Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1. Introducción / 1
1.1. Introducción / 1
1.2. Tecnología de Redes de Área Local. Red Ethernet / 1
1.2.1. Topología de la Red Ethernet con Cable Coaxial / 3
1.2.2. Topología de la Red Ethernet con concentrador de datos (HUB) / 5
1.2.3. Topología de la Red Ethernet con Conmutador de datos / 7
1.2.4. Topología de la Red Ethernet con enlaces con fibras ópticas / 8
1.3. Redes públicas de datos / 9
1.3.1. Sistemas PDH / 10
1.3.2. Red X25 Y FRAME RELAY / 11
1.3.3. Sistemas SDH (SYNCHRONOUS DIGITAL HIERARCHY O JERARQUÍA DIGITAL SÍNCRONA) / 12
1.4. Internet / 13
1.5. Redes de Avanzada para la Educación y la Investigación / 15
1.5.1. Cooperación Latinoamérica para Redes de Avanzadas (CLARA) / 15
1.5.2. Red INTERNET2 / 18
1.6. Preguntas de autocomprobación / 19
1.7. Conclusiones / 19
1.8. Bibliografía / 20
2. Fundamentos de TCP/IP / 21
2.1. Introducción / 21
2.2. Modelo de interconexión de sistemas abierto. Jerarquía de protocolos / 21
2.2.1. Protocolos TCP/IP / 22
2.2.2. Protocolo de Interredes (IP) / 23
2.2.3. Nombres de Dominio / 26
2.3. Instalación de interfaz de red en una computadora personal típica / 26
2.3.1. Intalación y configuración de una tarjeta o interfaz de Red Área Local
en Windows XP / 27
Copyright © 2007. Editorial Universitaria. All rights reserved.
III
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.4. Clientes Web: Microsoft Internet Explorer / 84
3.5. Servidores WWW / 88
3.6. Lenguaje HTML (HYPER TEXT MARKUP LANGUAGE) / 89
3.6.1. Etiquetas importantes / 90
3.7. Códigos y objetos activos en páginas Web / 105
3.8. Portales y sitios en Internet / 107
3.9. Intranets. Características. Fundamentos de diseño. Intranet Universitaria / 107
3.9.1. Introducción / 109
3.9.2. La Web superficial / 110
3.9.3. La Web invisible o profunda / 115
3.10. Preguntas de autocomprobación / 120
3.11. Conclusiones / 120
3.12. Bibliografía / 120
4. Aplicaciones: Correo electrónico avanzado / 121
4.1. Introducción / 121
4.2. Protocolos SMTP y POP3 / 121
4.3. Elementos básicos / 124
4.3.1. Cuentas de correo electrónico / 130
4.3.2. Los contactos / 132
4.3.3. La libreta de direcciones adicionales / 136
4.4. Gestionar el correo electrónico / 140
4.5. La lista de carpetas / 153
4.6. Los virus y el correo Outlook / 156
4.7. El calendario / 159
4.8. Preguntas de autocomprobación / 162
4.9. Conclusiones / 163
4.10. Bibliografía / 163
5. Aplicaciones: Comunicaciones en tiempo real sobre INTERNET / 165
5.1. Introducción / 165
5.2. Protocolo H.323 / 166
5.2.1. Fundamentos del Protocolo H.323 / 166
5.3. Microsoft NetMeeting / 170
5.3.1. Características principales / 172
5.3.2. Configurando Windows NetMeeting / 173
5.3.3. Modo de empleo / 178
5.4. Sistema de mensajería instantánea. Yahoo! Messenger / 189
5.4.1. Servicio de webcam / 190
5.4.2. Chat de Voz / 194
5.4.3. Llamadas de Yahoo! / 198
5.5. Difusión en streaming / 201
5.5.1. Codificador de Windows Media / 202
5.6. Preguntas de autocomprobación / 213
5.7. Conclusiones / 213
Copyright © 2007. Editorial Universitaria. All rights reserved.
IV
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6.5. Restricciones al acceso de contenidos en línea / 252
6.5.1. Asesor de Contenidos de Internet Explorer / 252
6.6. Herramientas de seguridad de Windows XP (actualizado con Service Pack 2) / 256
6.6.1. Paredes corta fuegos (Firewalls) / 256
6.6.2. Centro de Seguridad de Windows / 265
6.7. Conclusiones / 268
6.8. Preguntas de autocomprobación / 269
6.9. Bibliografía / 269
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.1. Introducción
Un usuario avanzado de redes en un ámbito académico o de una red de altas presta-
ciones debe caracterizarse en primer lugar por poseer un excelente dominio de la
tecnología de conectividad y redes sobre las que se soportan las aplicaciones que
como usuario explota. Este dominio le debe permitir comprender las posibilidades y
limitaciones de las mismas lo que le debe facilitar la proyección de las aplicaciones
y servicios que empleará en su beneficio.
Desde el punto de vista de infraestructura las redes locales, sus características y ele-
mentos sobre los cuales se diseña o construye son uno de los elementos básicos. Una
red de una gran empresa, de una universidad o centro de educación o la de un gran
centro administrativo usualmente está compuesta por redes locales departamentales
que se interconectan entre sí utilizando en no pocas ocasiones tecnologías de redes
de área amplia o al menos de las llamadas metropolitanas. Asimismo estas redes
usualmente poseen sistemas de acceso remoto a través del sistema telefónico
conmutado y también acceso a otras redes de muy diverso tipo y a Internet emplean-
do también tecnologías típicamente empleadas en redes de área amplia.
Con este panorama, desde el punto de vista de una capacitación lógicamente
estructurada, es conveniente analizar primeramente el tema de las Redes de Área
Local (LAN) para posteriormente pasar al tema de las Tecnologías empleadas en re-
des de Área Amplia o en redes Metropolitanas. Con esta base es entonces posible
estudiar los elementos fundamentales de la red Internet en su versión comercial y las
denominadas Redes de Avanzada. En este sentido es muy apropiado analizar las ca-
racterísticas fundamentales de importantes Redes de Avanzada como son la red de
avanzada Latinoamericana denominada CLARA, la Red INTERNET2 en los EE.UU. y la
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
La tecnología Ethernet se ha caracterizado por su evolución constante en una feroz
competencia con otras tecnologías de Redes Locales. La misma surgió a mediados de
la década de los años 70 cuando la primera red Ethernet con una velocidad de 2.94
Mbps fue creada por Bob Metcalfe [1]. Posteriormente ya en la década de los años 80
tuvo un gran despliegue con una velocidad de transmisión de 10Mbps, posterior-
mente pasó a 100 Mbps a fines de esa década, a 1Gbps en la década de los años 90
y ya a mediados de la primera década de este siglo 21 ya existen versiones a 10 Gbps.
Ese desarrollo está motivado en última instancia con el fin de adaptarse a las crecien-
tes demandas del mercado y para enfrentarse a la competencia de tecnologías como
las de las Redes Token Ring, SNA, FDDI, ATM, etcétera.
Hasta el presente la tecnología Ethernet ha presentado muy buenas relaciones costo/
beneficio que las de su competencia. Quizás esta característica se deba a que Ethernet
se basó en un protocolo descentralizado de acceso al medio de transmisión (inicial-
mente un cable coaxial y posteriormente un cable de pares de conductores de cobre
o fibras ópticas) y que permitía diseños electrónicos relativamente simples y baratos.
Redes importantes como la Red de Avanzada Española (Red Iris), comenzaron a fines
de los años 90 un proceso de migración de la tecnología de red en su nodo central
hacia la tecnología Gibabit Ethernet con el fin de lograr mejores prestaciones.
En la tecnología de la Red Ethernet [2] desde el inicio se introdujo en esta red el
concepto de que los datos a ser transmitidos se dividen en porciones o paquetes que
se introducen en una estructura específica de datos denominada trama de datos de
la red Ethernet . Esta estructura se muestra en la figura 1.1. Esta tecnología se conoce
EDMR HO QRPEUH GH ´FRQPXWDFLyQ GH SDTXHWHVµ \ HV HPSOHDGR HQ OD DFWXDOLGDG HQ
otros tipos de redes.
Preámbulo: Patrón de datos 10101010 lo cual genera una onda cuadrada durante
5.6 microseg, para sincronizar el receptor con el transmisor.
Delimitador Princ. Trama (DPT): Patrón 10101011. Indica el inicio de la trama.
Secuencia Control Trama(SCT): Patrón para el chequeo de errores en la trama (CRC).
Tipo: Tipo de protocolo de nivel superior incluído en el campo de datos
Copyright © 2007. Editorial Universitaria. All rights reserved.
Relleno: Caracteres que se añaden al campo de datos para darle a la trama una
long. Mínima de 64 octetos entre las direcciones y la SCT.
Dirección Destino y Dirección fuente: dirección única de la interfaz de RED (instala-
GDSRUHOIDEULFDQWHGHODLQWHUID]&RQRFLGDFRPR´GLUHFFLyQ0$&µ
Figura 1.1. Trama Ethernet Original.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Es importante destacar que a cada interfaz de red se le asocia una dirección y que en
cada paquete o tramas de datos se introducen dos campos de datos destinados a las
direcciones de la interfaz de red de origen y a la interfaz de red de destino.
Asimismo se puede señalar que existen dos direcciones muy especiales asociadas a
las direcciones de Ethernet: Las mismas son:
1. Dirección de multidifusión (multicast)
Esta dirección permite que una única trama Ethernet sea recibida por un grupo
dado de estaciones. El software de red puede configurar una interfaz dada para
TXH ´HVFXFKHµ XQD GLUHFFLyQ GHPXOWLGLIXVLyQHVSHFtILFD (VSRVLEOH DGHPiV DVR
ciar a un grupo dado de estaciones a una dirección de multicast dada para que así
todas puedan recibir una trama dada enviada a todas a la vez.
2. Dirección de Difusión (Brodcast)
Está dirección está conformada por una dirección de 48 bits puestos todos en 1.
Todas las interfaces que reciben una trama con esta dirección de destino la leerán
y la entregarán al software de red de la computadora.
La Red Ethernet está concebida para un acceso múltiple de estaciones de trabajo
sobre un medio de transmisión que se comparte entre todas ellas. Para ello se mani-
pulan las tramas o paquetes de datos sobre los medios de transmisión de tal forma
que para el acceso al medio cada interfaz previamente determina si el medio está
¨libre¨ o disponible para la transmisión (Acceso al medio con Carrier Sense ó CS). Si
lo está la interfaz de red entonces envía una trama de datos y determina si ocurrió
que otra interfaz de red hizo el mismo proceso de forma simultánea sobre el medio
de transmisión. Si fue así como consecuencia se tiene que la trama de datos se altera
por un proceso de sobreescritura de ambas tramas y por ende hay que desecharla.
Esta situación se conoce como colisión y se dice que el sistema Ethernet tiene un
sistema de detección de colisiones de tramas de datos sobre el medio de transmisión
(CD o colition detect). Por todo esto se dice que el principio de trabajo de la red
Ethernet es CSMA-CD.
Es posible concluir en base a lo anterior que la tecnología CSMA-CD emplea un siste-
ma distribuído de control de acceso al medio. La misma opera muy bien si la carga de
tráfico en la red no es excesivo, pero si ocurre que una estación por alguna causa
(que puede ser un virus) se descontrola y emite continuamente paquetes de datos
sobre el medio de transmisión que se comparte, puede suceder que el segmento de
red a la que pertenece colapse en su función de comunicar a las estaciones que
posee. Quizás este sea el precio por la sencillez del principio de trabajo y esto en
realidad obliga a que los administradores de la red vigilen de forma sistemática el
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Cable coaxial 50
ohmios
8QLyQ³7´ BNC
Terminador
de 50 Terminador
de 50
ohmios estación estación estación
ohmios
Las distancias de transmisión son de 185 metros para el cable coaxial fino (red 10
base 2) y 500 metros para el cable coaxial grueso (red 10 base 5).
Para este tipo de redes se crearon asimismo dispositivos para extender la longitud
física de la red empleando repetidores. Con los mismos se aplica la regla que deter-
mina que entre dos estaciones cualesquiera de la red no pueden existir más de cuatro
repetidores. En el caso de la red 10Base 2 esta afirmación se muestra en la figura 1.4.
10 Base2: 5 segmentos como máximo
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Los problemas fundamentales de esta topología o forma física de implementación
son los siguientes:
1. El cable coaxial es relativamente caro y poco flexible.
2. Los canales y bandejas para el cableado en muchos de los edificios de diseño
antiguo no están diseñados para este tipo de cableado.
3. Para conectar una nueva estación es preciso dejar sin operación la red.
4. La red es muy sensible a fallas locales y a falsos contactos (un falso contacto puede
inutilizar la red).
1.2.2. Topología de la Red Ethernet con concentrador de datos (HUB)
Para resolver los problemas de las redes sobre cables coaxiales se introdujo el
concentrador o hub que no es más que un repetidor de varios puertos de salida. Esto
significa que cuando en uno de sus puertos o terminales se introduce una señal, la
misma se distribuye o retransmite físicamente entre todos los demás sin que se
implemente un proceso de análisis del contenido de las tramas de datos. En la figura 1.5
se muestra este tipo de red.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Existen hoy en día varios estándares de cables de pares trenzados para redes. Los
mismos se organizan o denominan por categorías. Es usual en la actualidad la
comercialización del cable de categoría 6. Asimismo en el diseño del cable existen
dos variantes: En una el cable está apantallado eléctricamente (cable STP), por lo que
HV GHVWLQDGR SDUD DPELHQWHV ´UXLGRVRVµ GHVGH HO SXQWR GH YLVWD HOpFWULFR /D RWUD
variante es la de un cable de bajo costo y muy popular en la que no se incluye
apantallado (cable UTP).
Para las conexiones se emplean conectores de plástico de bajo costo del tipo RJ45
como el mostrado en la figura 1.7.
Este tipo de red recibió el nombre de Red 10 Base T. Sus ventajas fundamentales
sobre la red 10 base 2 y 10 base 5 son:
1. Es poco sensible a falsos contactos y fallos.
2. Es más fácil detección y aislamiento de fallos.
3. Sencillez de modificaciones, cambios o adiciones de nodos.
4 Sencillez de mantenimiento.
5 Mayor economía.
Al igual que en el caso de la red 10 base 2, en éste entre dos estaciones no pueden
existir más de 4 concentradores. Esto se muestra en la figura 1.8
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.2.3. Topología de la Red Ethernet con Conmutador de datos
Las redes locales descritas anteriormente por su naturaleza son bastante promis-
cuas desde el punto de vista del tráfico de datos. Un paquete de datos generado
por una estación de trabajo y dirigida a otra necesariamente llega a todas las de-
más estaciones y en principio puede ser leído por las mismas. Esto significa la exis-
tencia de un exceso de tráfico que degrada el funcionamiento de la red y también
la posibilidad de que se pierda la compartimentación de la información
intercambiada entre estaciones.
Para atenuar el impacto de este problema se desarrollo un equipo denominado con-
mutador de datos (Switch). A diferencia del concentrador que no procesa las tramas
de datos y sólo regenera físicamente las señales, el conmutador reconoce los paque-
tes de datos, los analiza y determina sobre la base de la dirección de destino hacia
que puerto de salida debía enviar un paquete de datos dado. Para hacer este proceso
HVWH GLVSRVLWLYR WLHQH TXH WHQHU ´LQWHOLJHQFLDµ /RV 6ZLWFKHV R &RQPXWDGRUHV VRQ
computadoras de propósito específico que analizan los paquetes de datos que reci-
ben y para generar tablas en los que se almacenan las direcciones de las interfaces de
red de todas las estaciones que se le conectan. Con esta tabla de direcciones los
mismos son capaces de decidir sobre que salida o puerto envían un paquete de datos
que ha recibido en uno de sus puertos.
Un conmutador es de capa 2 si opera sobre las direcciones físicas de la interfaz de
Red (Dirección Ethernet) y sobre la estructura de datos de la señal que en el estándar
Ethernet se transmite por los medios de transmisión.
Un conmutador de capa 2 moderno puede tener el nivel de potencia de cómputo
suficiente (nivel de inteligencia) como para implementar procesos de gestión de trá-
fico en sus puertos. Si lo hace se dice que el conmutador es gestionable.
Es posible gestionar un switch o conmutador de forma local a través de un puerto
serie o de forma remota a través de la red (empleando el protocolo TCP/IP y a menu-
do en particular mediante sitios WEB soportados por el propio conmutador).
La posibilidad de hacer procesos de gestión de infraestructura sobre los conmutado-
res facilita en mucho el trabajo de los administradores de red. Es posible por ejemplo
monitorear el volumen de tráfico en un puerto dado, configurar la velocidad y carac-
terísticas de este puerto, abrir o cerrar un puerto dado, asociar dos o más puertos en
uno sólo para aumentar la velocidad del mismo, ente otras posibilidades.
Un switch o conmutador es de capa 3 si la operación es sobre las direcciones IP del
protocolo TCP/IP. Este tipo de conmutador tiene que tener un mayor nivel de procesa-
miento pues tiene que reconocer y analizar las tramas del protocolo TCP/IP además
de la de Ethernet. Los conmutadores modernos capa 3 son capaces de tomar decisio-
nes de enrutamiento de los paquetes, de filtrar paquetes, de hacer estadísticas muy
Copyright © 2007. Editorial Universitaria. All rights reserved.
diversas, etc. sobre la base de las direcciones IP asociadas a los paquetes de datos de
las tramas IP, además de efectuar diversos procesos de gestión de tráfico sobre sus
puertos como se efectúan en conmutadores de capa 2.
Con un switch o conmutador se pueden organizar redes con una estructura o topolo-
gía como la mostrada en el caso de los concentradores aunque en este caso ya no es
usual encontrar un conmutador que incluya un puerto para una red tipo 10 base 2. Si
es necesario, hoy se emplean enlaces sobre fibras ópticas o enlaces de radio en lugar
de cables coaxiales.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.2.4. Topología de la Red Ethernet con enlaces con fibras ópticas
La tecnología de Fibras Ópticas se introdujo rápidamente en las redes locales de da-
tos con el objetivo de:
1. Establecer enlaces muy inmunes a interferencias eléctricas.
2. Establecer enlaces con un elevado nivel de protección contra descargas eléctricas, lo
cual es esencial cuando el cableado de la red se hace en el exterior de edificaciones.
3. Elevar la longitud de los segmentos de los enlaces. En este sentido con la red del
tipo 10 FL y 100FL los enlaces tienen segmentos de hasta 2 Km a 10 Mbps y
100Mbps respectivamente. En los enlaces superiores a 1 Gbps los segmentos son
de menor longitud pero siempre superiores a los obtenibles con pares de cables
trenzados.
En esencia una fibra óptica es una estructura que guía una señal luminosa desde el
transmisor hasta el receptor de forma tal que el nivel de pérdidas de la señal en el
enlace es muy bajo.
Existen en el mercado los denominados transceptores (transceivers) que poseen dos
interfaces: De ellas una es para cables de pares trenzados (UTP) o (STP) y la otra para
fibras ópticas.
Especial cuidado debe tenerse con la tecnología a emplear sobre fibras ópticas. Aun-
que el cable de fibras es muy robusto, la propia fibra es frágil y necesita ser protegida.
Existen muchas variantes de diseño de fibras ópticas, cada una con parámetros dife-
rentes. Existen las llamadas fibras multimodo y las fibras monomodo y en cada caso
existen diversos estándares desarrollados y que cumplen las fibras y que se hallan en
el mercado.
En la figura 1.9 se muestra la estructura de una fibra óptica multimodo como las
empleadas en enlaces de redes.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Para redes de área local es muy popular (a velocidades menores de 100Mbps) la fibra
multimodo con un diámetro de núcleo de 62.5 μm y con un revestimiento de 125 μm.
A velocidades mayores por lo general se emplean las fibras monomodo.
Existen numerosos tipos de cables de fibras ópticas. Cada tipo de cable se adapta a
las condiciones de empleo. En la figura 1.9a se muestran algunos tipos de cables de
fibras ópticas.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.9a. Cables de fibras ópticas.
Normalmente el tendido de los enlaces de fibras ópticas al igual que los de cables de
pares trenzados terminan en un panel de distribución (patch). Desde ese panel de
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
los veteranos enlaces PCM de la jerarquía Digital Plesiócrona y como los de las ya
veteranas redes tipo X25 y Frame Relay Asimismo los enlaces para la interconexión de
redes se implementan estos enlaces sobre tecnologías más modernas como son las
de la red SDH (Jerarquía Digital Síncrona) y la red ATM. Con estos enlaces es posible
construir redes corporativas de área amplia a nivel de ciudad, país, o internacionales
como es el caso de redes como la Red de Avanzada Latinoamericana de nombre
CLARA, o la Europea de nombre GEANT. Estas redes de avanzada se han convertido
en un tipo de red muy importante y por ello es importante describir sus características
fundamentales.
A continuación serán descritas las características fundamentales de las tecnologías
de interconexión mencionadas.
10
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.11. Jerarquías Digitales en Sistemas PDH.
11
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
define un amplio conjunto de tramas o paquetes de datos y su interrelación para
lograr que con las mismas sea posible una entrega de datos sin errores entre dos
estaciones conectadas a la red. En la época del surgimiento del estándar X25 la cali-
dad de los enlaces físicos sobre tecnología de cables metálicos y sobre radioenlaces
analógicos en su gran mayoría no garantizaban por sí solos el nivel de protección
contra errores de los sistemas modernos sobre fibras ópticas y radioenlaces digitales
con técnicas muy robustas de modulación. Por ello el estándar X25 implementa unos
procedimientos de chequeo y recuperación de errores en la transmisión que repre-
sentan una complejidad en el protocolo y una carga de información de control que
en la actualidad no se justifica plenamente. Por esta razón es que este estándar a
dado paso a otros más eficientes.
(QUHVXPHQFRQOD5HG;VHSXHGHQHVWDEOHFHUHQODFHVGHGDWRV´FRQILDEOHVµHQ
WUHODVHVWDFLRQHV*UDFLDVDHVWRHQHVWDVUHGHVVHHVWDEOHFHQORVGHQRPLQDGRV´FLU
FXLWRVYLUWXDOHVµFRQORVFXDOHVVHHVWDEOHFHVREUHODUHG;ODSRVLELOLGDGGHTXHORV
datos provenientes de un punto de la red se transmitan únicamente a otro punto de
la red, como si entre ellos existiera un circuito físico único de interconexión. Por ello
es usual que los proveedores de telecomunicaciones oferten enlaces punto a punto
sobre esta red. Sobre una red dada X25 pueden existir una gran cantidad de circuitos
virtuales simultáneos y la infraestructura de la red sirve a todos estos circuitos. Esta
opción es mucho más económica que el establecimiento de enlaces físicos dedica-
dos en lugar de los circuitos virtuales.
Es posible emplear en esta un protocolo diferente del X25 en alguna aplicación, como
puede ser por ejemplo, la familia de protocolos TCP/IP que constituyen en la actualidad
el núcleo fundamental de los protocolos de Internet. Para ello el procedimiento que se
emplea consiste en introducir las tramas o paquetes de datos empleados por el nuevo
protocolo dentro del campo de datos del protocolo X25. Este procedimiento conocido
FRPR´HQFDSVXODGRµHVXVXDOQRVyORHQODUHG;3RUHMHPSORVHSXHGHHQFDSVXODU
tramas Frame Relay sobre SDH, Tramas de TCP/IP sobre SDH, etcétera.
