet.

Tratan de tener controlado el sistema mientras funciona parando las vías conocidas de infección y notificando al usuario de posibles incidencias de seguridad.Métodos de protección Activos Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso. y en algunos casos contener o parar la contaminación. La selección de un programa antivirus se hace en dependencia del tipo de protección que se desea y del entorno (hogar. Ir al índice . oficina o corporativo). para detectarlo y eliminarlo.

• Informarse y utilizar sistemas operativos más seguros. • No instalar software "pirata".                                             • No aceptar e-mails de desconocidos. Puede ser un ejecutable o incorporar macros en su interior. • No abrir mensajes provenientes de una dirección electrónica desconocida.Pasivos • Evitar introducir a tu equipo medios de almacenamiento extraíbles que consideres que pudieran estar infectados con algún virus. pues puede tener dudosa procedencia. • No abrir documentos sin asegurarnos del tipo de archivo. Ir al índice .

Algunos virus informáticos mas frecuentes: • Adware • Spyware • Malware • Ransomware • Gusanos • Troyano • Phishing Ir al índice .

Qué es una red inalámbrica Una red inalámbrica es. a veces se utiliza el término movilidad cuando se trata este tema. agendas electrónicas. Gracias a las redes inalámbricas. Hay muchas tecnologías diferentes que se diferencian por la frecuencia de transmisión que utilizan. Ir al índice . Por esta razón. un usuario puede mantenerse conectado cuando se desplaza dentro de una determinada área geográfica. etc. y el alcance y la velocidad de sus transmisiones. una red en la que dos o más terminales (ordenadores portátiles. Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e infrarrojo) en lugar de cableado estándar.) se pueden comunicar sin la necesidad de una conexión por cable. como su nombre lo indica.

Por el otro lado. Por esta razón. todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar. la instalación de estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa con las redes cableadas. ya se encuentren a unos metros de distancia como a varios kilómetros. pero son propensos a las interferencias. Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad. existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. científico y de aficionados). Tampoco hay necesidad de agujerear las paredes para pasar cables ni de instalar portacables o conectores. Ir al índice . Esto ha hecho que el uso de esta tecnología se extienda con rapidez. Asimismo.

un hacker puede. escuchar una red si los datos que se transmiten no están codificados. se distingue por ser una forma de cobertura más personalizada a diferencia de otras tecnologías: un ejemplo de estas son la red “Bluetooth” basadas en el estándar Homerf que conecta a los teléfonos celulares entre sí siempre y cuando estén en un radio cercano. Por este motivo. se pueden clasificar en diferentes tipos: Wireless Personal Área Network • También conocido como red “WPAN”. Ir al índice . las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por lo tanto. se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas. con facilidad. • Otros tipos de conexión a esta red son el sistema RFID que permite el almacenamiento y recuperación de distintos datos con el objetivo primordial de mostrar la identidad de un objeto mediante ondas de radio. TIPOS DE REDES INALÁMBRICAS Según su cobertura.Además.

• Wireless Metropolitan Area Network • Más conocido por nosotros por el nombre de “Red de área metropolitana” o “MAN” es basada en el uso de las tecnologías WiMAX (Worldwide Interoperability for Microwave Access) que traducido al español sería un estilo de interoperabilidad mundial para acceso de microondas. • Básicamente al hablar de esta red estamos clasificando un estilo de área similar al WI-FI al que podemos acceder en nuestros hogares pero con un mayor rango de alcance y a su vez una banda más ancha para permitir de esta forma la comunicación en dicho edificio. Ir al índice .

• Wireless Wide Area Network • Popularmente la conocemos como “WAN” o “WWAN”. GSM. Ir al índice .para la transferencia de datos aunque incluye además en el “paquete” a la hora de la transferencia de datos redes GPRS. HSPA y 3G y WI- FI para lograr de este modo la conexión a internet. Es importante tomar en cuenta sus diferencias con su predecesora WLAN (Wireless Local Area Network) puesto que esta utiliza tecnologías de WiMAX – redes de comunicación móvil.