El procedimiento de encapsular un protocolo dentro de otro puede ser visto como un
SURFHVRGHFUHDFLyQGHXQ´W~QHOµSDUDHOHPSOHRGHOPLVPR
Así para enviar tráficos de información del conjunto de protocolos TCP/IP entre dos
redes locales a través de un túnel sobre una red X.25, se establece o contrata una
conexión X.25 con el proveedor de telecomunicaciones y se envían las tramas o pa-
quetes de TCP/IP como si fueran datos. De esta forma la Red X.25 transportará estos
paquetes entre las redes que se interconectan garantizando su integridad. En la prác-
tica este proceso se implementa en el equipo que cada red posee en su punto de
salida a otras redes y que usualmente es un router.
La Red Frame Relay es muy similar en principio a la Red X.25. La gran diferencia entre
ambas redes es que la Red X.25 garantiza la integridad de los datos y para ello los
Copyright © 2007. Editorial Universitaria. All rights reserved.
equipos de la red manejan el flujo de control y almacenan datos de tramas, todo ello
a costa de algún retraso en la red mientras que la Red Frame Relay por sí sola no
garantiza la integridad de los datos al simplificar el protocolo para lograr que exista
una conmutación de las tramas mucho más rápida. En la Red Frame Relay el almace-
namiento de datos en los equipos de la red es mínimo.
La Red Frame Relay se introduce a partir de la mejoría de los modernos portes físicos
de transmisión, que garantiza un nivel bajo de errores de transmisión.
12
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Estos sistemas implementan procesos de multiplexación sincrónica de señales y fue-
ron introducidos en E.U. a mediados de la década de los 80 bajo el nombre de SONET
(Synchronous Optical NETwork). Hoy en día poseen cobertura mundial y son el siste-
ma fundamental empleado en las empresas Telefónicas de numerosos países.
En estos sistemas existe una gran capacidad de gestión local o remota de los enlaces
lo cual permite mucha flexibilidad de operación a las empresas que lo administran.
La Recomendación G.707 del CCITT define las velocidades binarias de la SDH. Las
velocidades estándar de los sistemas SDH y Sonet son las mostradas en la figura 1.12.
Debe observarse que el primer nivel de la jerarquía recomendada por el CCITT se
denomina STM-1 (Synchronous Transport Module - first order) y posee una velocidad
de 155,52 Mbit/s. Asimismo es bueno señalar que las velocidades binarias de los
niveles superiores de la jerarquía digital síncrona son múltiplos enteros de la veloci-
dad binaria del primer nivel y dichos niveles superiores se denominan por el corres-
pondiente factor de multiplicación de la velocidad del primer nivel.
Para los sistemas SONET se adoptó la velocidad de 51 840 kbit/s (STS-1: Synchronous
Transport Signal).
Es posible emplear los flujos definidos en los sistemas PDH para afluentes para formar
la señal en los sistemas SDH. La Recomendación G.709 del CCITT define la estructura
de multiplexación síncrona a partir de los afluentes plesiócronos descritos en la Reco-
mendación G.702. Para una empresa telefónica es posible una evolución hacia los
sistemas SDH sin abandonar los sistemas PDH que muy posiblemente mantenga en
operación en los inicios de su evolución.
STM-N Velocidad STS-N
(Trama SDH) (KBIT/S) (Trama Sonet)
Transmisión por radio
51 840 STS-1
y satélite
STM-1 155 520 STS-3
--------- 466 560 STS-9
STM-4 622 080 STS-12
--------- 933 120 STS-18
--------- 1 244 160 STS-24
--------- 1 866 240 STS-36
STM-16 2 488 320 STS-48
STM-64 9 953 280 STS-192
Figura 1.12. Velocidades en los Sistemas SDH y SONET.
Existe una gran gama de equipos estandarizados para introducir afluentes en estos
Copyright © 2007. Editorial Universitaria. All rights reserved.
1.4. Internet
La Red Internet surge a partir de una necesidad de expandir los recursos de
conectividad de redes a nivel mundial. Parte incluso de la idea de brindar conectividad
a personas en sus hogares para que acceda a todo tipo de recursos y servicios. Rompe
con el concepto y la realidad existente en la década de los 70 y principios de los 80
del siglo 20 en el que la conectividad global y nacional es un privilegio exclusivo de
las grandes empresas e instituciones.
13
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Internet surge a partir de la interconexión de redes de datos de todo tipo. Entre ellas
se encuentran por supuesto las redes de las grandes empresas e instituciones, las de
los proveedores de Internet y otros más.
Físicamente la Red Internet está conformada por la unión de muchas redes ya sea
locales como de área metropolitana o de redes de área amplia. En Internet se puede
apreciar que es usual que los usuarios individuales se unen a redes locales que a su
vez se interconectan en redes nacionales o regionales y por último estas redes nacio-
nales o regionales se interconectan entre sí. De esta forma por ejemplo un usuario
local de un país puede tener conexión con un usuario local de otro país o con un
servidor de su mismo país o de otro país. Internet brinda la conectividad para este
proceso.
3RUWRGRORDQWHULRUD,QWHUQHWVHOHFRQRFHFRPR´5HGGH5HGHVµ(QODILJXUDVH
muestra un esquema general de la estructura de la red Internet.
Hoy en día Internet es la mayor red de redes que existe en el mundo. Conecta a
millones de ordenadores entre sí para intercambiar información y ofrecer múltiples
servicios a usuarios de todo el mundo.
Internet nace por la cooperación de muchas redes que se responsabilizan cada una
de sus propios enlaces. Las inversiones en potentes infraestructuras, han corrido en
no pocos casos a cargo de las administraciones públicas de cada país.
Internet en lo fundamental es un sistema de comunicación homogéneo, que emplea
equipamiento y tecnología heterogéneas. Se aprovechan las diversas tecnologías,
creando una infraestructura unificada de redes diferentes interconectadas.
El hardware y los medios de transmisión quedan ocultos al usuario, o sea todo el
proceso de transmisión y funcionamiento es transparente para el usuario.
Copyright © 2007. Editorial Universitaria. All rights reserved.
14
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.5. Redes de Avanzada para la Educación y la Investigación
Con el advenimiento de la Red Internet2 en EE.UU. se abrió paso la concepción de un
nuevo tipo de red en la que el sector comercial no tiene ni remotamente el peso que
tiene en la Internet de hoy en día. Este nuevo tipo de red, que se denominó red de
avanzada, se caracteriza por el gran peso que tienen en ella el sector académico,
sobre todo de nivel superior, y también los más importantes centros de Investigación
en cada país en la que se despliega.
Además de esta característica, las redes de avanzada, se caracterizan por su alto nivel
de prestaciones y por emplear protocolos de avanzada. En particular esto se mani-
fiesta en la actualidad, entre otras cosas, por el nivel de empleo del protocolo IP
versión 6.
Entre las redes de Avanzada de mayor connotación en la actualidad se encuentran:
La Red GEANT en Europa, la Red Internet2 en EE.UU., la Red Canarie en Canadá y la
Red Clara en Latinoamérica.
1.5.1.1. Topología
La red troncal de CLARA está estructurada con forma de anillo. Sus nodos están ubi-
cados en São Paulo (Brasil), Tijuana (México), Ciudad de Panamá (Panamá), Santiago
Copyright © 2007. Editorial Universitaria. All rights reserved.
15
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.14. Puntos de Presencia de la Red CLARA.
Copyright © 2007. Editorial Universitaria. All rights reserved.
16
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En la figura se muestra la topología de la Red CLARA. La misma se ha tomado de:
http://www.redclara.net/03/04.htm
17
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
1.5.1.2. Miembros
Los miembros de CLARA se muestran en la siguiente tabla.
1 Argentina http://www.retina.ar/
2 Bolivia http://www.bolnet.bo/
3 Brasil http://www.rnp.br/
4 Colombia http://www.unicauca.edu.co/
5 Costa Rica http://www.crnet.cr/
6 Cuba http://www.mes.edu.cu/
7 Chile http://www.reuna.cl/
8 Ecuador http://http://www.internet2.edu.ec/
9 El Salvador http://www.raices.org.sv/
10 Guatemala http://www.ragie.org.gt/
11 Honduras http://www.unitec.edu/
12 México http://www.cudi.edu.mx/
13 Nicaragua -------
14 Panamá http://www.redcyt.org.pa/
15 Paraguay http://www.arandu.net.py/
16 Perú http://www.rap.org.pe/
17 Uruguay http://www.rau.edu.uy/
17 Venezuela http://www.reacciun.ve/
1.5.2. Red INTERNET2
Esta red fue la pionera de redes de su tipo. Se desarrolló en los EE.UU. con los objeti-
vos siguientes:
· Desarrollar y desplegar tecnologías y aplicaciones avanzadas de redes.
· Acelerar la creación de la Internet del Futuro
Para cumplir estos objetivos se fomenta la participación y colaboración de:
· Academia
· Industria
· Gobierno
· Instituciones Internacionales.
1.5.2.1. Topología
El backbone de Internet 2 lo constituye la denominada Red Abilene, la misma opera
con un 10 Gbps en sus enlaces principales. Asimismo en la actualidad parte de sus
enlaces son enlaces dedicados de Fibras Ópticas a nivel nacional. Hay dos empresas
que brindan servicios. Una es la denominada National LambdaRail (NLR) y la otra es
FiberCo.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Los puntos de presencia de esta red a la que se conectan las redes que se interconectan
se denominan GIGAPOPS. Estos están distribuidos de forma tal que constituyen pun-
tos de agregación regionales de alta eficiencia. En la figura, tomada del sitio
www.internet2.edu se muestra un mapa con la distribución de estos puntos. En el
sitio mencionado se muestra además un listado de las instituciones conectadas a
cada GIGAPOP.
18
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 1.16. GIGAPOP en la zona continental de Internet2.
1.5.2.2. Miembros
La Red Internet2 interconectaba en setiembre del 2005 un total de 206 universida-
des, 10 Partner corporativos, 14 Sponsor corporativos, 44 miembros corporativos (En-
tre los que se incluye EBSCO Information Services), 65 miembros afiliados, 47 Partner
constituidos por redes importantes de otros países con las que se interconecta Internet 2.
1.7. Conclusiones
Las redes de área local juegan un importante rol en la infraestructura de comunica-
ciones con las que institución moderna satisface sus necesidades de gestión, de in-
formación y de operación diaria. Una empresa o una institución académica no está
exenta de esta característica.
Entre las redes locales las del tipo Ethernet en todas sus variantes son las más difundidas
internacionalmente. Este tipo de red ha tenido la propiedad de evolucionar constan-
temente de forma tal que ha acaparado una importante porción del mercado desde
su creación. Sus prestaciones en el tiempo han ido evolucionando. En sus inicios
19
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
operaban con una velocidad de 10 Mbps sobre cables coaxiales que sufrían en la
práctica una serie de limitaciones que fueron superadas con el advenimiento de los
cables de pares trenzados y las fibras ópticas. En la actualidad es usual encontrar
redes operando a 1 Gbps y ya se hallan variantes que de seguro en los próximos años
se verán comúnmente operando a 10Gbps.
En cuanto a las redes públicas de datos ya existe una tecnología muy madura normal-
mente administrada por operadores de Telecomunicaciones y que permite
interconectar redes de área local sin importar su ubicación geográfica.
Para el mundo académico o de investigación existen redes especializadas normal-
mente denominadas Redes de Avanzada que interconectan a su vez a redes de este
tipo de sectores. La primera fue la red Internet2 en los EE.UU. En la actualidad existen
redes de este tipo en diversas partes del mundo. Latinoamérica ya no es una excep-
ción pues está operando desde el año 2004 la red CLARA que agrupa a las principa-
les redes académicas y de investigación de nuestra región.
1.8. Bibliografía
KWWSZZZUDGFRPQHWZRUNVHWKHUQHWKLVWKWP´(WKHUQHWVDQG,(((+LVWRU\µ
KWWSZZZHWKHUPDQDJHFRPHWKHUQHWHWKHUQHWKWPO 6SXUJHRQ &KDUOHV ´&KDUOHV
6SXUJHRQ·V(WKHUQHW:HE6LWHµ
http://www.occfiber.com/products.php Optical Cable Corporations: Products.
KWWSZZZILEHUFRPHV´)LEHUFRP,QQRYDQGRHQ)LEUDÐSWLFDµ
KWWSZZZUHGFODUDQHW´&ODUD&RSHUDFLyQ/DWLQRDPHULFDQD'H5HGHV'H$YDQ]DGDµ
Copyright © 2007. Editorial Universitaria. All rights reserved.
20
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.1. Introducción
En cualquier red existente no solamente es importante el propio equipamiento físico
(hardware). El software de trabajo que se ejecuta en los equipos posee también un
rol fundamental en la propia concepción de las mismas.
La organización del software en las estaciones de trabajo y en los servidores está
concebido de forma modular, siguiendo una estructuración por capas de tal forma
que un cambio en un módulo del mismo, como puede ser el cambio de un parámetro
de un protocolo de red o un cambio de hardware no implica la substitución de todo
el software, simplemente implica el cambio de un módulo del mismo. Esta concep-
ción está inspirada en el modelo de interconexión de sistemas abiertos elaborado
por la organización internacional de Standards (ISO)(International Standards
Organization).
21
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 2.1. Arquitectura de Red.
22
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
De los protocolos TCP/IP los más empleados y sus características se muestran en la
tabla mostrada a continuación.
Tabla 1. Algunos protocolos TCP/IP de interés
RFC que lo
Protocolo Descripción General
describe
Se encarga de llevar a cabo la fragmentación
TCP (Transport
y reagrupamiento de los paquetes de los datos
Control RFC 791
que se transmiten y asegura la transmisión
Protocol)
confiable de los mismos
Identificación de las estaciones ,
IP (Internet encaminamiento de los paquetes de datos
RFC 793
Protocol) a través de la red y selección de las rutas
en este proceso
Definición de forma de transmisión de paquetes
PPP (Point to
RFC 1661 a través de enlaces serie (como los telefónicos
Point Protocol)
con o sin modems)
HTTP(Hypertext RFC
Empleado en la transmisión de páginas Web,
Transfer 1945,2068,
es decir para la transmisión de páginas HTML.
Protocol) 2109, 2269
FTP (File
Protocolo empleado para la transferencia
Transfer RFC 959
de archivos a través de la red
Protocol)
Protocolo para la conexión remota
TELNET RFC 854,855
a computadoras a través de la red
SMTP (Simple
Mail Transfer RFC 821 Protocolo empleado para el envío de correos
Protocol)
POP (Post Office Protocolo empleado para la recepción
RFC 1939
Protocol) de correos
ICMP (Internet
Protocolo empleado para el intercambio
Control Message RFC
de mensajes de control a través de la red
Protocol)
Para la obtención de información de usuarios
FINGER RFC 1288
de un sistema
Para la obtención de Información sobre
WHOIS RFC 812, 954
personas y entidades de Internet
23
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
entrega de cada paquete de datos). CADA PAQUETE SE PUEDE PERDER, DUPLICAR,
DEMORAR O ENTREGAR EN DIFERENTE ORDEN.
· 6HVXSRQHTXHVHWUDEDMDVREUHODEDVHGHO´PHMRUHVIXHU]Rµ(VWRTXLHUHGHFLUTXH
la red hará su mejor esfuerzo para enviar el paquete a su destino final.
· El protocolo IP tiene únicamente la misión de encaminar los paquetes de datos
sobre la red, sin comprobar la integridad de la información que contiene.
Cada computadora (host) de la red tiene asignada una dirección o identificador úni-
co, conocido como dirección IP, que en el caso de la versión IPV4 es de 32 bits, con 4
campos de 8 bits u octetos y para escribirla, se convierte cada byte por separado a
decimal, y se separan por puntos Ej:172.16.122.204
En las redes IP las direcciones identifican puntos de acceso a la red (usualmente cono-
cidos como interfaces), por lo que una máquina puede tener más de una dirección IP.
Aunque cada dirección IP es un número único, la unión de todas las direcciones IP no
forman un espacio plano. Por el contrario, está formado por dos niveles de jerarquía:
las redes y las máquinas que pertenecen a esas redes, cada uno identificado por una
porción de la dirección IP. Esto quiere decir que es posible dividir cualquier dirección
IP en número de la red y número de la máquina o host.
En términos IP, el número de red identifica un grupo de máquinas que pueden comu-
nicarse directamente entre sí al nivel 2 del modelo de estructuración de redes mostra-
do en la figura 6. Por supuesto, el número de host especifica a una máquina en
particular que pertenece a dicha red.
Colocar el número de red en la dirección IP tiene una consecuencia importante: la
dirección IP de una máquina depende de la red a la que está conectada. Los números
IP identifican puntos de conexión a la red, no máquinas).Esto diferencia al TCP/IP de
otros protocolos (IPX, AppleTalk).
La división entre el número de red y el número de host difiere para cada red. Para que
los host y routers puedan identificar fácilmente donde se encuentra dicha división,
Copyright © 2007. Editorial Universitaria. All rights reserved.
24
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Una subred se define aplicando la máscara de red. La máscara de red es también un
número de 32 bits, donde todos los bits de la porción de red se colocan en 1, y todos
los bits de la porción de host se colocan en 0. Por ejemplo:
11111111.11111111.00000000.00000000
255.255.0.0
Con la definición de la máscara de red y dado cualquier numeración IP mediante una
simple operación aritmética AND de ambos números es posible extraer la dirección
de red o de subred.
Ejemplo 1. Si se tiene la dirección 169.158.24.192 y una máscara 255.255.255.128,
la dirección de red es 169.158.24.128
Ejemplo 2. Si se tiene la dirección 172.16.122.204 y una máscara 255.255.0.0, la
dirección de red es 169.158.0.0
En las propiedades de la interfaz de red de cualquier estación de trabajo o servidor es
imprescindible que ambos parámetros estén configurados correctamente.
Para transmitir información empleando el protocolo IP, la misma debe ser dividida en
unidades de menor tamaño que sean manejables con facilidad por el hardware de la
UHG &DGDXQD GH HVWDVXQLGDGHV GH LQIRUPDFLyQUHFLEH HO QRPEUHGH ´GDWDJUDPDµ
(datagram), y son conjuntos de datos que se envían como mensajes independientes.
Los Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un
mínimo (y tamaño más frecuente) de cinco palabras y un máximo de quince.
25
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Note que el número 26 de hecho define un bloque de direcciones y no es un número
IP de por sí.
Debe de señalarse que /30 es la menor subred que se puede tener en la práctica ya
que se reservan la dirección de red y la dirección de difusión en todas las redes y se
ocupan entonces dos direcciones para ello. En este caso se dispondrían de sólo dos
direcciones para estaciones de trabajo.
26
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
mentos o módulos electrónicos apropiados. Estos, en dependencia del equipo espe-
cífico, pueden formar parte de la propia tarjeta principal (motherboard) de la compu-
tadora o constituir una tarjeta para ser incluída en la misma. La red de mayor difusión
en un ambiente de oficinas es la denominada Red Ethernet.
A continuación será presentado el procedimiento que se debe hacer para configurar
una interfaz de red en ambiente Microsoft Windows.
27
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6HDFFLRQDODRSFLyQ´VLJXLHQWHµVHREWLHQHODYHQWDQDTXHDFRQWLQXDFLyQVHPXHVWUD
6LVHFRQWLQ~DDFFLRQDQGR´VLJXLHQWHµ VHREWLHQHODYHQWDQDVLJXLHQWH
Copyright © 2007. Editorial Universitaria. All rights reserved.
28
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
$ FRQWLQXDFLyQ VH DFFLRQD OD RSFLyQ ´VLJXLHQWHµ 6H REWLHQH HQWRQFHV OD VLJXLHQWH
ventana:
29
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En este momento se debe seleccionar y escribir los datosm del equipo solicitado. Con
HOORVVHUiYLVWRHQODUHG8QDYH]KHFKRHVWRVHDFWLYDODRSFLyQ´VLJXLHQWHµ(QWRQFHV
se acciona la misma y se obtiene la ventana siguiente:
En este caso como se está trabajando con el sistema operativo Windows de Microsoft
se le pide el nombre del grupo de trabajo de la Red Microsoft al cual va a pertenecer
ODFRPSXWDGRUD8QDYH]VHOHFFLRQDGR\HVFULWRHVWHQRPEUHVHDFFLRQD´VLJXLHQWHµ\
se obtiene la ventana mostrada a continuación.
30
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Cuando termina el proceso de configuración se resaltan los botones de la ventana.
(QWRQFHVVHDFFLRQDODRSFLyQ´VLJXLHQWHµSDUDFXOPLQDUHOSURFHVR$VtVHOOHJDDOD
siguiente ventana.
3RU~OWLPRVLVHSUHVLRQDODRSFLyQ´VLJXLHQWHµVHILQDOL]DHOSURFHVR\VHOOHJDDODV
ventanas que siguen a continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.
31
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Si sobre la ventana mostrada, se hace clic en el botón Propiedades se obtiene la
ventana mostrada a continuación.
32
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.4.1. Protocolo de Transferencia de Archivo (FTP)
El protocolo de Transferencia de Archivos (FTP) se emplea para transferir archivos a
través de la red entre una computadora remota y otra local. El mismo tiene la enorme
ventaja de que trabaja sin dificultades aún en le caso de que las computadoras y sus
sistemas operativos sean muy diferentes entre sí. Esta es una de las razones por la que
es ampliamente empleado en Internet. Este protocolo se describe en la RFC 959.
Toda conexión FTP implica la existencia de una computadora que actúa como servi-
dor (aquella en la que se extrae o deja un fichero) que responde a las solicitudes de
acciones de un cliente. Es usual que los usuarios particulares utilicen programas clientes
de FTP para obtener programas, archivos, documentos, etc. albergados en servidores
FTP, que se suelen encontrar en universidades, empresas, o proveedores de Internet.
Microsoft Windows en el caso de las estacione de trabajo aporta el cliente FTP desde
la ventana de comandos de Windows, desde el propio explorador de Windows y
desde el Internet Explorer. En estos dos últimos casos en un ambiente gráfico.
Existen dos tipos de accesos a un servidor FTP:
1. Como usuario registrado. En este caso el administrador del servidor FTP concede
una cuenta al usuario, lo que le da derecho a acceder a algunos directorios, de-
pendiendo del tipo de cuenta.
2. Como usuario anónimo. En este tipo de acceso el login es anonymous y el password
la dirección de correo. Esta es la cuenta que usan por defecto los navegadores de
Internet.
En general el formato del comando con el que se puede ejecutar el protocolo en
ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado
por la ventana de comandos de Windows es el siguiente:
FTP host (puerto)
Donde: host es la dirección del host con el que se quieren hacer las transferencias.
[puerto] es el numero del puerto a través del cual se desean hacer las
transferencias. Es opcional.
Usualmente la máquina remota solicita un nombre y un permiso de usuario (LOGIN y
PASSWORD) para el establecimiento de la sesión.
([LVWHQKRVWVTXHSHUPLWHQHOXVRGHXQORJLQGHQRPLQDGR´DQRQ\PRXVµRHQRWURV
FDVRVGHQRPLQDGR´)73µ(Q HVWRVFDVRVWDPELpQHVXVXDOTXHFRPR3$66:25'VH
permita la dirección INTERNET del usuario que establece la sesión en la maquina
local o de otro usuario cualquiera INTERNET.
SUBCOMANDOS
Copyright © 2007. Editorial Universitaria. All rights reserved.
33
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Donde:
archivo remoto: Es el nombre del archivo que se va a transferir.
archivo local: Es el nombre con el cual se grabara el archivo en la maquina
local. Es opcional. De no usarse se graba el archivo en la maquina local con
el mismo nombre que el que poseía en la remota.
replace: Permite reemplazar el archivo en la maquina local, si este ya existe.
Es opcional. Los nombres de archivos deben respetar las mayúsculas y mi-
núsculas.
MGET archivo remoto [replace] Copia una serie de archivos de la computadora remo-
ta en la local. Pueden usarse wildcards. Ejemplo *.*,*.exe,*.arc,etc.
Donde:
archivo remoto: Es el nombre del archivo que se va a transferir.
archivo local:Es el nombre con el cual se grabara el archivo en la maquina
local.Es opcional. De no usarse se graba el archivo en la maquina local con el
mismo nombre que el que poseía en la remotareplace: Permite reemplazar el
archivo en la maquina local, si este ya existe. Es opcional. Los nombres de
archivos deben respetar las mayúsculas y minúsculas.
DIR Despliega lista de archivos de la maquina remota. Incluye atributos y dimensiones.
LS Despliega lista de archivos de la maquina remota. Solo incluye el nombre de los
archivos.
PWD Indica el nombre del subdirectorio de trabajo.
PUT archivo local [archivo remoto] Transfiere el archivo de la maquina local a la re-
mota. Los nombres de archivos deben respetar las mayúsculas y minúsculas.
Donde:
archivo remoto: Es el nombre del archivo que se va a transferir.
archivo local:Es el nombre con el cual se grabara el archivo en la maquina
local.Es opcional. De no usarse se graba el archivo en la maquina local con el
mismo nombre que el que poseía en la remota.
MPUT archivo local. Copia una serie de archivos de la computadora local en la remo-
ta. Pueden usarse wildcards. Ejemplo *.*, *.exe,*.arc, etcétera.
HELP Despliega ayuda sobre los subcomandos del FTP.
QUIT Ejecuta la opción de terminar la sesión FTP.
Copyright © 2007. Editorial Universitaria. All rights reserved.
34
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Esta es la ventana de comandos. Se ha abierto para el usuario Owner de la PC ya que
desde este usuario se inició Windows en este caso. En general debe aparecer el nom-
bre de usuario con el que se abrió la sesión. Por ejemplo si se abrió para el usuario
pepe aparecerá en la última línea C:\Documents and Settings\pepe>
Para implementar la ejecución del protocolo ftp simplemente se teclea ftp y se pre-
siona ejecutar en el teclado. Entonces aparecerá en la ventana de comandos lo si-
guiente:
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Owner>ftp>
A partir de este punto en esta ventana podemos ejecutar todas las opciones del pro-
tocolo ftp. A manera de ejemplo podemos tener la apertura de una conexión al servi-
dor ftp de la importante red académica de España , cuyo nombre es RedIris, y que
incluye a todas las universidades importantes de ese país. La dirección o URL de su
servidor ftp es ftp.rediris.es.
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
C:\Documents and Settings\Owner>ftp> open ftp.rediris.es
Connected to zeppo.rediris.es.
220-=(<*>)=-.:. (( Welcome to ftp.rediris.es )) .:.-=(<*>)=-
220-You are user number 183 of 1500 allowed
220-<<
220-Bienvenido al FTP andd nimo de RedIRIS.
220-Welcome to the RedIRIS anonymous FTP server.
220-
220-Este servidor FTP se ejecuta en una Ultra Enterprise 450 con 4
220-procesadores conectados a varios dispositivos de almacenamiento
220-que totalizan una capacidad superior a 1.8 Terabytes.
220-Parte del hardware fu4donado amablemente por Sun Microsystems.
220-This server runs on a 4-processor Sun Ultra Enterprise 450
Copyright © 2007. Editorial Universitaria. All rights reserved.
35
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
220-Localice ficheros en: http://sunsite.rediris.es/busquedas/?lang=es
220-
220-Find files at: http://sunsite.rediris.es/busquedas/index.en.php?lang=en
220->>
220-Local time is now 14:58 and the load is 5.74. Server port: 21.
220-Only anonymous FTP is allowed here
220 You will be disconnected after 5 minutes of inactivity.
User (zeppo.rediris.es:(none)): anonymous
331- RedIRIS - Red Acad4mica e Investigadora Espa±ola
331- RedIRIS - Spanish National Research Network
331-
331- ftp://ftp.rediris.es -=- http://sunsite.rediris.es
331-
331-
<
³6HSXHGHGHMDUWRGDODLQIRUPDFLGQRSURJUDPDVTXHVHHVWLPHQGH³
³LQWHU4s p·blico en el directorio incoming con una nota aclarativa. ³
³ ³
³<RXFDQXSORDGDQ\VRIWZDUHRURWKHULQIRUPDWLRQLQWKHLQFRPLQJ³
³GLUHFWRU\3OHDVHOHDYHDPHVVDJHH[SODLQLQJWKHFRQWHQWV³
331-
331- Para cualquier problema o duda, por favor, contacte con:
331- If you have any doubt or problem please contact with:
331-
331- INFOIRIS. RedIRIS Information Services. FTP Manager.
331- Academic & Research Network. RedIRIS. Red.es
331- Serrano, 142 Tlf: 34 91 5855150
331- 28006 Madrid Fax: 34 91 5855146
Copyright © 2007. Editorial Universitaria. All rights reserved.
36
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
230 Any password will work
ftp>
Ya en este punto se pueden ejecutar todos los comandos del protocolo. Por ejemplo,
listar directorios con el comando ls, desplazarnos en la estructura de directorios me-
diante el comando cd, etcétera.
La virtud de esta forma de ejecutar el protocolo desde una ventana de comandos es
que virtualmente trabaja en todos los sistemas, incluyendo MSDOS, LINUX, etc. Como
desventaja es que se necesita memorizar y tener habilidad con el repertorio de co-
mandos del protocolo. Existe una forma mucho más cómoda de emplear el protoco-
lo, aunque en este caso es específica de Windows, al emplear el Explorador de Internet
de este sistema operativo.
A continuación veremos como obtener un archivo mediante el protocolo FTP em-
pleando la ventana de comandos de Windows.
37
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.
38
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.
39
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Escogemos el sitio ftp.sunet.se para obtener el archivo que nos interesa. Así se obtiene:
ftp> o ftp.sunet.se
Connected to ftp.sunet.se.
220 Welcome to ftp.sunet.se
User (ftp.sunet.se:(none)): anonymous
331 Any password will work
Password:
230 Any password will work
ftp> cd pub
250 OK. Current directory is /pub
ftp> cd simtelnet
250-Welcome to the Simtel.Net collections. Simtel.Net is a worldwide
250-distribution network for Shareware, Freeware, and Public Domain
250-software for MS-DOS, Windows 3.x, and Windows 95/98. Also accessible
250-on the web at http://www.simtel.net/
³³³³³³³³³³³³³³³³³³³³³³³³³³³
250-
250-The New File Announcements/Digests mailing list is used to announce
250-new files uploaded to Simtel.Net. To subscribe, visit
250-http://www.simtel.net/newfilelist.html
250-
³³³³³³³³³³³³³³³³³³³³³³³³³³³
250-
250-Authors please see http://www.simtel.net/upload.html for
250-information on how to upload your programs to Simtel.Net.
250 OK. Current directory is /pub/simtelnet
Hasta aquí se ha hecho una conexión con el sitio en donde se halla ubicado el soft-
Copyright © 2007. Editorial Universitaria. All rights reserved.
ware brindado por el paquete Simtel. Observe que es un paquete que contiene soft-
ware para diversos sistemas operativos y está disponible gratuitamente en Internet
en un buen número de sitios.
En lo que a continuación sigue es conveniente listar la estructura de directorios para
ubicarnos en que material contiene el sitio al que nos hemos conectado. Esto se
puede hacer con el comando ls o con el comando dir. En este caso emplearemos el
primero.
40
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
ftp> ls
200 PORT command successful
150 Connecting to port 4737
CDROMS.TXT
COPYRIGHT.TXT
HEADER
MIRRORS.TXT
README.COPYRIGHT
README.MIRRORING
UPLOAD.TXT
cnet
dr
gnu
handheld
ls-lR.gz
mac
mirror.ts
mobile
msdos
palm
simtel.html
simtel40.gif
trumpet
win3
win95
winnt
winxp
Copyright © 2007. Editorial Universitaria. All rights reserved.
41
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
ftp> cd winxp
250 OK. Current directory is /pub/simtelnet/winxp
ftp> ls
200 PORT command successful
150 Connecting to port 4738
00_info
CDROM.TXT
CDROMS.TXT
COPYRIGHT.TXT
DIRS.TXT
HEADER
MIRRORS.TXT
README.COPYRIGHT
README.MIRRORING
UNZIP.EXE
UPLOAD.TXT
action
adventure
arcade
bible
busacct
busgen
business
businv
buspers
buspos
cad
calc
calend
card
chem
clocks
Copyright © 2007. Editorial Universitaria. All rights reserved.
compress
cursors
database
datagen
datamisc
dataprog
dataspec
datasprd
deskmisc
42
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
diskmngr
disksec
diskutl
dll
editor
edu
educlass
edulang
edumath
edumisc
edutest
elec
emaibulk
email
emaimisc
emaimso
emaiprog
emaispam
encode
engin
fax
fileattr
fileback
filefind
filemisc
filemngr
fileutl
fileview
finacct
finance
finbond
fincalc
Copyright © 2007. Editorial Universitaria. All rights reserved.
finmisc
font
food
forms
fortune
gambling
gamedev
genealgy
gis
43
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
grafcat
grafedit
graffile
graffoto
graffrac
grafmisc
grafscrn
grafview
graphics
ham
health
hobby
homeent
html
htmlconv
htmledit
htmlmisc
icon
imaging
inet
inetconn
inetftp
inetmisc
inetmsgr
inetsrch
info
install
java
lang
math
mirror.ts
mmedcapt
Copyright © 2007. Editorial Universitaria. All rights reserved.
mmedconv
mmededit
mmedia
mmedmisc
mmedplay
musconv
music
musicat
musinst
44
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
musmisc
musplay
network
neural
news
pim
print
prog
progc
progdata
proglang
progmisc
progms
proj
puzzles
racing
religion
rpg
sched
science
scrsave
secencr
secfile
secmisc
secpass
secsys
security
sim
sndcapt
sndconv
sndedit
sndmisc
Copyright © 2007. Editorial Universitaria. All rights reserved.
sndplay
sound
sportgame
sports
strategy
teleans
telecomm
teledial
telemisc
45
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
telemsg
teleser
themes
txtutl
util
virus
visbasic
webbrow1
webbrows
webcomm
webedit
webgraph
webmisc
webpage
website
win98
winhelp
winme
winnt
winsock
winword
wpwin
226 191 matches total
ftp: 1687 bytes received in 1,64Seconds 1,03Kbytes/sec.
Obsérvese la gran diversidad de directorios con software que existe en este sitio. En
nuestro caso deseamos obtener un software de matemática. Por ello debemos mo-
vernos hacia ese directorio, listarlo y obtener el software que deseamos. En este caso
es el nombrado pmcalc.exe. Como es un archivo ejecutable por ser de extensión .exe,
es necesario pasar al modo binario con el comando bin antes de hacer el proceso de
obtención.
ftp> cd math
250 OK. Current directory is /pub/simtelnet/winxp/math
ftp> ls
200 PORT command successful
150 Connecting to port 4739
Copyright © 2007. Editorial Universitaria. All rights reserved.
matheq_400u30_english.exe
nitelite.exe
pmacalc.exe
226 3 matches total
ftp: 54 bytes received in 0,02Seconds 2,70Kbytes/sec.
ftp> bin
200 TYPE is now 8-bit binary
ftp> get pmacalc.exe
200 PORT command successful
150-Connecting to port 4740
46
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
150 668.0 kbytes to download
226-File successfully transferred
226 147.706 seconds (measured here), 4.52 Kbytes per second
ftp: 684029 bytes received in 267,48Seconds 2,56Kbytes/sec.
ftp> close
221-Goodbye. You uploaded 0 and downloaded 668 kbytes.
221 Logout.
ftp> quit
C:\Documents and Settings\Owner>
Como se aprecia, al final del proceso se cierra la sesión con el comando close.
Con todo este proceso como conclusión se puede notar que ha sido traído en unos
pocos minutos un archivo ejecutable proveniente de un servidor en Suecia y que muy
probablemente no tenga como sistema operativo Microsoft Windows. No obstante
el éxito dep proceso debe notarse que, para un usuario acostumbrado a trabajar con
aplicaciones en ventanas gráficas e intuitivas, esta forma de hacer el proceso es bas-
tante engorrosa. Por ello es que Microsoft y muchas otras empresas han desarrollado
muchas plataformas de software que implementan este proceso de una forma mu-
cho más amigable aunque basados en las acciones que hemos aquí presentado.
47
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Para obtener el mismo archivo que se archivo que se obtuvo del sitio en el ejercicio
anterior basta entonces simplemente ir al lugar en donde se halla haciendo doble
clic izquierdo sobre la carpeta pub, después sobre la carpeta simtelnet, después so-
EUHZLQ[S\SRU~OWLPRVREUHODFDUSHWDPDWK2EVpUYHVHTXHVHHVWi´QDYHJDQGRµHQ
el sitio ftp de la computadora de dirección ftp.sunet.se Por supuesto que se hubiese
podido ir directamente ubicando todo el trayecto desde el inicio. Por ejemplo si se
ejecuta ftp://ftp.sunet.se/pub/simtelnet/winxp/ se obtiene lo mostrado en la figura
que sigue.
48
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Para traer el archivo entonces se procede como es usual en el explorador. Se copia en
la parte derecha de la ventana (clic derecho y copiar a carpeta) y pega en el directorio
que se desee (clic derecho y pegar) de la PC local.
Copyright © 2007. Editorial Universitaria. All rights reserved.
49
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.4.1.4. Servidores FTP
Un servidor FTP es un sistema que entrega archivos a los clientes que lo soliciten y
que opera con el protocolo FTP. Puede asimismo verse como un servicio de entrega
de ficheros con el protocolo FTP y que opera con el modelo Cliente-Servidor.
Existen una gran cantidad de softwares que constituyen un servidor FTP al igual que
existen muchos clientes para emplear el servicio que ofrece el servidor FTP. Usual-
mente los sistemas operativos de Servidores como los servidores Windows 2000 y
Windows 2003 de Microsoft, los servidores REDHAT, LINUX y otros muchos más traen
en su paquete de instalación un servidor FTP.
La gran ventaja de emplear en una transferencia de archivos el protocolo FTP es que
es se puede emplear entre diferentes sistemas operativos. Se puede tener el servicio
habilitado en un servidor LINUX por ejemplo y el cliente puede ser una estación de
trabajo en WINDOWS XP.
Si se habilita por ejemplo, en una computadora un servicio de Acceso vía MODEM a
Copyright © 2007. Editorial Universitaria. All rights reserved.
ella (Con lo que un usuario que hace la llamada puede crear un enlace hasta ella con
el protocolo TCP/IP) y se instala un servidor FTP en la misma, es posible que desde un
lugar remoto y bajo un sistema de control de acceso y del servicio FTP mediante el
empleo de LOGIN y PASSWORD, se obtengan archivos de la computadora.
Por supuesto que también puede instalarse el servidor FTP en una computadora que
esté conectada en una red local y desde cualquier punto de la misma puede invocarse
el servicio de transferencia de archivos.
Para una estación de trabajo como es el caso de una con un sistema operativo como
el Windows 98, Milenium, Windows 2000 Workstation y Windows XP existen no
pocos servidores FTP disponibles. Muchos inclusive se pueden obtener gratis en
50
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
INTERNET. Un ejemplo de ello es el SERV U de Cat-soft, una filial de RhinoSoft.com
que será analizado a continuación.
51
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.
52
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHDFHSWDODVFRQGLFLRQHVGHODOLFHQFLD\VHVHOHFFLRQDODRSFLyQ´1H[WµVHJHQHUD
la ventana que se muestra a continuación.
53
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
54
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
6LVHFLHUUDHVWDYHQDQDFRQODRSFLyQ´&ORVHµVHJHQHUDUiODVLJXLHQWH
Copyright © 2007. Editorial Universitaria. All rights reserved.
55
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
&RQ ODDFWLYDFLyQ GH ODRSFLyQ ´)LQLVKµ\D TXHGD LQVWDODGRHO SURJUDPD \VH SXHGH
pasar a la administración del servidor. La ventana que se muestra a continuación
ventana se genera de forma automática y es la que permite la administración. La
misma también puede ser invocada desde el menú de programas en INICIO-PROGRA-
MAS-SERV-U FTP SERVER-SERV-U ADMINISTRATOR.
ADMINISTRACIÓN
· Creación de un Dominio (No el de Microsoft )
6L VH XELFD HO SXQWHUR GHO UDWyQ VREUH´'RPDLQVµ \ VH GD FOLFGHUHFKR DSDUHFHUi OD
ventana que se muestra para la creación del Dominio.
Copyright © 2007. Editorial Universitaria. All rights reserved.
56
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHGDFOLFVREUHODRSFLyQ´1HZ'RPDLQµVHJHQHUDODYHQWDQDTXHVLJXH
Observe que en esta ventana se le pide el nombre del dominio por ejemplo pudiese
VHU´&XUVR6'µ
8QD YH] KHFKR HVWR VL VH VHOHFFLRQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VH
muestra a continuación:
Copyright © 2007. Editorial Universitaria. All rights reserved.
57
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En esta ventana mostrada se le pide el puerto TCP en el que trabajará el servidor. Es
usual que un servidor FTP opere en el puerto 21. Es recomendable por tanto mante-
ner este puerto.
8QD YH] KHFKR HVWR VL VH VHOHFFLRQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VH
muestra a continuación:
6LVHVHOHFFLRQDODRSFLyQ´)LQLVKµVHWHQGUiODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ
Copyright © 2007. Editorial Universitaria. All rights reserved.
58
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Las dos últimas opciones son importantes. Permiten configurar usuarios y grupos de
usuarios. Si se da clic derecho sobre ellos aparece la opción de crear un nuevo usua-
rio o un nuevo grupo de usuarios.
Por ejemplo, si se va a crear un nuevo usuario aparecerá la ventana siguiente.
6LVHHVFULEHHOORJLQRQRPEUHGHXVXDULR\VHVHOHFFLRQD´1H[WµDSDUHFHUiODYHQWDQD
que sigue:
59
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
(QODYHQWDQDDQWHULRUVHOHVROLFLWDF~DOYDDVHUHOGLUHFWRULR´UDt]µGHOXVXDULRFXDQGRVH
conecte al servidor. Si se selecciona con el ícono de la derecha de la ventana se puede
hacer el proceso navegando con el ratón como se muestra en la figura que sigue:
60
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
&XDQGRVHVHOHFFLRQD´1H[Wµ DSDUHFHOD YHQWDQDVLJXLHQWH
61
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
automatizadotes de descarga. Ejemplos de ella se tienen el Download Acelerador
Plus, el Getrigth, el NetAnts entre otros.
Estos automatizadores tienen las siguientes propiedades fundamentales:
· Descargan el archivo en más de una conexión simultánea con lo que en su conjun-
to la descarga es más rápida.
· Si se interrumpe la conexión puede existir la posibilidad de reanudarla posterior-
mente en el punto en que quedó.
Es conveniente analizar un ejemplo específico. Entre las variantes posibles veamos el
Download Acelerador Plus, en su variante 7.4. El mismo puede ser descargado gra-
tuitamente del sitio http://download.speedbit.com/dap74.exe El tamaño del archivo
es de 3 Mbytes.
*HVWRUGHGHVFDUJD)73´'2:1/2$'$&(/(5$7253/86µ
Para la instalación de este software basta con ejecutar el archivo de nombre dap74.exe
obtenido en la URL antes mencionada.
Si se hace esto aparece la ventana siguiente:
6L VH VHOHFFLRQD HQ OD YHQWDQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD TXH VH PXHVWUD HQ OD
siguiente figura.
Copyright © 2007. Editorial Universitaria. All rights reserved.
62
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Si se aceptan las condiciones de la licencia se tendrá la siguiente ventana:
6L VH LQWURGXFHQ ORV GDWRV \ VH VHOHFFLRQD ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VLJXH D
continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.
63
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHVHOHFFLRQD´1H[WµVHWHQGUiHQWRQFHVODVLJXLHQWHYHQWDQD
6LVHVHOHFFLRQD´1H[WµVHWHQGUiHQWRQFHV
Copyright © 2007. Editorial Universitaria. All rights reserved.
64
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Al final de este proceso se muestra la ventana siguiente:
6LVHVHOHFFLRQDODRSFLyQ´)LQLVKµVHWHUPLQDHOSURFHVRGHLQVWDODFLyQ\VHOHPXHVWUD
la ventana siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.
65
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
8QDYH]VHOHFFLRQDGRHOLGLRPD\DFWLYDGDODRSFLyQ´6LJXLHQWHµVHWHQGUiODYHQWDQD
de configuración de las opciones de comunicación mostrada a continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.
66
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LQRVHGLVSRQHGHXQFyGLJRGHDFWLYDFLyQ\VHYDDWUDEDMDUFRQODRSFLyQ´OLEUHµ
del programa (que de por si es excelente) se selecciona la opción correspondiente en
la ventana anterior, se selecciona siguiente en la ventana y se obtiene entonces la
que se muestra a continuación:
En la ventana anterior seleccione las ofertas deseadas (puede ser que no seleccione
Copyright © 2007. Editorial Universitaria. All rights reserved.
QLQJXQD\VHOHFFLRQH´6LJXLHQWHµ&XDQGRVHKDFHHVWRVHOHPXHVWUDODYHQWDQDTXH
se muestra a continuación.
67
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
&XDQGRVHVHOHFFLRQHODRSFLyQ´)LQDOL]DUµWHUPLQDHOSURFHVRGHLQVWDODFLyQ
(03/(2'(/*(6725'('(6&$5*$)73´'2:1/2$'$&(/(5$7253/86µ
Cuando se ejecuta el Download Acelerador Plus aparece la ventana que se muestra a
continuación.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Deben de observarse los botones que presenta la ventana anterior. De ellos es muy útil
el botón de agregar. Si este botón se presiona se genera la ventana de entrada de
dirección del archivo que se desea descargar. Esta ventana se muestra a continuación.
68
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Para descargar un archivo dado sólo es necesario entrar la dirección donde se halla y
DFWLYDUHOERWyQ´$FHSWDUµ6LHVWRVHKDFHSRUHMHPSORSDUDREWHQHUHODUFKLYR
http://definitions.symantec.com/defs/20050929-007-x86.exe que se corresponde con
una actualización del Antivirus Norton, se tendrá la ventana siguiente:
69
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Al final del proceso se genera una ventana adicional que informa que se completó el
mismo.
70
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Su forma de implementación es la siguiente:
TELNET host [puerto]
Donde:
host: Dirección Internet (IP) del host con el que se desea establecer la sesión
de trabajo o en su defecto su nombre de dominio en Internet.
puerto: Es el puerto por donde se desea establecer la sesión. Es opcional en
numerosos casos. En numerosas ocasiones la computadora remota solicita
un nombre y un permiso de usuario (LOGIN y PASSWORD) para el estableci-
miento de la sesión. Por defecto se asume el puerto 23.
SUBCOMANDOS
De los subcomandos existentes, algunos de los más importantes son:
HELP Proporciona ayuda sobre los comandos.
QUIT Termina la sesión TELNET establecida.
IP Interrumpe el proceso en la maquina remota.