Permiten gran alcance. etc. Su instalación también es más sencilla. Permite la conexión de gran cantidad de dispositivos móviles.  Ir al índice . Las redes inalámbricas son un poco más inestables que las redes cableadas La señal inalámbrica puede verse afectada e incluso interrumpida por objetos. Posibilidad de conectar nodos a grandes distancias sin cableado. paredes. árboles. El ancho de banda de las redes inalámbricas es menor que las cableadas. espejos. Desventajas Son algo más inseguras que las redes cableadas. Ventajas y desventajas de las redes inalámbricas Ventajas La instalación de redes inalámbricas suele ser más económica.

 sino que su finalidad es la propia satisfacción o vencer retos tecnológicos. Ir al índice . Se trata de gente apasionada por la seguridad informática preocupados por la seguridad en la red y cuyas aspiraciones son mejorar la red. Hacker El hacker es una persona que disfruta de la exploración de los sistemas programables y cómo aprovechar sus posibilidades. No están interesados en hacerle daño a ajenos. Lo que los distingue es que siempre se manejan en el marco de la ley y desean el beneficio de la comunidad internauta. el software informático y en general todo lo relacionado con la informática.

Edward Snowden: Trabajaba para la Agencia Nacional de Seguridad (NSA) de Estados Unidos como analista informático. para asegurar la llamada ganadora 102 de un Porsche 944 S2. e incluso de la sociedad por su supuesta peligrosidad. Luego de hacer público varios de los programas de la NSA. Kevin Poulson: Este hacker es conocido por el hackeo realizado a las líneas telefónicas de la radio KIIS-FM de Los Ángeles. incluyendo los programas de vigilancia masiva. También atacó una base de datos del FBI y es entonces. cuando es encarcelado. Ir al índice . es. cuando logró entrar en sistemas importantes y muy protegidos como son: Nokia y Motorola. Él realizó un curso de formación destinado a profesionales de seguridad para aprender a pensar como los hackers y entender sus técnicas. hoy en día.Kevin Mitnick: Kevin es un hacker norteamericano que adquirió fama a partir de los años 80. Por un tiempo fue apresado y aislado del resto de los presos. Mitnick fue capaz de robar secretos corporativos y hackear a otros hackers. uno de los hombres más buscado por el gobierno estadounidense.

Buscan producir daño y obtener información de forma ilegal. Crackers Los crackers. rompen la seguridad de un sistema. Se trata de programadores informáticos que tienen amplios conocimientos y es capaz de obtener datos confidenciales y acceder a otras computadores para destruir o quedarse con información ajena. por el contrario. Ir al índice .

Fred Cohen en 1984 al sustentar su tesis para un doctorado en Ingeniería Eléctrica. Motivo que justificó por una venganza en contra de los que llamó "incompetentes desarrolladores de software antivirus". gusanos y Virus_informático. Ir al índice . demostró cómo se podían crear virus. Actualmente trabaja como experto en Internet Data Security.000 servidores conectados a la red. fue enjuiciado y condenado el 4 de Mayo de 1990 a 4 años de prisión y el pago de US $ 10. Denominó Chernobyl a su virus. en la Universidad del Sur de California. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massachussets). Robert Tappan Morris al ser descubierto. en conmemoración del 13 aniversario de la tragedia ocurrida en la planta nuclear rusa. Clasificó a los emergentes virus de computadoras en tres categorías: Caballos de Troya. Robert Tappan Morris en 1988 difundió un virus a través de ARPANET. Chen Ing-Hou en Mato de 1998 creo el virus CIH.000 de multa. (precursora de Internet) logrando infectar 6. motivo por el cual es considerado como el primer autor de virus "auto-declarado".

Ir al índice . lo malo es que tras su uso se pueden tener comprometida la privacidad de uno y asta pueden llegar a ver casos de robos de identidades por parte de los usuarios que lo utilizan. Conclusión • Al concluir la investigación se puede decir que el uso de internet nos facilita la información y el contacto con otras personas casi al ínstate.