OPEN host Abre una conexión con la computadora huésped (host) especificada.
CLOSE Cierra una conexión con una computadora huésped abierta previamente.
STATUS Presenta información acerca del estado actual de TELNET.
71
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Microsoft Telnet> open locis.loc.gov/
L O C I S: LIBRARY OF CONGRESS INFORMATION SYSTEM
To make a choice: type a number, then press ENTER
&RS\ULJKW,QIRUPDWLRQ³ILOHVDYDLODEOHDQGXSWRGDWH
%UDLOOHDQG$XGLR³ILOHVIUR]HQPLG$XJXVW
)HGHUDO/HJLVODWLRQ³ILOHVIUR]HQ'HFHPEHU
***************
The LC Catalog Files are available at:
http://lcweb.loc.gov/catalog/
***************
8 Searching Hours and Basic Search Commands
9 Library of Congress General Information
10 Library of Congress Fast Facts
12 Comments and Logoff
Choice:
Para finalizar la sesión abierta en este caso es posible simplemente accionar la opción
12 del menú. Esta acción hará que el servidor de la biblioteca nos desconecte del
sistema.
Es posible también emplear el protocolo telnet mediante no solamente desde la ven-
tana de comandos del sistema Windows, sino también con el programa denominado
Hiperterminal de Windows y con muchos otros que se comercializan en el mundo o
se obtienen gratis de Internet. . Ejemplo de ello es el Tera Term Pro, que se puede
obtener en http://hp.vector.co.jp/authors/VA002416/ttermp23.zip en Internet.
Como se puede apreciar, mediante el protocolo se interactúa en este caso con los
servidores de la Biblioteca ubicados muy probablemente en los EE.UU. De hecho, le
hemos estado suministrando comandos para hacer operaciones de forma remota a
través de Internet sobre ellos. Esto que hemos logrado fue el sueño inicial de los
fundadores de la red ARPA, pero ahora puestos al alcance de todas aquellas personas
con el conocimiento necesario y con la posibilidad de emplear el equipamiento
informático y la conectividad a Internet.
Es bueno señalar que la mayoría de las implementaciones de Telnet no proporcionan
capacidades gráficas.
Copyright © 2007. Editorial Universitaria. All rights reserved.
72
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.4.3.1. PING
Este comando informa si un sistema dado esta en servicio y brinda parámetros sobre
la conexión al mismo. El procedimiento es simple. La computadora en donde se eje-
cuta el comando envía paquetes de datos de una longitud dada a la computadora
remota y ésta los devuelve hacia atrás. Entonces la computadora de origen obtiene
estadísticas simples pero muy importantes sobre el tiempo de ida y vuelta de los
paquetes, la cantidad de paquetes que se pierden, etc. Dada la importancia de esta
información se le conoce a este comando como la herramienta fundamental de los
administradores de redes.
En general el formato del comando con el que se puede ejecutar el protocolo en
ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado
por la ventana de comandos de Windows es el siguiente.
ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS]
[-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]]
[-w tiempo de espera] nombre-destino
Donde los parámetros fundamentales son los siguientes:
nombre-destino: dirección ip o URL de la computadora remota.
-t Ping el host especificado hasta que se pare.
Para ver estadísticas y continuar - presionar Control-Inter;
Parar - presionar Control-C.
-n cuenta Número de peticiones eco para enviar.
-l tamaño Enviar tamaño del búfer.
EJEMPLO 1: Envío infinito en el tiempo de paquetes de prueba a la computadora
ubicada la dirección o URL siguiente: ftp.usenet.se
En este caso desde la ventana de comandos de Windows se activa el comando como
se muestra en la figura. Observese que se genera y envía paquetes consecutivos de
32 bytes de datos que retorna la compuadora remota. Asimismo se muestra la direc-
ción de Internet (ip) de la computadora remota y el tiempo de ida y vuelta del paque-
te. En este caso no se muestra ningún paquete de regreso ausente. Si lo hubiese lo
indicaría el comando.
Copyright © 2007. Editorial Universitaria. All rights reserved.
73
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
6LVHWHUPLQDHOSURFHVRFRQODFRPELQDFLyQGHWHFODV´FRQWUROµFVHLQGLFDODHVWD
dística del proceso.
En la ventana siguiente se muestra esta opción. Observe que como información se
entrega, el porciento de paquetes perdidos en el proceso de ida y vuelta de los mis-
mos así como los intervalos de tiempo máximo, mínimo y promedio en este proceso.
En general debe señalarse que este comando es una herramienta muy valiosa para
conocer la calidad del enlace que tiene la computadora . Nos brinda datos valiosos
para cualquier toma de decisión con respecto al enlace que tenemos en la misma.
2.4.3.2. FINGER
Este comando existe en muchos sistemas existentes en INTERNET. Da información
acerca de quienes están conectados al sistema. Se puede obtener también informa-
ción acerca de los usuarios del sistema. El resultado puede ser o no obtenido según el
sistema remoto (puede ser deshabilitado). Seguramente por razones de
confidencialidad asociado los usuarios.
74
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
En general el formato del comando con el que se puede ejecutar el protocolo en
ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado
por la ventana de comandos de Windows es el siguiente
FINGER [-l] [user]@host [...]
-l Muestra información en un gran formato de lista.
user Especifica el usuario del que desea obtener información. Omita el
parámetro del usuario para mostrar información acerca de todos los
usuarios del host especificado.
@host Especifica el servidor en el sistema remoto en cuyos usuarios desea
recabar información.
Ejemplo de uso: finger @ cs.widener.edu
75
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
2.5. Preguntas de autocomprobación
1. ¿Porqué cree Ud. que se considera conveniente organizar los sistemas de redes de
forma tal que se estructuran sus funciones por niveles con la inclusión de protoco-
los asociados a estos niveles?
2. El protocolo IP perteneciente al conjunto de protocolos TCP/IP se considera no
confiable. La entrega de paquetes de datos a través de la red con este protocolo
de por sí no es segura ni tampoco garantiza que si llegan a su destino, lo hagan en
el orden en que fueron enviados. Analice porqué a pesar de ello este protocolo se
emplea masivamente y es de hecho, uno de los fundamentales de Internet.
3. ¿Qué utilidad tiene la máscara de red mencionada en el texto y empleada en to-
dos los sistemas operativos que trabajan en ambiente de red, incluyendo a todos
los Microsoft Windows?
4. ¿Porqué cree Ud. que se hizo necesario definir las llamadas direcciones IP ficticias?
5. Describa las propiedades Fundamentales del protocolo FTP.
6. Investigue la disponibilidad de otros servidores FTP con posibilidad de ser instala-
dos en una PC simple.
7. Describa las posibilidades que brinda el protocolo TELNET.
8. Describa las funciones de los comandos ping, finger y tracert.
2.6. Conclusiones
Los sistemas informáticos modernos que trabajan en ambiente de redes se conciben
de forma modular, incluyendo en ello el hardware y el software. Esta concepción se
aplica a través de una organización de las funciones y labores a realizar por el sistema
en capas o niveles con una interrelación muy bien definida entre los mismos. A su vez
esto significa la definición de un conjunto muy preciso de reglas y procedimientos de
interacción (es decir protocolos) entre los niveles. El diseño de sistemas operativos
modernos como es el caso de Microsoft Windows y otros se basa en esta concepción.
La red Internet también basa su diseño en la misma. El conjunto de protocolos TCP/IP
que constituyen un elemento fundamental de las redes modernas, incluyendo a
Internet, está concebido así.
Esta concepción comienza por un nivel asociado al medio físico de la conexión y
otros niveles, ya de software por lo general, asociado a los procesos de las muy disímiles
aplicaciones que se ejecutan en una computadora trabajando en un ambiente de
red. Con este diseño modular, es posible por ejemplo, mantener un medio físico dado
y variar los protocolos o sus configuraciones sin necesidad de reinstalar todo el soft-
ware del sistema. Simplemente se cambian o reconfiguran según sea el caso los mó-
dulos de software necesarios.
Copyright © 2007. Editorial Universitaria. All rights reserved.
De los medios físicos de comunicación, uno de los más extendidos es el de las redes
de área local y dentro de éstas el de las redes del tipo Ethernet. Estas redes se constru-
yen empleando concentradores o conmutadores de red que se interconectan entre sí
para cubrir las necesidades en un área local, de dimensiones de cientos de metros o
de unos pocos kilómetros.
En las redes modernas la familia de protocolos TCP/IP es quizás el empleado univer-
salmente. Por ello es de extrema importancia y no pocas de las fallas que ocasional-
mente ocurren en el trabajo en red de una computadora están asociadas a alguna
falla en la configuración o empleo de estos protocolos. De ellos uno de los más bási-
cos e importantes es el protocolo de Internet, denominado protocolo IP, del cual se
han sido presentados los elementos fundamentales.
76
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
De los protocolos TCP/IP, de cara al usuario, excluyendo a los que emplean los agen-
tes de correo electrónico (POP3, IMAP y SMTP) algunos de los de mayor trascenden-
cia son el protocolo TELNET y el protocolo FTP. Con estos protocolos es posible operar
en Internet de forma muy eficaz para comandar sistemas y para obtener archivos de
todo tipo. Estos protocolos pueden ser ejecutados en la ventana de comandos de
muy diversos sistemas operativos, incluyendo a Microsoft Windows. Asimismo y para
el caso del protocolo FTP es posible instalar un servidor FTP con relativa facilidad
incluso en estaciones de trabajo de no muchas prestaciones con el fin de compartir
archivos con otros usuarios de la red, independientemente del tipo de sistema opera-
tivo con el que desee obtener los archivos.
Para la determinación de la calidad de la conexión que tenemos en un enlace dado
existen herramientas a nuestra disposición. De ellas Ping y Tracert (en Microsoft
W1indos) son de mucha utilidad para el usuario de Internet y por ello es necesario
dominar su empleo.
2.7. Bibliografía
http://www.faqs.org/rfcs/rfc793.html . TRANSMISSION CONTROL PROTOCOL. DARPA INTERNET
PROGRAM PROTOCOL SPECIFICATION September 1981
http://www.faqs.org/rfcs/rfc959.html/ . J. Postel, J. Reynolds, FILE TRANSFER PROTOCOL
(FTP)October 1985.
ÉOYDUR*yPH]9LHLWHV0DQXHO9HORVR(VSLxHLUD´5HGHVGH&RPSXWDGRUDVH,QWHUQHWµ&DStWXOR
8. Alfa Omega Grupo Editor S.A. de C.V. 2003. ISBN 970-15-0900-5
$QGUHZ¬6¬7DQHQEDXP´&RPSXWHU1HWZRUNV)RXUWK(GLWLRQµ3UHQWLFH+DOO0DUFK
ISBN 0-13-066102-3, CHAPTER 1.
'RXJODV(&RPHU´5HGHVJOREDOHVGHLQIRUPDFLyQFRQ,QWHUQHW\7&3,33ULQFLSLRVEiVLFRVSUR
WRFRORV\DUTXLWHFWXUDµ7HUFHUDHGLFLyQ35(17,&(+$//+,63$12$0(5,&$1$6$
ISBN 968-880-541-6 CAPÍTULO 2.
'RXJOD6(&RPHU´,QWHUQHWZRUNLQJ:LWK7&3,39RO,3ULQFLSOHV3URWRFROVDQG$UFKLWHFWXUHµ
Fourth Edition, PRENTICE HALL, 2000, ISBN 0-13-018380-6 , Chapter 2 &2.4, Chapter 3.
http://www.faqs.org/rfcs/rfc791.html . INTERNET PROTOCOL DARPA INTERNET PROGRAM
PROTOCOL SPECIFICATION September 1981
http://www.dns.net/dnsrd/docs/whatis.html . DNS overview and general references. 13-Apr-
2004 . András Salamon
http://www.saulo.net/pub/tcpip/ 8 de diciembre de 2001. Curso de protocolos TCP/IP Saulo
Barajas.
ÉOYDUR*yPH]9LHLWHV0DQXHO9HORVR(VSLxHLUD´5HGHVGH&RPSXWDGRUDVH,QWHUQHWµ&DStWXOR
1,2,7. Alfa Omega Grupo Editor S.A. de C.V. 2003. ISBN 970-15-0900-5
Brian Barber Chad Todd Norris L. Johnson, Jr. Robert J. Shimonski Martin Grasdal Technical
(GLWRU6\QJUHVV3XEOLVKLQJ,QF,6%1´&RQILJXULQJDQG7URXEOHVKRRWLQJ
:LQGRZV;33URIHVVLRQDOµ&KDSWHU:LQGRZV;31HWZRUNLQJ
Copyright © 2007. Editorial Universitaria. All rights reserved.
$GROIR5RGULJXH]\FRO´7XWRULDODQG7HFKQLFDO2YHUYLHZµ,QWHUQDFLRQDO7HFKQLFDO6XSSRUW
Organitation, seventh edition, GG24-3376-06, 2001.
77
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.1. Introducción
79
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Durante los últimos años, el servicio World Wide Web (también conocido como WWW
o Web) se ha estandarizado como el soporte informativo por excelencia dentro de
Internet y las redes corporativas; tal que no solo ha servido para difundir información,
sino que ha permitido el desarrollo de múltiples aplicaciones de negocios, a un costo
mucho más bajo.
Los componentes básicos necesarios para implementar un servicio Web son:
² Cliente Web.
² Servidor Web.
² Protocolo de comunicación.
² Información.
3.2.1. Generalidades
El protocolo diseñado para implementar el servicio World Wide Web se conoce como
Protocolo para la Transferencia de Hipertextos (HTTP). Este no es más que un conjun-
to de reglas (conformadas mediante solicitudes y respuestas) que permiten estable-
cer la comunicación entre los procesos cliente y servidor de WWW. La especificación
actual para este protocolo es la 1.1, que incluye múltiples ventajas respecto a sus dos
antecesoras (1.0 y 0.9).
Los cliente por defecto del servicio WWW son los navegador, tales como Microsoft
Internet Explorer, Netscape Navigator, Opera, Firefox, Konqueror, etc. Entre los servi-
dores Web, algunos de los más conocidos son Apache y Microsoft Internet Information
Server. Independientemente de que tanto clientes y servidores Web sean mas o me-
nos populares según sus prestaciones, su interfaz de usuario, herramientas, entre
otros, todos emplean HTTP como protocolo de comunicación en alguna de sus va-
riantes. Los servidores y clientes modernos, por defecto implementan HTTP/1.1.
HTTP se concibió utilizando TCP como protocolo de nivel de la capa de transporte, lo
cual garantiza el correcto funcionamiento del servicio WWW, pues TCP es un proto-
colo considerado como confiable dentro de la arquitectura TCP/IP. Aunque el puerto
TCP en que el servidor WWW recibe las peticiones puede ser variable (según intereses
de los usuarios), el estándar es el 80.
Copyright © 2007. Editorial Universitaria. All rights reserved.
80
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Tabla 1. Comparación de las 3 especificaciones de HTTP
81
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
solicitado o en su defecto, algún código estándar de error. La combinación de la
información contenida en el encabezado y el método empleado, definen el propósi-
to de la petición del cliente.
Al incluirse en HTTP 1.0, el manejo de múltiples tipos de objetos, no solamente texto
como en HTTP 0.9, surgió la necesidad de conocer previamente, el tipo de datos a
recuperar en cada solicitud (texto, audio, video, animaciones flash, archivos PDF, etc.).
De esta manera, el navegador sabe de antemano, que clase de objeto deberá mani-
pular y en función de ello definir su esquema de trabajo.
La solución se obtuvo empleando encabezados como parte del protocolo HTTP, que
incluyan descriptores al estilo de las Extensiones para Correo Internet Multipropósito
(MIME). El esquema empleado posee la construcción tipo/subtipo, es decir, primero
se define el tipo de objeto (texto, grafico, etc.), y luego se particulariza cual de las
posibles variantes del mismo es la que se ha empleado. Por ejemplo, si se expresa
text/html (indica que el URI solicitado es una página de texto en formato HTML),
image/gif (señala que el URI solicitado es una imagen en formato GIF), y cuando
aparece el descriptor application/x-shockwave-flash (define que el objeto solicitado
esta construido con la tecnología Macromedia Flash).
En las especificaciones de HTTP 1.1 se definen los siguientes cinco tipos de encabe-
zados:
² Generales: En esta categoría se incluye información de carácter general, que es
utilizada tanto por clientes y servidores y es independiente del objeto de la comu-
nicación (ej: fecha).
² De Solicitud: Mediante este tipo de encabezados, el cliente especifica al servidor,
cuales tipos de objetos puede recibir (ej: imágenes, archivos de Microsoft Power
Point, objetos construidos con la tecnología Macromedia Flash, etc.), y algunas
otras preferencias (ej: idioma).
² De Respuesta: Estos aparecen en los mensajes que el servidor envía al cliente,
y mediante ellos indica el tipo de servidor Web, el título del documento solicitado,
y otros parámetros que puedan dar información al navegador, acerca de las posi-
bilidades del servidor, de modo que este pueda elaborar futuras peticiones de
manera más eficiente.
² De Entidad: En esta categoría se indica el tipo y subtipo de los objetos a recuperar,
así como su tamaño.
² Opcionales: Debido al desarrollo de aplicaciones de diferente tipo utilizando como
base al servicio Web, el protocolo HTTP permite el uso de encabezados propieta-
rios de las diferentes aplicaciones, pues en determinados casos, los encabezados
de HTTP 1.1 pueden resultar insuficientes.
Copyright © 2007. Editorial Universitaria. All rights reserved.
HTTP 1.1 define 8 métodos para la comunicación entre el cliente y el servidor Web.
Un método indica la manera de interacción con el recurso solicitado. Los códigos de
respuesta que incluye el servidor Web en sus mensajes, indicando si el método envia-
do en la solicitud del cliente, es permitido o no en el servidor.
GET: Método introducido desde HTTP 0.9 y que permite recuperar un documento
desde el servidor Web. En HTTP 0.9 solamente podían recuperarse documentos tex-
tuales, pero en HTTP 1.0 se introduce la posibilidad de recibir mayor cantidad de
objetos (audio, video, imágenes), lo cual permitió el posicionamiento del servicio
WWW como la herramienta de manejo de información más poderosa.
82
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.3. Ejemplo de empleo del método GET en el protocolo HTTP.
Figura 3.4. Ejemplo de respuesta del servidor Web, ante una solicitud con el método GET
por parte del cliente.
Una página Web siempre que esté alojada en un servidor tiene un URI; que incluye
solamente al texto de la misma. Cada imagen, archivo de audio y video, posee su
propio URI. En HTTP 0.9 y 1.0, para solicitar cada objeto de una página Web, era
necesario abrir una nueva conexión. Es decir, si la página contiene 10 imágenes y
texto, debían crearse 11 conexiones independientes al servidor WWW, antes de que
el documento solicitado se pueda visualizar enteramente en el navegador. Esto pro-
vocaba agotamientos de recursos en los servidores, y en consecuencia el proceso de
comunicación era ineficiente y en muchos casos lento.
En HTTP 1.1 se concibe lo que se denominan conexiones persistentes, es decir que
durante la comunicación realizada para recuperar una página, se puedan obtener
todos los objetos componentes y de esta manera hacer más rápido y eficiente el
proceso.
Copyright © 2007. Editorial Universitaria. All rights reserved.
PUT: Este método le permite a un cliente Web, establecer una solicitud a un servidor
WWW, para que este acepte un recurso que se le indicar en el mensaje, y lo almacene
en el URI incluido en el mensaje. En caso de existir dicho objeto, se reemplaza por el
nuevo en el correspondiente URI. De no existir, se creará el URI indicado, al ubicarse
dichos datos en la localización correspondiente. El método PUT es de gran utilidad
para actualizar páginas Web de manera remota.
POST: Método incluido desde HTTP 1.0, que permite enviar información a un servi-
dor, pero a diferencia de PUT, los datos enviados no serán almacenados en un URI,
sino que serán procesados por el servidor. Esta opción se emplea en muchas aplica-
ciones interactivas.
83
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
DELETE: Es el método opuesto a PUT. Por medio de él, se solicita la eliminación de los
objetos indicados por el correspondiente URI. Es muy usado también en el proceso
de actualización de sitios Web a través de la red.
HEAD: Por medio de este método, también introducido en HTTP 1.0, se puede solici-
tar información acerca de un recurso, pero sin necesidad el recurso en cuestión. Debe
destacarse, que cada página Web se compone de manera general, por y el contenido
propiamente dicho y un encabezado (que contiene información acerca del recurso y
que se conoce como Metadatos. Se componen habitualmente por título, palabras
claves, temáticas, fecha de creación, fecha de última actualización, etc. HEAD es em-
pleado generalmente por los motores de búsqueda y otras herramientas que indexan
información de forma automática, a partir de los descriptores contenidos en los
metadatos.
OPTIONS: Este método representa una solicitud al servidor, de las opciones de
interacción con un recurso indicado por un URI, o de información general sobre el
servidor.
TRACE: Este método se incluye con el objetivo de realizar depuración de errores du-
rante el proceso de construcción de aplicaciones utilizando el protocolo HTTP.
También la especificación 1.0 de HTTP, introduce el concepto de restricciones en el
Web, muy importante para limitar el acceso a determinadas informaciones, a solo la
comunidad de usuarios que se defina. En HTTP 1.0 solo se permitía que los nombres
de usuarios y contraseñas viajaran como cadenas de texto (autenticación básica), tal
como sucede con la autenticación de servicios como FTP y Telnet. Estas cadenas de
texto son relativamente fáciles de interceptar en la red usando diversas herramientas.
Sin embargo la especificación 1.1 introduce mayor nivel de seguridad, al aceptar el
uso de Autenticación de Mensajes Resumidos (Digest Authentication), en adición a
la autenticación básica. Para ello se emplea el algoritmo MD5, mediante el cual se
obtiene (por medio de un procedimiento criptográfico) una cadena de datos conoci-
da como secreto compartido, a partir del nombre de usuario y la contraseña. Ese
secreto compartido, es el que se intercambia entre el cliente y servidor Web como
prueba de la identidad del usuario que accede al servicio.
Los datos requeridos en el proceso de autenticación de usuarios en este protocolo se
incluyen en el encabezado Autorización, incluido durante las peticiones del cliente
al servidor. El código de respuesta típico es 401 si los datos enviados no se aceptan, o
200 si son correctos.
y por tanto se instala junto con este. En estos momentos, la versión estable de este
navegador es la 6.0, actualizada por medio del Service Pack 2 de Windows XP. Todas
las referencias hechas en este epígrafe se relacionan con él, aunque en general es
aplicable a versiones anteriores de este programa. En navegadores desarrollados por
otros fabricantes (ej: Netscape Navigator, Firefox, Opera, etc.), existen analogías con
muchas de las tecnologías presentes en Internet Explorer.
La interfaz de usuario de Internet Explorer es muy cómoda para usuarios de otras
aplicaciones del mismo fabricante, tales como Microsoft Office, y en general puede
considerarse como amigable, aún para neófitos en informática. Incluye en la parte
superior, una barra que contiene los menús por medio de los que se puede interactuar
con el programa y explotar sus facilidades.
84
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.5. Interfaz de Internet Explorer.
85
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
habituales en el navegador, aumentando la velocidad de trabajo, sin necesidad de
depender enteramente del sistema de menús.
La barra de estado, ubicada en la parte inferior de la ventana del navegador, muestra
datos útiles al usuario, tales como el progreso de descarga de determinado objeto, el
URI al que apunta un enlace seleccionado, entre otras. También se muestra o se elimi-
na desde el menú Ver, mediante el cual es también posible observar el código fuente
de la página mostrada, así como ordenar su visualización a pantalla completa.
Los botones estándares de Internet Explorer son los siguientes:
Ir un paso (hacia atrás o hacia delante) en la secuencia de navegación desarrollada
en la misma ventana del navegador. Nótese que pueden tenerse en ejecución simul-
táneamente, múltiples ventanas de Internet Explorer, cada una independiente del
resto, y dichos botones funcionaran en cada ventana, teniendo en cuenta la navega-
ción realizada en ellas única y exclusivamente.
Detener, provoca que se interrumpa la apertura del recurso solicitado por medio del
URI indicado.
Actualizar, permite refrescar el contenido de una página en cuestión. Típicamente se
usa este botón, cuando la visualización del contenido es incompleto, ya sea porque
se ha abortado la recuperación de la información por interrupción de la comunica-
ción entre el cliente y el servidor Web, o porque se ha detenido expresamente la
apertura de dicha página por medio del botón Detener.
Inicio, provoca que se accede a un URI predefinido. Cada vez que se abre una venta-
na del navegador se intenta recuperar el URI de inicio, excepto cuando se activa la
opción Nueva Ventana en el menú Archivo.
Búsqueda, posibilita la realización de búsquedas en Internet directamente, a partir
de un motor de búsqueda predefinido
Favoritos, invoca la carpeta homónima
Historial, muestra detalladamente, todos los URIs visitados en las últimas 3 semanas a
partir del momento presente. Ello permite acceder nuevamente a algún URI visitado
previamente.
Los URIs consultados se pueden ordenar por fecha, por sitio, por preferencia (más
visitado) y según el orden de acceso a sitios en el día actual. Cuando se muestran por
fecha, en la semana en curso, los URI se agrupan por día y dentro de cada día se
Copyright © 2007. Editorial Universitaria. All rights reserved.
agrupan por sitio. Los de las 3 semanas anteriores se agrupan por semana, y en cada
semana por sitio. Cuando se ordenan por sitio, el orden es alfabético.
Es posible hacer búsquedas simples por cadenas de texto, dentro del Historial, y así
reencontrar URIs visitados que resultan de interés por alguna razón. Desde cualquier URI
mostrado en el Historial se invoca directamente el acceso al recurso indicado por este.
86
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.7. Historial de Internet Explorer.
Todas las acciones realizadas por medio de los botones antes mencionados, pueden
invocarse desde el menú Ver.
El menú Favoritos permite organizar los recursos visitados según determinados crite-
rios del usuario. Esta organización no desaparece con el tiempo, como los datos del
historial, y el usuario puede rápidamente consultarlos según necesite, y mantenerlos
actualizados, en caso de que se haya modificado el URI para un recurso ya contenido
en esta carpeta.
Copyright © 2007. Editorial Universitaria. All rights reserved.
87
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
La opción Agregar a Favoritos en ese menú, incluye el URI de la página actual en la
carpeta de Favoritos, identificado por el título incluido en el encabezado de la mis-
ma. Los favoritos pueden ordenarse en una única carpeta o en múltiples organizadas
por algún criterio de interés.
En el vínculo Ordenar Favoritos, se puede dar mantenimiento a la lista de URIs almace-
nados en la carpeta, ya sea eliminar, modificar u organizarlos según nuevos criterios.
Mediante el menú Herramientas puede accederse a otros servicios (correo, noticias,
mensajero instantáneo), lo más importante, por medio de esta categoría se realiza la
configuración de todas las opciones del navegador (seguridad, privacidad, etc.).
Por último, el menú Ayuda, presenta la ayuda diseñada para el programa y además
por medio de la opción Acerca de, es posible conocer con que versión del navegador
se trabaja.
88
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Los servidores Web mas empleados en estos momentos en Internet son Apache e
Internet Information Server.
Como se puede apreciar, las etiquetas empleadas en el lenguaje pueden ser de dos
tipos. Existen las etiquetas de inicio o comienzo de un elemento y la de fin o cierre de
dicho elemento. La de comienzo está delimitada por los símbolos < y >. Entre estos
símbolos se tiene el nombre o identificador de la etiqueta y puede o no tenerse una
serie de atributos o modificadores adicionales opcionales para añadir propiedades a
la etiqueta. La sintaxis de la etiqueta de comienzo es:
<identificador atributo1 atributo2 ...>
La etiqueta de fin o cierre está delimitada por los símbolos </ y >. Entre estos símbo-
los se inserta solamente el identificador o nombre de la etiqueta.
89
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
La sintaxis de la etiqueta de fin o cierre es:
</identificador>
Por lo general cada uno de los elementos de la página se encontrará entre una eti-
queta de inicio y su correspondiente etiqueta de cierre, aunque existen como excep-
ción de algunos elementos que no necesitan etiqueta de cierre.
Es posible insertar etiquetas entre otras etiquetas de inicio y de cierre. En otras pala-
bras es posible anidar etiquetas.
90
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
- alink= « parámetro de color « Cambia el color que toma un enlace mientras
lo estamos pulsando (por defecto rojo).
El parámetro de color son tres pares de cifras hexadecimales que indican la propor-
FLyQGHORVFRORUHV´SULPDULRVµrojo, verde y azul con los que se genera cualquier
color existente. El parámetro de color se antecede del carácter #.
El primer par de cifras indican la proporción de color Rojo, el segundo par de cifras la
del color Verde y las dos últimas la del color Azul. Esto implica que variando las pro-
porciones de cada color primario obtendremos diferentes colores.
En general la estructura básica de una página HTML es la mostrada en la figura 3.3.1
<html>
<head>
título del documento
</head>
<body>
contenido del documento...
</body>
</html>
Figura 3.3.1. Estructura básica de un documento HTML.
Propiedad Utilidad
AUTHOR Autor de la página.
GENERATOR Herramienta utilizada para hacer la página.
Palabras que permite clasificar la página dentro
CLASSIFICATION
de un buscador jerárquico (como Yahoo).
Palabras clave por las que encontrarán la página
KEYWORDS
en los buscadores.
DESCRIPTION Descripción del contenido de la página.
91
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Ejemplo de empleo:
<meta name=»author» content=»William Shakespiere»>
<meta name=»description» content=»Otelo»>
<meta name=»keywords» content=»Obra Literaria de Teatro»>
Ejemplo:
<H1>TEXTO DE PRUEBA</H1>
· ETIQUETAS <FONT> Y </FONT> PARA FORMATEO DE TEXTO LOCALIZADO
Esta etiqueta determina el tamaño, tipo de letra, color de los símbolos de texto.
Posee el siguiente conjunto de modificadores:
Ejemplo:
Copyright © 2007. Editorial Universitaria. All rights reserved.
92
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
· ETIQUETA <BASEFONT> PARA FORMATEO DE TODO EL TEXTO
Esta etiqueta determina el tamaño, tipo de letra, color de los símbolos de texto
para todo el documento. Los atributos son similares que el de la etiqueta anterior.
Etiqueta Utilidad
<B> ... </B> Para poner el texto en negrita
<I> ... </I> Para poner el texto en cursiva.
<U> ... </U> Para subrayar el texto
<S> ... </S> Para tachar el texto
<TT> ... </TT> Para poner el texto en un tipo de letra de paso fijo.
<SUP> ... </SUP> Letra superíndice.
<SUB> ... </SUB> Letra subíndice.
<BIG> ... </BIG> Para poner el texto en un mayor tamaño
<SMALL> ... </SMALL> Para poner el texto en un menor tamaño
<BLINK> ... </BLINK> Para poner el texto a parpadear
93
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Figura 3.10. Programación de un documento HTML simple.
94
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
· <br>
Esta etiqueta permite insertar un salto de línea simple.
columna. Por ello es posible especificar el número de celdas por fila y esto es equiva-
lente a especificar el número de columnas por fila. Para ello se emplea la etiqueta
que define la celda y cuyo formato es <td>. Estas etiquetas se insertan entre las
etiquetas <tr> y </tr>.
Por ejemplo con la siguiente programación se obtiene la tabla de la figura 3.3.2 con
tres filas y dos columnas.
<table >
<tr>
<td>celda 1.1 </td>
95
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
<td>celda 1.2 </td>
</tr>
<tr>
<td>celda 2.1 </td>
<td> celda 2.2 </td>
</tr>
<tr>
<td>celda 3.1 </td>
<td>celda 3.2 </td>
</tr>
</table>
Existen un conjunto de atributos para modificar las propiedades de la tabla. Por ejem-
plo existen los siguientes:
96
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
<tr>
<td>celda 2.1 </td>
<td> celda 2.2 </td>
</tr>
<tr>
<td>celda 3.1 </td>
<td>celda 3.2 </td>
</tr>
</table>
Donde:
URL (Uniform Resource Locator) del documento o archivo a visualizar.
El formato de la URL es la siguiente:
servicio://dirección de la computadora:puerto/ruta en la computadora/fichero@usuario
97
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Donde para el servicio se tiene::
http
Es el servicio invocado para transmitir hipertextos.
ftp
Es el servicio de transferencia de archivos.
mailto
Servicio para enviar un mensaje.
telnet
Servicio de Terminal virtual.
Donde para la dirección de la computadora se puede emplear la dirección ip de la
misma o su nombre de dominio.
Ejemplos:
<A href = «http://www.yahoo.com/»> Haga clic para Pulse para ir a Yahoo!</A>
<A name = «seccion1»></A>
<A href = «#seccion1»>Haga clic para ir a la primera parte</A>
Parámetro Utilidad
SRC Contiene el nombre de archivo de sonido a reproducir
AUTOSTART="true" Arranca automáticamente la reproducción.
Reproduce ininterrumpidamente el fichero hasta
LOOP="true"
que salimos de la página.
HIDDEN="true" Oculta el reproductor.
Ejemplo:
<bgsound src=»c:/Hotel Caliornia-Eagles.mp3" loop=»-1">
En este caso cuando el visualizador de documentos HTML ó navegador de Internet
procese el documento HTML que incluye la etiqueta anterior va a buscar el archivo de
audio en el directorio c:/ .
· ETIQUETA PARA INSERTAR SONIDO ACTIVADO POR EL USUARIO
El formato es el siguiente:
<A HREF=» localización y extensión del archivo de audio «> texto donde se activa
el sonido al presionar con el clic izquierdo del ratón <A>
98
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.6.1.8. Identificadores vinculados con sonidos o con videos.
Etiqueta <EMBED> Y </EMBED>
Para la inclusion de videos en un documento HTML es posible emplear las etiquetas
<embed> y </embed>. El formato para el empleo de las mismas es el siguiente:
<embed ATRIBUTO> </embed>.
Donde entre los atributos posibles se hallan los mostrados a continuación
Attributo Descripción
SRC="URL" Especifica la URL del archive de audio o de video
WIDTH="n" Especifica el ancho del panel de control de audo o de vieo.
Un valor apropiado podría ser 150 pixels para muchas
aplicaciones.
HEIGHT="n" Especifica el ancho del panel de control de audo o de vieo.
Un valor apropiado podría ser 50 pixels para muchas
aplicaciones
ALIGN="alignoption" Especifica la opción de alineamiento del panel de control
Pueden ser: : TOP, BOTTOM, CENTER, BASELINE, LEFT, RIGHT,
TEXTTOP, MIDDLE, ABSMIDDLE,o ABSBOTTOM.
HIDDEN="true"|"false" Determina si es visible o no el objeto que se ha embebido
en el documento HTML. Si es audio simplmeente se
escuhará. Si es video no se verán las imagines y solo se
escuchará el audio acompañante. La opción por defecto es
´IDOVHµ
<IMG modificadores>
Los modificadores pueden ser los siguientes:
src = «nombre del fichero gráfico a mostrar»
alt = «Texto»
Copyright © 2007. Editorial Universitaria. All rights reserved.
99
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
height = altura
Indica el alto de la imagen en puntos o en porcentaje.
width = ancho
Indica el ancho de la imagen en puntos o en porcentaje.
hspace = margen horizontal
Indica la cantidad de espacios horizontales que separarán la imagen del texto
que la siga y la anteceda.
vspace = margen vertical
Indica el número de puntos verticales que separaran la imagen del texto que le
siga y la anteceda.
Ejemplos:
<IMG src=»c:\ciudad.gif» alt= «No se encuentra el archivo !!» >
<IMG src= «http://www.microsoft.com/iexplorer.gif»>
<IMG src=»boton.gif» height=40 >
Atributo Propiedad
Define el número de marcos verticales y su tamaño
Cols = valor
El valor puede ser dado en pixels o en % respecto a la altura
de la ventana
Define el número de marcos horizontales y su tamaño
rows = valor
Copyright © 2007. Editorial Universitaria. All rights reserved.
100
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
· ETIQUETAS <FRAME> PARA DEFINIR CONTENIDOS DE MARCOS
Atributo Propiedad
name = Nombre del marco
"nombre_frame".
101
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
3.6.1.11. Identificadores vinculados con formularios
Un formulario es un elemento que permite desde un documento HTML recoger datos
introducidos por el usuario. Con Frecuencia se emplean para recopilar una serie de
datos de forma local o a través de una red y con estas opciones básicas su campo de
aplicaciones es muy amplio.
Un formulario dado puede poseer entre otras cosas, campos de textos, botones,
menues ,etiquetas, etcétera.
· ETIQUETAS <form> y </form> PARA DEFINIR FORMULARIOS
<HTML>
<HEAD>
<TITLE>Formulario de prueba</TITLE>
</HEAD>
<BODY>
<H1>FORMULARIO DE EJEMPLO de TEXTAREA</H1>
<FORM>
<textarea name=»NOMBRE DEL ÁREA DE TEXTO» cols=»30" rows=»3">ESPACIO
PARA ESCRIBIR TEXTOS</textarea>
102
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
</FORM>
</BODY>
</HTML>
Atributo Propiedad
Name Nombre que se desea dar al elemento de entrada, mediante
el cual será evaluado
Type Tipo de elemento de entrada
Tipos de Elemento de entrada
Copyright © 2007. Editorial Universitaria. All rights reserved.
· Campo de texto:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=»text». En esta condición se incorporan los atributos siguientes:
Size Determina el número de caracteres que pueden ser visualizados
en el campo de texto.
maxlenght Determina el número de caracteres que podrán ser insertados
en el campo de texto.
value Determina el valor inicial del campo de texto
103
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Ejemplo: Para crear un campo de entrada de texto de 30 caracteres a visualizar en el
campo de texto y 25 caracteres a introducir en el campo de texto se debe usar la
etiqueta siguiente:
<input name=»entrada1" type=»text» value=»Campo de texto» size=»30"
maxlength=»25">
· Campo de contraseña:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=» password». En esta condición se incorporan los atributos siguientes:
Size Determina el número de caracteres que pueden ser visualizados
en el campo de texto.
Maxlenght Determina el número de caracteres que podrán ser insertados
en el campo de texto.
Value Determina el valor inicial del campo de texto
104
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
Ejemplo: Para crear una casilla marcada inicialmente con el texto «comprar» asociado
a su valor se debe usar la etiqueta siguiente:
<input name=»casilla» type=»checkbox» value=»comprar» checked>
· BOTÓN DE OPCIÓN:
Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple:
type=»radio «
Se emplean cuando en el formulario hay que seleccionar una opción entre varias
posibles. En otras palabras en este caso la variable del formulario puede tomar un
solo valor de entre varios posibles y hay que seleccionar de hecho una de ellas.
El procedimiento de creación es el siguiente: Se insertan varios botones de opción
con el mismo nombre y con valores diferentes asociados. De estos botones sólo po-
drá estar activado uno cuando se envíe el formulario.
por Microsoft; ambos con similares posibilidades (aunque Javascript es el más em-
pleado). Estos scripts residen dentro de los ficheros HTML, definidos por medio de
etiquetas especiales, que indican a los navegadores, la presencia de secciones de
código que tienen que interpretar. Una vez que se solicita una página, de estar pre-
sentes scripts, estos son interpretados completamente por el navegador, de manera
de poder representar correctamente los contenidos, según la concepción de sus
diseñadores. Si los navegadores no pueden procesar estos códigos, sencillamente
ellos son ignorados.
Estos lenguajes con que se diseñan los scripts, poseen funciones específicas diseñada
para modificar la apariencia de los navegadores y de múltiples elementos en páginas
web, a partir de utilizar efectos visuales, tales como la modificación de las propieda-
105
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:23:18.
des de un texto al pasar el ratón sobre él, la creación de menús con sus barras de
desplazamiento, entre otros.
Uno de los principales riesgos asociados a estos scripts, están dados en el hecho en
que se ejecutan en el navegador, por tanto tienen acceso a toda la información que
puede manejar el navegador, de ahí que informaciones como el historial, los favori-
tos, o la configuración de red, son potencialmente detectables por medio de códigos
de JavaScript.
Otra vulnerabilidad que puede originarse a partir del uso de estos lenguajes de Script,
es la opción de poder falsear la información presentada al usuario en determinadas
condiciones, utilizando sus potencialidades para crear interfases y efectos visuales.
Con ello se puede logar que este piense que son acciones legítimas, y sin embargo
son réplicas de pantallas supuestamente originales, construidas con estos lenguajes,
y con un increíble nivel de credibilidad, de modo que permita el robo de datos del
usuario.
También es posible por medio de scripts, ocultar componentes de los navegadores
(menús, barras de navegación, etc.), o poner mensajes personalizados en la barra de
estado, de manera permanente, obstaculizando las funciones tradicionales de la mis-
ma durante el proceso de navegación, dando opciones a la realización de procesos
fraudulentos, para reenviar al usuario a otras páginas trucadas.
Asimismo funciones más avanzadas de estos scripts, pueden emplear otros servicios,
tales como el correo electrónico, para enviar información a terceros o para robar
datos de una computadora en cuestión.
Otro de los componentes con que se enriquece habitualmente los contenidos en las
páginas Web, son aplicaciones Java, escritas en el lenguaje homónimo de programa-
ción de alto nivel (creado por Sun Microsystems); que entre sus atributos incluye, su
simpleza, orientado a objeto, distribuido, dinámico, portable, robusto, seguro y de
alto rendimiento.
Ciertamente, las aplicaciones Java son consideradas seguras, al ejecutarse bajo cier-
WDVUHVWULFFLRQHVTXHLPSLGHQ´VXPDOFRPSRUWDPLHQWRµ1yWHVHTXHHOKHFKRGHTXH
una aplicación sea segura, implica que ese «mal comportamiento» no se manifiesta,
es decir, que con ello se busca la perfección en la ejecución de las aplicaciones, inde-
pendientemente de las acciones para las que se hayan diseñado las mismas, y por
tanto si una aplicación ha sido diseñada con objetivos intencionalmente dañinos,
ejecutará su cometido a la perfección, por tanto pone en grave peligro potencial, a
las computadoras en que se ejecuten dichos códigos.
Adicionalmente, para que dichas aplicaciones sean atractivas, dentro de la zona res-
tringida donde se ejecutan, conocida como caja de arena, son permitidas algunas
funciones de comunicación con el exterior, nuevamente creando riesgos a la seguri-
Copyright © 2007. Editorial Universitaria. All rights reserved.
106
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
vez su mayor debilidad; producto de que de igual manera que puede desarrollarse
un control activo que desempeñe funciones legítimamente concebidas, puede dise-
ñarse alguno que tengas objetivos maliciosos.
Al ejecutarse en el navegador, exponen la computadora del usuario, a posibles activi-
dades ocultas y mal intencionadas, como hurtar o modificar información, o provocar
funcionamiento incorrectos de las mismas, pues son aplicaciones con plena capaci-
dad de realizar cualquier operación deseada.
La seguridad en estos casos se garantiza por medio de firmas digitales, incluidas en el
propio control y creada por medio de la tecnología Microsoft Authenticode, y de esta
manera, garantizar la legitimidad y no alteración de los códigos de determinado
control. La tecnología Authenticode, usa encriptación de 128 bits usando los
algoritmos SHA y MD5, y valiéndose de certificados digitales según el estándar X.509.
La validez de estas identificaciones digitales es de hasta un año, por tanto habrán de
ser renovadas al cabo de ese tiempo, acción que se revierte en que los códigos se
firman con esa temporalidad.
Aun cuando su funcionalidad pudiera asemejarse en algunos casos a las aplicaciones
Java, los controles ActiveX permiten además, introducir determinadas funciones que
extiendan la funcionalidad de los navegadores. Tal es el caso de los controles activos
que permiten visualizar una presentación de Microsoft Power Point, un archivo de
Microsoft Word, un documento de Adobe Acrobat o un archivo de video, dentro de
un navegador.
Un Portal Corporativo es un sitio WEB interno que suministra una amplia información
corporativa a los empleados e integrantes de la misma. Puede incluir enlaces a pági-
nas WEB de Internet. Puede incluir motores de búsqueda en los documentos y mate-
riales que ofrece. [3]
107
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
y en particular con el empleo de sitios y páginas WWW, de servidores FTP, de Sistemas
de Bases de DATOS, de Sistemas de Gestión de correos electrónicos sobre interfaces
WEB entre otros elementos importantes.
Una intranet establece sectores de redes bien definidos y con accesos controlados
dentro de los que los usuarios pueden con relativa libertad interaccionar entre sí.
Asimismo este acceso controlado resulta vial para proteger a los usuarios de la Intranet
de ataques y agentes malignos provenientes del exterior de la misma y en particular
de Internet. Es mucho más difícil proteger a una Intranet de ataques internos y de ahí
la importancia de definir muy bien qué usuarios y sistemas se incluyen en una intranet.
La implementación de Intranets disminuye el costo de mantenimiento de la red inter-
na y aumenta la productividad al lograr un acceso más eficaz a la información y a los
servicios que se necesitan hacer llegar a los integrantes de la organización. La utili-
dad de una intranet es superior en organizaciones que:
· Tienen una gran dispersión geográfica
· Comparten objetivos comunes
· Poseen necesidades de información comunes
· Necesitan de un trabajo colaborativo.
Esto se pone de manifiesto muy claramente en una universidad en donde con fre-
cuencia sus instalaciones están dispersas y donde resulta evidente el cumplimiento
del resto de los puntos señalados.
Las herramientas empleadas en el acceso a la información de la Intranet son las mis-
mas que las empleadas para INTERNET. Es muy frecuente que un usuario de la Intranet
continuamente trabaja con sitios de Internet y con recursos de la Intranet. Si la Intranet
está bien elaborada, un usuario puede hallar eficientemente información precisa,
muy bien estructurada, lógicamente organizada, ajustada a los requerimientos de la
organización, lo cual no es precisamente lo que puede decirse de INTERNET.
Una Intranet Universitaria típica puede contener los siguientes elementos:
· Vínculos de Acceso a Bibliotecas y Recursos Públicos de Información
· Vínculos de Acceso a los diferentes sitios de áreas y Facultades de la Universidad
· Noticias de Interés General de la Universidad
· Acceso o vínculos de acceso a documentos de interés general. Es posible incluso
que el acceso a algunos o a parte de ellos esté protegido por contraseñas. Por
ejemplo puede existir una zona reservada a las autoridades universitarias o a las
secretarías docentes de la universidad.
· Material docente de las diferentes asignaturas en los sitios y páginas de Facultades
y departamentos docentes. Esto incluye programas de estudio, textos, materiales
Copyright © 2007. Editorial Universitaria. All rights reserved.
108
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.13. Herramientas de Búsqueda en la Web Superficial y en la Web Invisible.
3.9.1. Introducción
Un usuario que requiera de información y esté utilizando la Web puede ingresar
directamente la URI de un sitio que a su criterio puede satisfacer su necesidad, dirigir-
se a un directorio y explorar una lista de sitios Web por tema o dirigirse a un buscador
Web donde se ingresen palabras clave referentes al tema de interés.
Generalmente un usuario de la Web desconoce un sitio donde encontrar respuestas
a las inquietudes que lo asechan en ese momento, esto hace que cada día se masifique
el uso de los buscadores Web o herramientas con similares características.
La utilización de un buscador no es un tema trivial, y requiere de habilidad por parte
del usuario pues la mayoría de los buscadores recibe un poco más que sólo palabras,
y si las palabras claves empleadas no son las correctas puede acarrearse resultados
que atenten contra la calidad donde la información que se recopile no es la espera-
Copyright © 2007. Editorial Universitaria. All rights reserved.
109
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Al sitio Web cuya finalidad sea, que usuarios que naveguen en el puedan encontrar
información, se les denomina buscadores. El proceso de búsqueda es lo más oscuro,
durante él se realizan varias operaciones que casi siempre implican consultar un índi-
ce de páginas, que es una representación compacta del contenido de éstas. El busca-
dor obtiene una lista de documentos, luego los ordena de mayor a menor importancia
(ranking), los consolida y los presenta al usuario.
Tanto los mecanismos como el software que apoya la operación de los buscadores
tratan de indizar toda la Web, esto permite que se generen enormes bases de datos
recuperables.
Figura 3.14. Uno de los buscadores más universales utilizados en Internet es Google
y la dirección URI es http://www.google.com
110
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Debido al volumen de información contenida en Internet y el tiempo que requiere el
usuario para realizar la búsqueda los buscadores operan en sus propios índices evi-
tando hacerlo directamente en la Web. Siempre existe una diferencia entre lo que
realmente existe en la Web y lo que es recuperado por el buscador.
Los buscadores tienen una característica fundamental que marca la diferencia entre
ellos y no es más que la fórmula que utilizan para calcular la relevancia de la informa-
ción recuperada y ordenar así su presentación. Algunos emplean un análisis estadís-
tico de frecuencia de palabras en el texto y otros el análisis de la frecuencia con que
las páginas están ligadas a otras. El poco solapamiento entre buscadores justifica la
proliferación de los mismos, ya que estos van cubriendo diferentes áreas del espacio
Web. o sea exhaustivo.
Metabuscadores. Son servidores que realizan búsquedas en muchos buscadores y el
resumen de los resultados lo hacen eliminando duplicaciones. Los metabuscadores
operan directamente sobre los índices de cada buscador. Ejemplo de estos son Dogpile,
Metacrawler, Toda la net o InfoSpace.
Internet.
111
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.16. El directorio de Yahoo! es uno de los más utilizados en la Web.
Los editores de los directorios generalmente son los encargados de seleccionar los
recursos empleados. El criterio de selección puede ser explícito o no, dependiendo
de los editores. Las categorías en las que se organiza el directorio y sus recursos aso-
ciados dependerán de la falta de tiempo, conocimientos o habilidades de los edito-
res. La actualización y el mantenimiento del directorio se realizarán de forma manual.
Aunque algunos sitios incluyen la búsqueda en directorios compilados manualmen-
te y en buscadores que se sirven de robots es importante distinguir entre los mecanis-
mos que son buscadores y los que son directorios, ya que, como hemos visto, se
conforman y funcionan de manera diferente.
Las formas de búsqueda más eficientes varían en unos y otros.
· La búsqueda por palabras es más adecuada en los buscadores.
· La navegación es más recomendable en los directorios.
Guías. Son páginas concentradoras de recursos Web, seleccionados por áreas de es-
pecialidad, a modo de directorios anotados o guías temáticas. Los recursos que for-
Copyright © 2007. Editorial Universitaria. All rights reserved.
man parte de las Guías pueden no son recuperables con un buscador común. Debido
a que el prestigio de los autores involucrados y las instituciones que representan
están en juego, la calidad de los contenidos tiende a ser altos y son actualizados con
bastante frecuencia. The WWW Virtual Library (http://vlib.org) es un ejemplo de la
asociación entre instituciones para formar lo que denominan «circuitos» para la ela-
boración cooperativa de estas guías, dividiéndose cada una de las partes.
112
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.17. La Biblioteca Virtual WWW es un ejemplo de Guía para la búsqueda
de información en Internet.
113
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Software especializado. Son agentes auxiliares para las búsquedas en la Web y ope-
ran junto con los navegadores Web añadiendo funcionalidades adicionales a éstos,
como el manejo de conceptos, en lugar de palabras, para recuperar información.
Existen otros agentes que residen en el cliente Web y permiten, realizar búsquedas
simultáneas en varios buscadores, eliminar las ligas muertas (dead links) o refinar los
resultados de las búsquedas. Un ejemplo es el agente Copernic. Su sitio en Internet es
accesible mediante la dirección http://www.copernic.com.
114
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Estrategias generales. Se propone utilizar varios recursos de búsquedas, constar con
una lista propia de mecanismos de búsquedas y consultar a los bibliotecarios para
solicitar información sobre los estrategias de búsquedas y localización de recursos.
Selección de herramientas. Orientarse, utilizando tutoriales, en la selección y selec-
ción de las diferentes herramientas de búsquedas.
Objetivo de la búsqueda. Utilizar buscadores o metabuscadores para localizar infor-
mación de la que poseemos datos específicos y directorios o guías para explorar
áreas de interés temático.
Forma de búsqueda. Se pueden utilizar los buscadores y los metabuscadores para
realizar búsquedas por palabras y directorios o guías para la búsqueda por categorías.
Especialización de la búsqueda. Mediante metabuscadores puede realizar búsque-
das generales y mediante directorios de buscadores puede buscar en varios buscadores
especializados.
Precisión de la búsqueda. Para esto puede el usuario seleccionar e instalar la versión
gratuita de algún motor avanzado. A su vez puede solicitar la adquisición para uso
institucional de la versión completa de algún motor avanzado para las búsquedas en
la Web.
Mucha información recuperada. En este caso puede utilizar buscadores con opcio-
nes avanzadas de búsqueda, directorios o guías.
Selección de recursos. Mediante las guías temáticas y los directorios especializados
se puede conocer los principales recursos de información que cubren los intereses
del usuario y realizar búsquedas exhaustivas de recursos respectivamente.
Poca información recuperada. En este caso se puede utilizar los mecanismos de
búsqueda en la Web invisible, consultar a especialistas y buscar en recursos adicio-
nales.
Pi[LPRGHUHVXOWDGRVYLVLEOHV\ODV¬85,·VGHVFRQHFWDGRV
La Web privada. En esta están incluidas las páginas Web que podrían estar indizadas
en los motores de búsqueda, siendo excluidas liberadamente debido a alguna cau-
sas como por ejemplo que las páginas están protegidas por contraseñas, contienen
XQDUFKLYR´URERWVW[WµSDUDHYLWDUVHULQGL]DGDVRTXHFRQWHQJDQXQFDPSR©QRLQGH[ª
para evitar que el buscador indice la parte correspondiente al cuerpo de la página.
La Web propietaria. En esta se incluyen aquellas páginas en las que el usuario nece-
sita registrarse para tener acceso al contenido (gratis o pagado).
La Web realmente invisible. Está compuesta por páginas que no pueden ser indizadas
utilizando los buscadores, como por ejemplo las páginas Web que incluyen formatos
como PDF y PostScript, programas ejecutables y archivos comprimidos; generadas
115
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
dinámicamente (se generan a partir de datos que introduce el usuario); Información
almacenada en bases de datos relacionales, que no puede ser extraída a menos que
se realice una petición específica.
Herramientas de búsqueda
Buscadores. La evolución de los buscadores ha permitido un mayor nivel de preci-
sión en las búsquedas, pero estos los buscadores comunes sólo pueden recuperar
directamente la información que se encuentra disponible en la Web y no aquella que
se ofrece a través de la Web. En los últimos años los buscadores han añadido
funcionalidades adicionales para la búsqueda en la llamada Web profunda, surgien-
do buscadores especializados que permiten la búsqueda directa de artículos y docu-
mentos en texto completo y recuperan archivos PDF o PostScript. Un ejemplo de
buscadores utilizados en la Web invisible es el que se accede mediante http://
www.iboogie.com:
de búsquedas avanzadas siendo superados por los Directorios o las opciones de bús-
quedas avanzadas de los buscadores cuando e contenido de que busca requiere de
alta precisión.
116
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.21. Fazzle (http://www.fazzle.com) es uno de los Metabuscadores utilizados
en la Web profunda.
Directorios. Los mecanismos más utilizados para localizar recursos en la Web profun-
da consisten en directorios de recursos especializados, que fundamentalmente cuen-
tan con bases de datos disponibles de forma gratuita en la red. La calidad de los
recursos compilados son garantizados por la intervención de instituciones académi-
cas en la elaboración de los directorios.
Copyright © 2007. Editorial Universitaria. All rights reserved.
117
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Guías. Son herramientas generalmente elaboradas por bibliotecarios y proveen a los
usuarios de la Web invisible de una excelente herramienta de búsqueda y localiza-
ción de recursos. Un ejemplo de Guía de recursos especializado es la LibrarySpot
(http://www.libraryspot.com)
Figura 3.23. Ejemplo de una Guía de recursos especializados que opera en la Web profunda.
118
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 3.24.Página principal de uno de los motores de búsqueda utilizados en la Web
profunda (http://www.search4science.com)
Estrategias de búsqueda
Las estrategias ya señaladas pueden ser perfectamente aplicables a la Web invisible
pero podemos añadir otras específicas para la búsqueda en esta zona de Internet,
alguna de estas pueden ser las siguientes:
· Información especializada.
· Búsquedas avanzadas.
· Evaluación de la información.
· Información en bases de datos.
Información especializada. Se pueden utilizar las herramientas de búsqueda en la
Web profunda si la información académica que busca el usuario requiere de alta
calidad, los buscadores regionales especializados para localizar información origina-
da fuera del pías donde se encuentra el usuario, lo metabuscadores para realizar
búsquedas en varios buscadores especializados a la vez.
Copyright © 2007. Editorial Universitaria. All rights reserved.
119
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
3.10. Preguntas de autocomprobación
1.¿Qué es el Web?
2.¿Cuáles son los componentes fundamentales del servicio Web?
3.¿Cuántos métodos incluye el protocolo HTTP?
4.¿Cuál es el lenguaje con que se construyen las páginas Web?
5.Mencione las tecnologías empleadas en Web que se consideran tecnologías acti-
vas.
6. ¿Qué es una Intranet?
7. ¿Cuáles son las estrategias de búsqueda de información?
8. ¿Qué diferencias existen entre un directorio de recursos y un metabuscador?
9. ¿Qué se conoce como Web invisible?
10. Mencione las herramientas de búsqueda en el Web Invisible.
3.11. Conclusiones
La información que se encuentra diseminada en Internet es muy variada en cuanto a
tipo y calidad, similar ocurre con los mecanismo con que cuenta un usuario para
acceder a la misma. Estos mecanismos hna ido evolucionando con le tiempo hasta
llegar al concepto de Web invisible que puede contener incluso más información
que la Web tradicional.
Por otro lado múltiples estrategia han sido elaboradas con el objetivo de elevar la
calidad de las búsquedas realizadas por los usuarios en Internet, pues las limitante en
tiempo y la incalculable variedad de información atenta constantemente en un buen
desempeño por parte de los usuarios que en la recolección de información.
Fue objetivo en este documento brindar al lector de un mínimo de conocimiento
sobre estos tema y así pueda emprender con un poco más de seguridad su recorrido
por el mundo de la gestión de la información en la Web.
3.12. Bibliografía
http://www.w3.org/Proposal. World Wide Web: Proposal for a HyperText Project. T. Berners-Lee
y Robert Cailliau. Noviembre 1990
http://www.hethmon.com/books/content/contents.htm. Illustrated guide to HTTP. Paul S.
Hethmon. 2005
5)&+\SHUWH[W7UDQVIHU3URWRFRO²+7735)LHOGLQJVHWDO-XQLR
5)&+\SHUWH[W7UDQVIHU3URWRFRO²+7737%HUQHUV/HHHWDO0D\R
http://www.wikipedia.org. Wikipedia on line
RFC 2396. Uniform Resource Identifiers (URI): Generic Syntax. T Berners-Lee et al. Agosto 1998
RFC 2141. URN Syntax. R. Moats. Mayo 1997
Copyright © 2007. Editorial Universitaria. All rights reserved.
RFC 2045. Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message
Bodies. N. Freed. Noviembre 2006.
+7737KHGHILQLWLYH5HIHUHQFH'DYLG*RXUOH\HWDO2·5HLOO\DQG$VVRFLDWHV
Core Standards Standard Generalized Markup Language (SGML): http://xml.coverpages.org/
sgml.html
Invisible Web: What it is, Why it exists, How to find it, and Its inherent ambiguity. http://
www.lib.berkeley.edu/TeachingLib/Guides/Internet/InvisibleWeb.html
Search Engines Terms: As Suggested by Members of the I-Search Digest. http://www.cadenza.org/
search_engine_terms/
Turner, Laura. Doing it Deeper: The Deep Web. http://www.bhsu.edu/education/edfaculty/lturner/
The%20Deep%20Web%20article1.doc
120
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
4.1. Introducción
La planificación y gestión de la información representa en la actualidad una de las
cuestiones esenciales en el buen funcionamiento de cualquier entidad. Microsoft
Outlook es un cliente de correo basado en aplicación especialmente diseñado para
organizar, aunque no se limita a su mera función de agenda.
Con Microsoft Outlook 2003 (MS Outlook) se realizan labores de organización que
simplifican el día a día. Es posible enviar, recibir y gestionar el correo electrónico,
organizar todas las tareas que realiza, mantener una completa libreta de direcciones,
anotar citas (el programa se encarga de recordárselas), mantener un registro de lla-
madas, reuniones, etcétera.
En este apéndice se mostrará como trabajar con este programa. En un inicio se darán
los elementos básicos para gestionar el correo electrónico y posteriormente algunos
elementos avanzados como el trabajo con los contacto, el calendario, la lista de ta-
reas etcétera.
Lograr un dominio de este programa, perteneciente al paquete de Office 2003, le
facilitaría su vida grandemente. Los saltos logrados en las ultimas versiones de
Microsoft Outlook en cuanto a la planificación de la vida laboral en incluso de la vida
en general de cualquier usuario lo ubica en una posición muy ventajosa con respecto
al resto. A continuación desarrollaremos los elementos más importantes relaciona-
dos a este tema.
Antes de pasar a detallar los elementos de Microsoft Outlook 2003 demos una muy
breve descripción de dos de los protocolos de correo más utilizados y los que em-
plearemos en los ejemplos que realizaremos en este material.
Copyright © 2007. Editorial Universitaria. All rights reserved.
121
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Modificador Significado
HELO [servidor] Es el comando para abrir paso al dialogo SMTP.
RCPT TO: Especifica el o los destinatarios del mensaje
From: Identificación del destinatario.
Reply-to: Dirección a donde deben ser enviadas las respuestas
al correo.
Return-path: Dirección y ruta de retorno a la fuente del correo.
Subjet: Asunto del mensaje
Data: Comienzo del curpo del mensaje. Termina con
<CRLF>.<CRLF>
Date: Fecha
Quit: Fin del proceso
RSET Aborta el envío en curso y reinicia la comunicación
desde que se creó la conexión
HELP [comandos] Pide información sobre los comandos que soporta el
servidor
Debe señalarse que estos comandos lo conforman caracteres ASCII y cuando es nece-
sario uno o más parámetros, también en la forma de caracteres ASCII. Asimismo tanto
los comandos como las respuestas finalizan con la combinación de caracteres espe-
ciales <CR/LF>. Además se proporciona un código de respuesta de tres dígitos deci-
males.
Los códigos de respuesta posibles pueden ser los siguientes:
122
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En la RFC 821 se especifica el protocolo.
Ejemplo 1.
Un ejemplo posible de empleo del protocolo puede ser el que se muestra a continua-
ción. En el mismo el usuario curso en el servidor de correo beta.com (curso@beta.com)
le envía un mensaje de correo a los usuarios alumno1 y alumno2 en el servidor
alfa.com (alumno1@alfa.com y alumno2@alfa.com). En este ejemplo el usuario
alumno2@alfa.com no está habilitado en el servidor alfa.com y el protocolo indica
HVWDVLWXDFLyQ(OFRQWHQLGRGHOPDLOHVHOWH[WR´Esta es una prueba de correRµ
El protocolo se inicia con la ejecución del protocolo Telnet al servidor de correo local
en el puerto 25.
Emisor ( E ) O Acción
Receptor ( R)
E MAIL FROM:<curso@beta.com>
R 250 OK
E RCPT TO:< alumno1@alfa.com >
R 250 OK
E RCPT TO:< alumno2@alfa.com>
R 550 No such user here
E DATA
R 354 Start mail input; end with
<CRLF>.<CRLF>
E Esta es una prueba de correo
E <CRLF>.<CRLF>
R 250 OK
correos.
3. Estado de actualización del buzón de correos. En esta etapa el servidor actualiza el
buzón de correos del usuario y al concluir este proceso termina la conexión con el
cliente POP3.
123
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En la tabla se muestran comandos importantes del protocolo POP3.
Comando Acción
USER name Nombre de usuario para autenticación
124
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Una vez seleccionado Office 2003 existe tres modos de instalación:
· Estándar.
· Personalizado.
· Completo.
Es recomendable el modo estándar donde se instalan los elementos básicos de cada
herramienta de Office (Word, Excel, Access, etc.). El resto de la instalación ocurrirá sin
mayores contratiempos. Una vez finalizada la instalación debe actualizar Microsoft
Office 2003 con el Servipack 1 para evitar problemas de seguridad. Para mantener
actualizada la instalación es importante mantener visitas regulares al sitio de la
Microsoft. Aquí se publican noticias y las nuevas funciones realizadas para Office.
125
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.3. Puesta en marcha de Outlook 2003.
Una vez realizado este proceso aparecerá la pantalla inicial de Outlook 2003. En los
adelante se explicará los elementos fundamentales. Las ventanas que se muestran en
los ejemplos pueden no coincidir con la que tiene en su PC pues cada usuario tiene el
control de los elementos que aparecen en estas.
Copyright © 2007. Editorial Universitaria. All rights reserved.
126
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
LAS BARRAS
A continuación se describirán algunas de las barras de Outlook. Con estas se facilita
el acceso a cada elemento del mismo.
La barra de título. En esta aparece el nombre del programa y de la ventana actual-
mente activa.
Enlace con otro menú desplegable. Al situarse sobre estos se abre un nuevo menú a
su lado con nuevas opciones para elegir una de ellas. Se reconoce por tener un
triangulo a la derecha del nombre.
127
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.8. Elemento de enlace con otro menú desplegable.
Opción con cuadro de diálogo. Al hacer clic sobre el nombre se abrirá un cuadro de
dialogo solicitando más información, este último tendrá opciones de aceptar o can-
celar la acción. Se reconoce porque su nombre termina en puntos suspensivos.
te. Está conformada por iconos y son configurables por el usuario. Aparecen a la vista
las los iconos pertenecientes a las utilizadas recientemente permitiendo un aprove-
chamiento del área de la ventana.
128
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.11. Barra de estado.
Una característica práctica que presenta Outlook son los accesos directos. Estos per-
miten un rápido accesos a las aplicaciones. Estos son configurables por el usuario.
129
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
4.3.1. Cuentas de correo electrónico
Para que el usuario pueda gestionar sus correos (enviar, recibir, almacenar) es necesa-
rio primeramente obtener su cuenta de correo electrónico en un servidor. Este puede
estar localizado en su empresa o lugar de trabajo, en Internet o cualquier empresa
que provea este servicio.
Ya con su cuenta de correo el usuario debe pasar a configurarla en Outlook. Acce-
diendo desde el menú Herramientas ²&XHQWDVGHFRUUHRHOHFWUyQLFR«DSDUHFHUiOD
siguiente pantalla.
Figura 4.14. Configurar cuenta de correo electrónico. Marcando Agregar una nueva cuenta
de correo electrónico y haciendo clic en siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.
130
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.16. En esta ventana se introducen los datos de la cuenta de correo. Existe la opción
de salvar contraseña, esto en algunos casos puede ser peligros, pues podría introducirse en
su ordenador un virus espía que copia contraseñas permitiendo que alguien la use muy
fácilmente. Configurando estas opciones y clic en siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 4.17. En esta ventana se indica que la cuenta está creada y le permite hacer algún
cambio si se confundió u olvidó cualquier dato. Si todo está bien da un clic en finalizar y ya
está creada su cuenta de correo electrónico en Outlook.
131
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Si nos disponemos a modificar o eliminar una cuenta de correo electrónico simple-
mente se realiza el proceso anterior para obtener la pantalla de la Figura 4.14.
)LJXUD6HVHOHFFLRQD´YHURFDPELDUFXHQWDVGHFRUUHRHOHFWUyQLFRH[LVWHQWHVµ
En la Figura 4.17 se puede observar los icono cambiar y quitar, con los cuales pode-
mos modificar y eliminar una cuenta de correo electrónico existente.
Si el usuario desea tener más de una cuenta de correo electrónico en Outlook ya sea
porque tiene una cuenta en otro servidor o en el mismo simplemente sigue los mis-
mos pasos para la primera y obtendrá la siguiente pantalla.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 4.19. Configuración de más de una cuenta de correo electrónico. Solo puede tenerse
una cuenta como predeterminada y esta sería mediante la cual salen los correos de su PC.
Estos parámetros pueden modificarse en esta misma ventana.
132
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
de la lista de contacto puede, convocar a una reunión, enviar un correo electrónico,
o una solicitud de tarea. Incluso si tiene un modem puede marcar el numero de
teléfono del contacto desde Outlook, tomar notas durante la conversación en fin
infinidad de posibilidades alrededor de un contacto.
A la carpeta de contacto puede acceder desde los accesos directos o desde ,U²&RQ
tactos. Cuando se introduce un contacto en la carpeta de contactos Outlook separa
el registro por campos independientes por lo que se puede filtrar, ordenar, buscar un
contacto por cualquiera de los campos por ejemplo apellido.
133
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.21. Llenando cada uno de los campos de la ventana o al menos la que corresponda
con los datos que el usuario tiene de su contacto quedaría conformado el nuevo contacto. Si
GHVHDLQWURGXFLURWURFRQWDFWRSXHVH[LVWHHOLFRQR´*XDUGDU\QXHYRµ\GHORFRQWUDULR
´*XDUGDU\FHUUDUµ
El usuario puede añadir un contacto directamente desde un correo, con un clic dere-
cho del ratón sobre la dirección de correo a guardar se activará la ventana anterior
con algunos campos actualizados.
Como se observa en la Figura 4.20 los contactos creados por el usuario se van
visualizando con el nombre del contacto y algunos campos. Con doble clic sobre el
contacto de interés se abre la ventana Figura 4.21 en donde se podrán modificar los
campos. Igualmente si se el usuario quisiera eliminar un contacto con un clic derecho
VHDFWLYDXQ3RS²SXSFRQDFFLRQHVTXHVHSXHGHVUHDOL]DUVREUHHOPLVPR
Copyright © 2007. Editorial Universitaria. All rights reserved.
)LJXUD(QHVWH3RS²SXSDSDUHFHQRSFLRQHVTXHVHSXHGHQUHDOL]DUVREUHHOFRQWDFWR
entre ellas eliminar un contacto.
134
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Para personalizar la vista de la lista de contactos se debe dar un clic derecho en la
parte en blanco de la Figura 4.20 y aparecerá un Pop- pup con nuevas opciones y
HQWUHHOODV´SHUVRQDOL]DUYLVWDDFWXDO«µ
)LJXUD6HOHFFLRQDQGR´3HUVRQDOL]DUYLVWDDFWXDO«µ
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 4.24. En esta ventana se puede personalizar la menara en que se muestra la lista de
FRQWDFWRV3RUHMHPSORKDFLHQGRFOLFHQHOERWyQ´&DPSRV«µ
135
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.25. En esta ventana se puede modificar la manera en que se muestran los campos en
la lista de contactos (cambiar el orden, quitar o agregar campo e incluso introducir un nuevo
campo).
Figura 4.26. Haciendo clic en siguiente se tendrá que escoger el tipo de libreta de
direcciones.
136
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD6HVHOHFFLRQD´/LEUHWDSHUVRQDOGHGLUHFFLRQHVµ\VLJXLHQWH
Copyright © 2007. Editorial Universitaria. All rights reserved.
)LJXUD5HOOHQDQGRORVFDPSRVVROLFLWDGRVHQHVWDYHQWDQDVRORTXHGDUtD´$FHSWDUµ
Figura 4.29. Esta ventana nos indica que la libreta de direcciones adicional fue creada
VDWLVIDFWRULDPHQWH3RU~OWLPR´$FHSWDUµ
137
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
3DUD HOLPLQDUR PRGLILFDU XQDOLEUHWD GH GLUHFFLRQHVH[LVWHQWHV VH VHOHFFLRQD´9HU R
FDPELDUXQD OLEUHWD GH GLUHFFLRQHVH[LVWHQWHVµFigura 4. 18 y aparecerá el siguiente
cuadro de diálogo:
Figura 4.30. En esta ventana podemos modificar o quitar una librera de direcciones existente
SRU~OWLPRFOLFHQ´)LQDOL]DUµ
Para realizar una nueva entrada podemos utilizar el icono o $UFKLYR ² 1XHYD
HQWUDGD«
138
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD+DFLHQGRFOLFHQ´$FHSWDUµ
)LJXUD/OHQDQGRORVFDPSRVHQODYHQWDQDVRORQRVTXHGDUtD´$SOLFDUµ\´$FHSWDUµ
terísticas en común (amigos, Departamento, Task Force, etc.). Para crear una lista
de distribución realizamos una nueva entrada en la libreta de direcciones y en la
)LJXUDVHOHFFLRQDPRVFRPRWLSRGHHQWUDGD´/LVWDSHUVRQDOGHGLVWULEXFLyQµ
\´$FHSWDUµ(QWRQFHVDSDUHFHUiODYHQWDQDGRQGHVHLQWURGXFLUiQORVSDUiPHWURV
de la lista.
139
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.34. En esta pantalla se puede dar o modificar el nombre de la lista, agregar o quitar
direcciones integrantes y en opciones avanzadas se puede introducir direcciones
sin necesidad de salir de la pantalla, se puede mostrar las propiedades de un miembro
en particular y buscar e n la libreta personal de direcciones.
Las listas de distribuciones pueden convertirse en un arma de doble filo para la red
local. Como se dijo anteriormente un mensaje de correo electrónico dirigido a una
lista de distribución puede tener un número bien grande de destinatarios. En ocasio-
nes estos mensaje incluyen archivos adjuntos de tamaños un tanto grande (desde 2
Mb hasta los 15 Mb) generándose un tráfico en la red de dimensiones aproximada-
mente igual al tamaño del archivo adjunto multiplicado por el número de destinata-
rios. Existen mecanismos de administración en los servidores (limitar el tamaño de un
correo) para resolver este problema, pero siempre es bueno que el usuario conozca
los problemas que se puede causar si pasa esto en una red donde no estén tomadas
las precauciones.
140
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.35. Ventana para componer un mensaje nuevo.
141
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.36. En esta ventana aparece un nuevo elemento CCO (Copia de Carbón Oculta).
Cuando se manda un correo y sus copias (Para y CC [Copia de carbón]) a en destinatario
este podrá observar desde la dirección de correo electrónico que mando el mensaje y a quien
se dirigieron las copias. La opción CCO permitirá enviar correos a un número determinado
de usuarios sin que el destinatario se entere de las copias realizadas.
142
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.37. Composición de un mensaje con archivos adjuntos.
143
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD&RPRVHREVHUYDKD\TXHDFWLYDUODSHVWDxD´)RUPDWRGHFRUUHRµ$OILQDOGHOD
misma aparece una sección dedicada a las firmas de correos. Dando un clic sobre el icono
´)LUPDV«µVHPRVWUDUiODYHQWDQDSDUDFUHDUXQDILUPD
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 4.39. Como no existe ninguna firma de correo no se puede mostrar ninguna vista
SUHYLD+DFLHQGRFOLFHQHOERWyQ´1XHYR«µ
144
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.40. En esta se escribirá el nombre para la nueva firma y siguiente.
Figura 4.41. En esta ventana se introduce el texto para la firma de mensaje e incluso se puede
HODERUDUXQDWDUMHWDGHSUHVHQWDFLyQSDUDDGMXQWDUDOPHQVDMH3RU~OWLPRVVHGD´)LQDOL]DUµ
y listo.
Copyright © 2007. Editorial Universitaria. All rights reserved.
145
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.42. Como se puede observar marcando el nombre de la firma se obtiene una vista
SUHYLD3XHGHQFUHDUVHFXDQWDVILUPDVVHQHFHVLWHQ6RORQRVTXHGD´$FHSWDUµ´$SOLFDUµ
\´$FHSWDUµHQODSDQWDOODTXHVLJXH\\DHVWiOLVWDODILUPDGHFRUUHR)LJXUD
146
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.43. Bandeja de entrada, en esta se observa la barra de la bandeja de entrada,
la organización de los mensajes en la Bandeja de entrada, etcétera.
147
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.44. En esta ventana se refleja lo que está sucediendo en el intercambio entre la
aplicación cliente y el servidor, el estado del envío y la recepción.
)LJXUD3DUDFUHDUXQDQXHYDUHJODGHPHQVDMHKDFHUFOLFHQHOERWyQ´1XHYDUHJOD«µ
aparecerá la siguiente ventana.
148
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.46. Como se observe existen dos maneras de crear una regla desde una en blanco
o desde una plantilla. Se creará a manera de ejemplo una regla desde una plantilla. Esta nos
GDXQDVHULHGHSODQWLOODVVHXWLOL]DUi´PRYHUDXQDFDUSHWDORVPHQVDMHVGHXQDSHUVRQDµ
hacer clic en siguiente.
Copyright © 2007. Editorial Universitaria. All rights reserved.
)LJXUD(QHVWDYHQWDQDVHHVSHFLILFDQODVFRQGLFLRQHVGHODUHJODPDUFDQGR´GHSHUVRQDV
ROLVWDGHGLVWULEXFLyQµHQHVWHHMHPSOR+DFLHQGRFOLFHQ´SHUVRQDVROLVWDGHGLVWULEXFLyQµ
\´HVSHFLILFDGDµDSDUHFHUiQODVVLJXLHQWHVSDQWDOODV
149
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.48. Escoger la persona o lista de distribución.
150
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD6HVHOHFFLRQDXQDGHODVRSFLRQHV\FOLFHQ´6LJXLHQWHµ
Copyright © 2007. Editorial Universitaria. All rights reserved.
)LJXUD(VSHFLILFDUVLH[LVWHDOJXQDH[FHSFLyQ\FOLFHQ´6LJXLHQWHµ
151
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.52. En esta ventana se finaliza la configuración y se activa la regla con solo hacer clic
HQ´)LQDOL]DUµ
Copyright © 2007. Editorial Universitaria. All rights reserved.
)LJXUD(VWDGRILQDOGHODUHJOD6RORTXHGD´$SOLFDUµ\´$FHSWDUµ
152
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Existen acciones básicas que el usuario puede realizar con correo electrónicos ya
definidos. En esto se basa la gestión de los correos electrónico. Un mensaje se puede
responder y reenviar. En la opción responder, automáticamente sale el cuadro de
dialogo de componer mensaje con la dirección de correo del origen del mensaje, si
se elige responder a todos, pues aparecerá la dirección del usuario que envió el men-
saje y todas las direcciones de los usuarios a los cuales se les mandó copia del mismo.
Por lo que su correo les llegará a todos. En el caso de reenviar en el cuadro de dialogo
componer aparecerá íntegramente el mensaje que desea reenviar, con los datos de
quien se lo mando, la opción de direcciones está vacía para que el usuario escoja a
quien le quiere reenviar el correo. Los mensajes de correo almacenados pueden ser
eliminados. Solo con seleccionar el mensaje que se quiere eliminar en cualquiera de
las carpetas y apretar la tecla Del del teclado el mensaje se moverá para la carpeta
mensaje eliminados y esta puede ser vaciada por el usuario en cualquier momento.
Los mensajes de correo pueden ordenarse según diferentes criterios:
Ordenar por importancia, ordena los mensajes según la importancia establecida
en los mensajes. Si no se ha especificado una importancia determinada, Outlook
le aplica una importancia en base a varios campos como el tamaño, la fecha de
recepción, etcétera.
Ordenar por icono. Existen varios tipos de iconos ( significa que el correo no se
ha leído todavía, significa que el correo ya se ha leído, que hemos respon-
dido al mensaje, que hemos reenviado el mensaje).
Ordenar por estado de marca. Si disponemos de mensajes marcados nos los or-
dena encabezando la lista de mensajes.
Ordenar por datos adjuntos. Si tenemos mensajes con datos adjuntos, estos en-
cabezarán la lista.
De nos permite ordenar los mensajes por la dirección del remitente, esto nos puede
servir si buscamos los mensajes que nos ha enviado una determinada persona.
Asunto permite ordenar por el texto del asunto.
Recibido por la fecha y hora de recepción.
Tamaño por el tamaño.
Para que la ordenación sea ejecutada debemos hacer clic sobre la columna (icono o
texto) correspondiente, es decir, si pulsamos sobre el icono nos ordena la lista situan-
do en la cabeza de la lista los mensajes con archivos adjuntos, y si pulsamos sobre
Tamaño, nos ordena la lista según el tamaño de los mensajes.
Si pulsamos una vez sobre una columna, la ordenación será en sentido Ascendente
pero si pulsamos otra vez lo hará en sentido contrario, es decir, Descendente. Para
Copyright © 2007. Editorial Universitaria. All rights reserved.
volver al orden Ascendente basta con volver a pulsar sobre el mismo icono.
153
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.54. En este menú se puede seleccionar una de las acciones a realizar sobre
una carpeta específica.
Entre las carpetas que Outlook crea por defecto tenemos la carpeta Diario, a esta se le
va a dedicar un especial interés.
Con esta carpeta se puede llevar un diario de las cosas que se planifican hacer por el
usuario.
Cuando se entra en el diario existen dos opciones de gestionarlo, la barra de diario y
un Pop-pup que aparece al hacer clic derecho de ratón sobre la superficie en blando
del diario.
Cuando se pulsa por primera vez sobre la carpeta diario o se accede siguiendo el
camino ,U²'LDULR aparece el siguiente mensaje.
154
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.57. Este mensaje solicita la confirmación de activar el Diario.
Las opciones del diario se pueden gestionar en la pantalla que resulta de pulsar He-
UUDPLHQWDV²2SFLRQHV«2SFLRQHVGHOGLDULR«
Figura 4.58. Las anotaciones se hacen referidas a varios usuarios o uno en particular.
· Categoría.
Las fundamentales son.
155
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Se tienen varias opciones para apuntar una anotación en el diario:
· Para crear una anotación en el diario disponemos de varias opciones:
· Podemos hacer Doble Clic sobre el día en el que deseamos crear una anotación.
· Podemos pulsar sobre en la barra de herramientas del diario.
· O podemos hacer clic sobre la opción Nueva entrada del diario del menú Pop-up
del diario.
Figura 4.59. En esta ventana se llenan los campos correspondientes a la nueva entrada de
GLDULR3DUDILQDOL]DU\JXDUGDUORVFDPELRKDFHUFOLFHQHOERWyQ´*XDUGDU\FHUUDUµ
Los archivos adjuntos infestados por gusanos como el ILOVEYOU cuando son activa-
dos envían copias del mensaje y del archivo adjunto a personas incluidas en la libreta
de direcciones. Estos virus no solo tiene la característica de rápida propagación sino
que pueden contener códigos maliciosos que pueden causar daños irreparables a los
datos almacenados en el equipo.
Para evitar la propagación de virus del tipo gusano, Microsoft Outlook compara el
tipo de archivo de todos los datos adjuntos incluidos en un mensaje que reciba o
envíe con los tipos de archivos de la lista de tipos de datos adjuntos de seguridad del
correo electrónico. Si uno de los datos adjuntos es un tipo de archivo que puede
contener código ejecutable sin que se muestre ninguna advertencia, se trata de una
de las dos formas, dependiendo del nivel del tipo de archivo. Si utiliza el servidor de
Microsoft Exchange, el administrador podrá agregar y quitar tipos de archivos para
156
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
los dos niveles de seguridad del correo electrónico. Si se agrega un tipo de archivo a
los dos niveles, se tratará como si fuese un tipo de archivo de nivel 1.
Nivel 1. Outlook bloquea los tipos de archivo de nivel 1, como .bat, .exe, .vbs y .js, y el
usuario no puede ver o no tiene acceso a los datos adjuntos. La Bandeja de entrada
mostrará el icono del clip en la columna Datos adjuntos para que sepa que el men-
saje tiene datos adjuntos y se mostrará una lista con los archivos adjuntos bloquea-
dos en la Barra de información en la parte superior del mensaje.
Además, cuando envíe datos adjuntos que tengan una extensión de tipo de archivo
de nivel 1, se mostrará un mensaje en el que se le advierte que los destinatarios de
Outlook no podrán obtener acceso a este tipo de datos adjuntos. Para obtener una
lista completa de los tipos de archivo del nivel 1 que Outlook bloquea de manera
predeterminada.
Nivel 2. Si el archivo es de nivel 2, podrá ver el icono de los datos adjuntos y cuando le
haga doble clic, le pedirá que guarde los datos adjuntos en el equipo. Una vez que ha
guardado los datos adjuntos, puede decidir si desea leer, ejecutar o no utilizar el archivo.
A fin de proteger contra los virus que pueden contener los mensajes HTML que reci-
ba, no se ejecutan secuencias de comandos y se desactivan los controles de Microsoft
ActiveX, independientemente de la configuración de la zona de seguridad. De for-
ma predeterminada, la zona de seguridad de Microsoft Outlook está establecida como
Sitio restringido. La zona restringida es significativamente más segura y restrictiva
que la zona de Internet. La mayoría de las secuencias de comandos y de las descargas y
complementos Active X están deshabilitados de manera predeterminada. Las cookies
y las descargas de archivos también están deshabilitadas de manera predeterminada.
Además, puede configurar Outlook para leer los mensajes HTML sólo como texto sin
formato. Esto evita la ejecución de secuencias de comandos y, por tanto, puede ser
más seguro.
Para leer un mensaje en modo texto sin formato en el menú +HUUDPLHQWD²2SFLRQHV
²3UHIHUHQFLDV
Copyright © 2007. Editorial Universitaria. All rights reserved.
)LJXUD+DFLHQGRFOLFHQHOERWyQ´2SFLRQHVGHFRUUHRHOHFWUyQLFR«µ
157
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
)LJXUD6RORUHVWDXQFOLFHQ´$FHSWDUµ
158
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.62. El panel de lectura permite acceder al texto de mensaje con solo seleccionar
el correo. Esto puede ser peligroso pues se podrían activar virus que estén a la espera
de la ejecución de la lectura del mensaje.
4.7. El calendario
Con el calendario de Outlook el usuario puede crear su planificación para un día, una
semana y hasta para un mes. Con el calendario puede tener una planificación de-
tallada de sus acciones. Este está totalmente integrados con las funciones de correo
electrónico, contactos y otras funciones.
159
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 4.64. Pantalla inicial del Calendario de Outlook.
160
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Para organizar reuniones.
Figura 4.66. Sólo tiene que seleccionar una hora del Calendario, crear una cita y elegir
a las personas que va a convocar a la reunión. Outlook le ayudará a encontrar la primera
hora en la que todos los invitados estén libres. Cuando el aviso de reunión se envía a los
invitados por correo electrónico, todos ellos reciben una convocatoria de reunión en la
Bandeja de entrada. Al abrirla, Outlook les notifica si la reunión coincide con un elemento
de su Calendario, y pueden aceptar, aceptar provisionalmente o rechazar la reunión
haciendo clic en un solo botón. Si, como organizador de la reunión, lo permite, los invitados
puede proponer otra hora para la reunión. Como organizador, puede controlar quién
acepta la reunión, quién la rechaza y quién propone otra hora con sólo abrir la reunión.
Copyright © 2007. Editorial Universitaria. All rights reserved.
161
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Para consultar los calendarios de grupo.
Figura 4.67. Puede crear calendarios que incluyan las programaciones de un grupo de
personas o recursos a la vez. Puede, por ejemplo, consultar las programaciones de todas las
personas del departamento o todos los recursos, como las salas de reuniones de su edificio,
para poder así programar las reuniones con mayor rapidez.
Puede mostrar, unos al lado de otros, varios calendarios que haya creado o que com-
parta con otros usuarios de Outlook. Por ejemplo, si ha creado un calendario diferen-
te para sus citas personales, puede ver el calendario laboral y el calendario personal,
uno al lado de otro.
También puede copiar o mover citas entre los calendarios que se muestran. Utilice el
Panel de exploración para compartir rápidamente su propio calendario y abrir otros
calendarios compartidos. En función de los permisos que conceda el propietario del
calendario, puede crear o modificar citas en los calendarios compartidos.
Si tiene acceso a un sitio de Microsoft Windows SharePoint Services, puede ver la lista
de eventos de ese sitio en su Calendario de Outlook. Estos elementos se mantendrán
actualizados y se pueden ver al lado de otros calendarios personales o compartidos.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Con la función de acceso delegado, una persona puede utilizar su copia de Outlook
propia para administrar fácilmente el Calendario de otra persona. Por ejemplo, un
auxiliar administrativo puede administrar el Calendario de un director. Cuando el
director designa al auxiliar administrativo como delegado, este último puede crear,
mover o eliminar citas y organizar reuniones en nombre del director.
162
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
3.¿Trae MS Outlook alguna libreta de direcciones por defecto?
4.¿Es siempre ventajoso utilizar una liste de distribución con archivo adjunto?
5.Explique como se modifica una cuenta de correo electrónico.
6.Como gestiona MS Outlook el envío de correo electrónico cuando hay configura-
da mas de una cuenta.
7. ¿Cuales son las carpetas que MS Outlook trae por defecto?
8. ¿Que son los menú inteligentes?
9. ¿Afectan los virus al correo electrónico?
10. Que hace Outlook para prevenir el ataque.
11. ¿Qué es la carpeta de Diario?
12. ¿Explique en que consiste los CCO en el proceso de composición de un mensaje?
13. Explique como se pueden modificar los datos de un contacto.
14. ¿Es posible que un contacto tenga más de 2 direcciones de correo asociadas?
15. Diga que es una regla de correo en MS Outlook.
16. ¿Es posible organizar la lista de correo por algunos de sus campos?
17. Describa cómo se responde un correo recibido.
4.9. Conclusiones
Microsoft Outlook 2003 es una aplicación que involucra incalculables funciones y
acciones, con el fin de gestionar el correo electrónico de un usuario. Es por esto que
en este documento se pretendió sobre todo crear una cultura de trabajo con el correo
electrónico utilizando las herramientas que le brinda este potentísimo programa.
MS Outlook 2003, no solo le permite mantener en contacto con colegas y amigos en
todo el mundo, sino que lo ayuda a mantener un orden en las cuestiones tanto del
trabajo como de la vida diaria en general.
Se hubiera querido que este material abarcara una mayor cantidad de temas como
por ejemplo el de la seguridad, pero esto queda para próximas ediciones. Todavía no
será un experto, pero se espera que el lector salga con herramientas suficientes para
sacarle a Outlook el máximo de las prestaciones logrando una mayor eficiencia en su
empresa, oficina u hogar.
4.10. Bibliografía
$GROIR5RGUtJXH]\FRO´7XWRULDODQG7HFKQLFDO2YHUYLHZµ,QWHUQDFLRQDO7HFKQLFDO6XSSRUW
Organitation, seventh edition, GG24-3376-06, 2001.
http://www.perantivirus.com/sosvirus/general/histovir.htm, Jorge Machado de la Torre
http://support.microsoft.com/ Microsoft: Ayuda y Soporte Técnico: Microsoft Outlook 2003
http://www.aulaclic.org.es/cursooutlook2003.htm
Copyright © 2007. Editorial Universitaria. All rights reserved.
http://www.microsoft.com/latam/athome/security/email/attachments.mspx
163
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
5.1. Introducción
El correo electrónico es un medio de comunicación extremadamente difundido. En
casi la totalidad de las empresa y en muchos hogares se ha vuelto imprescindible
para mantener el contacto entre infinidad de personas. Está caracterizado por una
gran eficacia, pero no está diseñado para permitir la comunicación entre usuarios en
tiempo real. El servicio de mensajería instantánea a diferencia del correo electrónico
permite este tipo de comunicación, en modo de texto, audio y video.
El servicio de mensajería instantánea requiere la instalación de un cliente en la PC.
Otro de los beneficios que ofrece este tipo de aplicación es el intercambio de fichero.
La mayoría utiliza redes propietarias de las aplicaciones que ofrecen este servicio,
pero existen programas de mensajería instantánea que se soportan sobre protocolos
abiertos, entre ellos es muy empleado el Jabber, con una concepción que involucra a
un conjunto descentralizado de servidores.
Un protocolo que se ha convertido en un estándar en el mercado de los dispositivos
dedicados a comunicaciones en tiempo real es el H.323. Este protocolo tiene caracte-
rísticas integradoras pues en su concepción está permitir la comunicación entre usuarios
de diferentes redes de comunicaciones. H.323 pertenece al grupo de protocolos que
se utiliza en la tecnología de voz sobre redes basadas en el protocolo de Internet (IP)
[VoIP]. Microsoft desde hace algún tiempo incluyó una aplicación que opera sobre el
H.323, el Microsoft Windows NetMeeting es esta aplicación.
En cuanto a los mensajeros instantáneos más utilizados tenemos el ICQ, Yahoo!
Messenger, MSN Messenger, Google Talk, etc. En general estas aplicaciones permi-
ten el intercambio de mensajes entre diferentes usuarios de Internet empleando el
mismo cliente, aunque han aparecido algunos que permiten la conectividad entre
Copyright © 2007. Editorial Universitaria. All rights reserved.
165
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Webcam para ver en tiempo real a la persona con quien se conversa e incluso hacer
llamadas telefónicas, entre otras utilidades.
El mensajero de Yahoo! permite mantener una lista de contactos de las personas que
se han agregado a ella, haciendo de esta manera una fácil visualización de quien se
encuentra conectado al sistema de mensajería en determinado momento.
Además de una conversación usuario-usuario, Yahoo! Messenger permite crear una
sala de conversación comúnmente conocida como salón de Chat donde se manten-
drá una conversación instantánea entre más de dos usuarios.
Un tema interesante que involucra el video y el audio es la difusión de streaming en
una Red de Área Local (LAN) e Internet. Con esta tecnología se puede difundir re-
uniones, eventos, espectáculos en tiempo real, etc. Existen aplicaciones como el
Windows Media Encoder que permiten este tipo de servicio.
Para introducir al lector en el mundo de la comunicación en tiempo real comenzare-
mos describiendo el protocolo de comunicación en tiempo real H.323.
las redes y las comunicaciones, es por esto que se brindarán a continuación los fun-
damentos de dicho protocolo.
166
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
¾ H.322 Especificado sobre Redes de Área Local con calidad de servicio garantizada.
H.323 tiene como esencia integrar los servios multimedia que se brindan en los dife-
rentes tipos de redes, o sea permitir la interoperabilidad entre ellas. Para poder en-
tender la arquitectura del protocolo es necesario describir los componentes más
importantes que intervienes en su operabilidad. Los 4 de mayor relevancia son:
¾ Terminal H.323.
¾ Gateway H.323.
¾ Gatekeeper H.323.
¾ Unidad de control multipunto (MCU, Multipoint Control Unit).
Terminal H.323
Es un extremo de la red que proporciona comunicación bidireccional de multimedia
en tiempo real. Esto puede ser una computadora personal (PC) o un dispositivo que
tenga corriendo una pila H.323 y aplicaciones de multimedia. En la comunicación
puede soportarse solo audio, video, datos o una combinación de estos. Una premisa
de H.323 es que sus terminales sean compatibles con otras como son las terminales
del resto de la familia de protocolos (H.324, H.322, etc.). Un Terminal H.323 puede
ser utilizado en conferencias multipunto.
Gateway H.323
Un H.323 Gateway es un extremo de la red que permite la comunicación entre una
red de terminales H.323 y otros terminales que no sean H.323 pertenecientes a otro
tipo de red. Por ejemplo un Gateway provee comunicación entre un terminal H.323 y
una Red SCN. Puede existir comunicación entre dos H.323 Gateway. En general el
Gateway tiene como objetivo reflejar con transparencia las características en un ex-
tremo de la red H.323 a otro en una red diferente. No se requiere de una Gateway
para la comunicación entre dos terminales H.323 en una red.
Gatekeeper H323
Un Gatekeeper es un elemento opcional en la comunicación entre terminales H.323,
pero a su vez es el más importante de una red H.323. Permite la traducción de direc-
ciones desde alias de una red H.323 a direcciones IP o IPX y el control de acceso a la
Red de extremos H.323. Además provee otros servicios como la gestión del ancho de
banda y la localización de otros Gateway. A pesar de ser opcional una vez
implementado un Gatekeeper en la red las Terminales tienen que utilizarlo obligato-
riamente.
Una característica interesante de los Gatekeeper es la de enrutar llamadas. Esta carac-
terística es muy importante para los proveedores de servicio pues le permite facturar
las llamadas realizadas a través de su red. Un Gatekeeper simple gestiona un conjun-
Copyright © 2007. Editorial Universitaria. All rights reserved.
167
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El tratamiento directo con el flujo de datos, audio o video le corresponde a el MP, en
este proceso el MP mezcla, conmuta y procesa audio, video y/o bits de datos. Las
capacidades del MC y MP pueden estar implementadas en un componente dedicado
o ser parte de otros componentes H.323, en concreto puede ser parte de un
Gatekeeper, un Gateway, un terminal o una MCU.
Los flujos de audio, video o datos recibidos por el MP desde los extremos pueden
formar parte de una conferencia centralizada, descentralizada o híbrida. La centrali-
zación o no de la conferencia dependerá de la comunicación directa o no del MCU
con las Terminales H.323 que intervienen en la conferencia.
cada proceso que tiene lugar al llevarse a cabo la transferencia de multimedia bajo
las condiciones anteriormente descrita. Estos protocolo se muestran en la figura que
se mostrará a continuación y posteriormente se dará una breve descripción de los
más importantes.
168
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.2. La pila del protocolo H.323.
los correspondientes.
¾ H.261, H.263, H.264
¾ MPEG-2, MPEG-4
¾ Windows Media Video (WMV)
El protocolo de Registro, Admisión y Estado (RAS, por sus siglas en inglés) es el encar-
gado del intercambio de información entre los puntos finales (Terminales y Gateway)
y los Gatekeeper referente al registro control de admisión, gestión de ancho de ban-
da, etc. Otra característica del protocolo es la localizar los Gatekeeper existentes
(Gatekeeper Discovery) y así los Terminales o los Gateways puedes seleccionar a cual
registrarse, el proceso de descubrimiento ocurre de manera automática sin la necesi-
169
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
dad de ninguna configuración manual adicional. Por el canal RAS se transmiten los
mensajes de señalización pertenecientes al protocolo H.225. Estos describen los pro-
cedimientos y mensajes aplicables a los Gatekeeper.
H.245 es el estándar de la UIT dedicado al control de las comunicaciones multimedia.
Este protocolo está incluido en la recomendación H.225.0 y se encarga de la entrega
de la señalización necesaria para que una Terminal H.323 funciones adecuadamen-
te. La información que se porta en los mensajes de control del protocolo son los que
siguen:
¾ Intercambio de capacidades.
¾ Apertura y cerrado de canales lógicos usado para transmitir stream de media, jun-
to con una descripción de los canales.
¾ Peticiones de modo.
¾ Mensajes de control de flujo.
¾ Comando e indicaciones generales.
El Protocolo de Transporte en Tiempo Real (RTP) es un protocolo IP que se encarga de
transmitir audio y video en tiempo real, o sea, es un tráfico que debe ser trasmitido en
un corto periodo de tiempo. Un ejemplo de tráfico en tiempo real es una conferencia
de audio entre dos usuarios distantes. Es un protocolo de encapsulado donde el
tráfico trasmitido en tiempo real corre sobre el campo dato del paquete RTP y la
cabecera del RTP contiene información del tipo de tráfico que se transporta. Por otro
lado el Protocolo de Control en Tiempo Real se encarga del mantenimiento de la
Calidad de Servicio. Una función del RTCP es proporcionar una retroalimentación en
la calidad del dato que es distribuido. Por ejemplo un servidor puede ajustar la cali-
dad del servicio de operación teniendo en cuenta los mensajes recibidos desde el
cliente.
Otro protocolo de interés es el Q.931, también forma parte de la recomendación
H.225.0 y es el que se encarga de la señalización de llamadas. Este consiste en el
inicio, desconexión y desagrupación. En cuanto a la transferencia de datos en tiempo
real el protocolo es T.120. Este se encarga del intercambio de fichero y aplicaciones
durante una conferencia multipunto.
En la actualidad son muchas las aplicaciones que operan bajo las especificaciones
del estándar H.323. Una de las más difundidas, entre otros y argumentos, por tener la
particularidad de formar parte de un Sistema Operativo tan universal como Microsoft
Windows es NetMeeting. El siguiente apéndice tiene como objetivo ilustrar de una
manera más clara el funcionamiento del H.323 y trasmitirle al lector los fundamentos
del funcionamiento y el modo de empleo de Microsoft NetMeeting.
Net M eet ing es una aplicación de M icrosoft que viene int egrado en la suit e de Int ernet
Explorer y con el M SN M essenger. Es un programa de com unicación en t iempo real y
adem ás t rae consigo el concept o de colaboración en línea, para est o incorpora un
conjunt o de funciones que permit en compart ir aplicaciones, t ransferir archivos, ut ili-
zar una pizarra de conferencia y mant ener una conversación con video incorporado.
Su aplicación est á basada fundament alment e en la Int ranet de redes corporat ivas,
pues su uso masivo en Int ernet se ve afect ado por la compet encia de aplicaciones
como el Yahoo! M essenger, el M SN M essenger y el SKYPE. Es una herramient a sólida
y muy sencilla de ut ilizar, brindando la posibilidad de est ablecer una videoconferencia
rápida y eficient e. La opción de compart ir programas y document os perm it e t rabajar
fácilment e con ot ros part icipant es en la conferencia.
170
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Este programa es de libre distribución, su sitio oficial es http://www.microsfot.com/
windows/NetMeeting/default.ASP y la apariencia de su pantalla inicial es la siguiente:
CODECs de audio y video. Microsoft NetMeeting contiene una suite de CODECs que
operan entre 4,8 Kbps y 64 Kbps que soporta varios tipos de conexiones. Para un
óptimo desenvolvimiento en Internet implementa por defecto las especificaciones
H.263 y G.723. En el caso de la comunicaciones con clientes de otros productos
compatibles H.323 NetMeeting puede negociar otros CODES como H.261 o G.711.
NetMeeting permite crear formatos propios y de forma manual para configurar los
CODECs.
Soporte para comunicación de datos del tipo T.120. NetMeeting permite crear aso-
ciaciones entre T.120 y H.323 durante una conferencia NetMeeting.
NetMeeting puede operar con otros productos o servicios de conferencia H.323 so-
bre conexiones TCP/IP. Estos pueden ser separados en diferentes categorías.
171
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Cliente de conferencia de audio y video. Netmeeting puede establecer conexión
con clientes de conferencias que soporten la especificación H.323. La interoperatividad
entre estos clientes dependerá de la compatibilidad entre los CODECs de audio y
video.
Servidores de conferencias. Con los servidores de conferencia se pueden realizar
conferencias multipunto de audio y video interviniendo productos compatibles con
H.323. Algunos servidores permiten que se realicen conferencias de audio, video y
datos, como por ejemplo compartir aplicaciones o transferencia de archivos.
Dispositivos Gateways. Diversas compañías tienen desarrollados Gateways que per-
miten a usuarios de NetMeeting intercambiar con otros tipos de redes como una
conferencia H.323 en ISDN o un teléfono en un red pública.
Dispositivos Gatekeeper. Diversas compañías han desarrollados Gatekeeper H.323
que proveen de servicios de red a NetMeeting. Por ejemplo limitar el número de
llamadas que pueden ser realizadas en cualquier momento.
A continuación se explicará con más detalle el funcionamiento de Microsoft
NetMeeting como cliente de conferencia. Es importante aclarar que en todo momen-
to se han utilizado términos en inglés para referirnos funciones como Gateway y
Gatekeeper, pero así se encuentra en la generalidad de la bibliografía encontrada,
siéndole de mayor utilidad al lector en el momento de familiarizarse con la tecnología.
bro del mismo puede darle asistencia a la PC de un usuario sin necesidad de estar
trabajando físicamente en tal equipo.
El sistema donde se utilizará Microsoft NetMeeting debe tener las siguientes caracte-
rísticas:
¾ Procesador Pentium 90 MHz o superior.
¾ 16 MB de RAM para Microsoft Windows 95, Windows 98 y Windows Me.
¾ 24 MB de RAM para Microsoft Windows NT version 4.0 Microsoft Windows NT 4.0
Service Pack 3 o superior.
¾ Microsoft Internet Explorer versión 4.01 o superior.
172
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
¾ Las conexiones deben ser:
o Modem de 28,800 bps o superior.
o Conexión ISDN (integrated services digital network).
o Red de Área Local (LAN).
o Conexión de Internet de banda ancha.
¾ 4 MB de espacio libre en disco duro (Se necesitan 10 MB adicionales durante la
instalación.
¾ Kit de multimedia (Tarjetas de sonido, bocinas y micrófonos) para comunicación
con sonido.
¾ Webcam, permitiendo realizar conferencias compartiendo video.
Si utiliza Windows 2000 o Windows XP, no debe preocuparse por lo requerimiento
pues estos exigen características superiores a las recomendadas anteriormente.
Comprobado que tiene el sistema requerido y la aplicación instalada puede comen-
zar a utilizar Microsoft Netmeeting. A continuación se dará una introducción al modo
de empleo de esta herramienta. Se utilizará en los ejemplo la versión 3.01 y Windows XP
como Sistema Operativo.
173
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Puede entonces Cancelar o continuar con la configuración de NetMeeting con un
clic en Siguiente >:
Después de introducidos los datos personales del usuario que utilizará NetMeeting
puede seguir adelante con la configuración. Clic en el botón Siguiente:
Copyright © 2007. Editorial Universitaria. All rights reserved.
174
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.7. Velocidad de conexión.
175
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.9. Asistente para ajustar el audio.
Antes de comenzar los ajustes del audio el usuario debe cerciorarse que todas las
aplicaciones que reproducen y graban audio estén cerradas. Clic en Siguiente y se
activará la siguiente pantalla:
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 5.10. Dando un clic sobre el botón Probar y regulando el volumen en a) se ajusta
el sonido con que se realizará la videoconferencia.
176
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En la el próximo cuadro de diálogo se ajustará entonces el volumen del micrófono.
177
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.13. Interfaz entre la aplicación NetMeeting y el usuario.
178
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Realizando Llamadas.
NetMeeting puede ser utilizado para llamar personas a través e Internet, una Intranet
Corporativa o una conexión punto a punto utilizando un MODEM. Un dato impor-
tante es que se puede realizar llamadas a usuarios que no estén utilizando NetMeeting
pues muchos software basados en diferentes estándares pueden recibir llamadas desde
esta aplicación.
Existen diferentes maneras de realizar la llamada:
¾ Directamente. Se conecta directamente con un directorio de Internet o con otro
equipo.
¾ Directorio Internet Microsoft. En este directorio están contenidos los contactos
de MSN Messenger Service (Otros usuarios que también tienen cuenta de Hotmail)
¾ Utilizar una puerta de enlace o Gateway. Conectarse a un sistema telefónico o de
videoconferencia utilizando una puerta de enlace en la red.
¾ Utilizar un equipo selector. Se utiliza un equipo de la red que ayudaría a buscar y
conectar con otras personas, equipos y puerta de enlace.
¾ Transferir llamadas de teléfonos a NetMeeting. En este tipo de llamada solo se
tienen disponibles las características de audio y video de NetMeeting.
Con el objetivo de ejemplificar alguna de las funciones de NetMeeting realizaremos
una conexión directa entre dos ordenadores pertenecientes a una red de comunica-
ciones, y con esto mostrar las potencialidades de esta aplicación.
Para realizar una llamada a otra PC es necesario conocer el numeró IP o el nombre de
la máquina. Si un usuario no sabe la dirección IP de una máquina, un modo rápido y
sencillos de obtenerlo es escribiendo ipconfig en el símbolo del sistema ubicado en
,QLFLR² Programas ² Accesorios.
Copyright © 2007. Editorial Universitaria. All rights reserved.
179
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.15. Panel de control. Doble clic sobre el icono del sistema y activando la pantalla
´1RPEUHGHHTXLSRµ
Copyright © 2007. Editorial Universitaria. All rights reserved.
180
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Conociendo el nombre o la dirección IP del equipo con el cual se pretende establecer
conexión solo queda realizar la llamada. Esta operación se puede realizar siguiendo
los siguientes pasos:
1. Escribir en la barra de Direcciones el nombre o la dirección IP de la máquina remota.
2. Hacer un clic en el botón llamar.
Figura 5.17. Realizando la llamada para establecer la comunicación con el equipo remoto.
Realizado esto aparece el siguiente cartel en el cual se informa que se espera res-
puesta del usuario remoto, existe la posibilidad de cancelar la llamada dando un clic
en el botón Cancelar.
Copyright © 2007. Editorial Universitaria. All rights reserved.
181
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En el equipo remoto se activará una ventana anunciando la solicitud para establecer
una conexión, el usuario de esa máquina tiene la opción de aceptar (1) o rechazar (2)
la llamada.
Automáticamente que se establece la conexión entre las dos máquinas puede co-
menzar la conferencia entre los dos usuarios. Podrán intercambiar audio y video si
ambos servicios están activados y se dispone del hardware correspondiente.
Si el micrófono, las bocinas y la webcam están bien instalados los usuarios pueden
intercambiar audio y video en la conferencia. Con un clic en el botón 4 de la
Figura 5.13 se iniciará el servicio de video. Existen dos maneras de ver la imagen de
video que se está enviando:
1. En una ventana independiente.
2. Incrustada en la ventana de video remoto.
182
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
La primera opción se puede obtener mediante 9HU²0LYLGHRYHQWDQDQXHYD en el
menú principal, aparecerá entonces una ventana nueva con la imagen que se está
capturando y enviando hacia el equipo remoto.
Figura 5.21. Ventana que contiene el la imagen de video que se está enviando
al equipo remoto.
Figura 5.22. Imagen del video local incrustada en la imagen de video remoto.
183
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En cuanto al audio es posible ajustar el volumen del micrófono y de las bocinas de
manera muy sencilla y rápida. Con un clic en el botón 6 de la Figura 5.13 aparece un
panel en la pantalla principal del NetMeeting que permite modificar ambos volúmenes.
184
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El usuario remoto puede ajustar el audio de la misma manera. La imagen de video
puede obtenerla mediante +HUUDPLHQWDV²9LGHR²5HFLELU:
185
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En esta ventana el usuario puede escribir mensajes a todos los miembros de la con-
versación o a uno en específico.
Compartiendo un aplicación.
Esta herramienta es de gran utilidad ya que los miembros de una conferencia pueden
trabajar directamente en un documento que se esté elaborando en el momento, solo
uno de los participantes puede tener el control de la aplicación. Solo el usuario de la
máquina donde se ejecuta la aplicación tiene el poder de decisión sobre quienes
pueden tener el control.
Haciendo clic sobre el botón 7 de la Figura 5. 13.
186
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.28. Ventana que contiene la aplicación compartida.
Pizarra
La pizarra tiene una apariencia muy similar a la ventana principal de la aplicación
Paint incluida en Windows. Para abrirla solo es necesario un clic en el botón 9 de la
Figura 5.13. Automáticamente se abrirá la misma pantalla en cada usuario miembro
de la conferencia. Dando la posibilidad de realizar simultáneamente dibujos, esque-
mas, incluir textos, etc. Esta herramienta es de mucha utilidad en el momento que se
imparte una clase o conferencia, pues puede servir de apoyo para complementar
cualquier explicación.
Copyright © 2007. Editorial Universitaria. All rights reserved.
187
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Transferencia de archivos
Otra función incluida en NetMeeting es la transferencia de archivos. Con esta herra-
mienta se puede, por ejemplo, después de tener terminado y colegiado un docu-
mento, enviarlo a todos o a algún miembro en específico de una conferencia. Es un
mecanismo rápido de distribución de información, con solo dar un clic en el botón
10 de la Figura 5.13 se abrirá la siguiente ventana:
En este cuadro de diálogo el usuario puede crear una lista con los archivo que quiere
enviar, además puede seleccionar si desea mandarle el/los archivos a uno o a todos
los participantes de su conferencia.
Una vez enviado el archivo aparecerá una pantalla en la computadora de cada uno
de los seleccionados para recibir el/los archivos.
Copyright © 2007. Editorial Universitaria. All rights reserved.
188
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Messenger, los cuales cada día incorporan más funciones a su versiones como la
incluida en la 7.0 del Yahoo! Messenger que permite hacer llamadas PC a PC utilizan-
do VoIP. A continuación se describiremos alguna de las funciones avanzadas del men-
sajero instantáneo de Yahoo!.
Una de las propiedades más significativas de los mensajeros es que un usuario tiene
la posibilidad de conocer instantáneamente cuales de los contactos de su lista están
en línea o acaban de conectarse para que pueda intercambiar de forma inmediata
texto, video, voz, así como archivos (de forma directa usuario a usuario).
Otra propiedad es la posibilidad de formar salones de Chat (en general texto y audio).
Esta opción es muy interesante y productiva puesto que da la posibilidad de efectuar
reuniones y conferencias que beneficiarían tanto al sector académico como productivo.
Además de lo anterior los clientes de mensajería instantánea brindan la posibilidad
de compartir el desktop de su computadora de tal forma que el usuario al que se
conecta pueda visualizarlo desde la suya. Para el trabajo docente esta opción puede
ser en ocasiones muy valiosa.
189
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
A continuación se describirán algunas de las funciones más importantes que permi-
ten el intercambio de texto, audio y video entre dos o más usuarios en el Yahoo!
Messenger. Se utilizará en cada uno de los ejemplos la versión del Yahoo! Messenger
con voz 7.0. Si usted no sabe cual es la versión de su aplicación de Yahoo! Solo tiene
que ir a Ayuda del menú principal.
Figura 5.32. Para conocer su versión del Yahoo! Messenger que está utilizando.
Aparecerá entonces una ventana que informa entre otros datos que versión es la que
está corriendo en su sistema.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 5.33. Ventana que contiene la información de la versión del Yahoo! Messenger
que está corriendo en su sistema.
Es importante aclarar que las imágenes que aquí se mostrarán no tienen porque co-
incidir en apariencia con las logradas por el que intente reproducir los ejemplos pues
muchas opciones son perfectamente gobernables por cada usuario en particular.
190
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
· El tipo de cámara empleada para la captura del video.
· El ancho de banda de la conexión de los usuarios involucrados en el Chat.
Ante de poner en marcha el servicio es importante verificar que se tiene el dispositivo
de captura de video conectado al equipo y con los controladores correspondientes
bien instalados.
Con esto comprobado el usuario puede habilitar el servicio de webcam. Para esto
WLHQHGRVYtDPHGLDQWH0HVVHQJHU²0LZHEFDPHQHOPHQ~SULQFLSDORXWLOL]DQGRHO
icono correspondiente en la barra de herramientas.
191
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Dando un clic en el botón aceptar en la ventana de advertencia aparecerá entonces
la ventana que contiene la imagen de video capturada que será vista por el usuario
que la solicite y que sea autorizado.
Para tener acceso a la webcam del contacto solo basta con un clic sobre el enlace
ubicado junto al alias del mismo (Mira mi webcam) y se activará entonces la pantalla
de advertencia de la Figura 5.4 Al aceptar la advertencia comenzará un proceso en el
cual el usuario que solicita el servicio le pide acceso al que lo está brindando.
192
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.38. En este cuadro de diálogo se le está solicitando al usuario permiso
para ver su webcam.
Si el usuario tiene duda de quien le está solicitando el servicio tiene la opción de ver
su perfil, si no se convence puede denegar el acceso. Ahora si el tiempo de respuesta
es demasiado largo de unos minutos el pedido caduca.
Figura 5.40. Imagen que vería el usuario que solicita el servicio de webcam.
193
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Así puede solicitarse entonces webcam de otros contactos y establecerse una comu-
QLFDFLyQFRQFRQWDFWRYLVXDOPHGLDQWHZHEFDPHQ´WLHPSRUHDOµ/DWUDQVPLVLyQSXHGH
ser pausada o detenida en cualquier momento por el que brinda este servicio.
194
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Dando un clic en siguiente.
Figura 5.42. Como se puede observar en este cuadro de diálogo se comprueba el estado
del micrófono instalado en su equipo. En este caso no hay ninguno, por lo que se observan
un grupo de preguntas que lo ayudarán identificar el problema que está presentando
con el dispositivo, lo mismo ocurriría en el caso de las bocinas.
Figura 5.43. En este cuadro de diálogo se muestra el estado de las bocinas y además se permite
ajustar el volumen. Se emite un sonido que le ayudará a realizar esta última operación.
195
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Por último se selecciona terminado y fin del proceso. Comprobado que el usuario
tiene bien instalado tanto el micrófono como las bocinas puede invitar a cualquiera
de los contactos de sus lista a tener una conversación en un salón de Chat de voz.
3DUDHVWRVHSXHGHVHJXLUHOVLJXLHQWHFDPLQR$FFLRQHV²,QYLWDUDXQDFRQIHUHQFLD«
en el menú principal.
Figura 5.45. En este cuadro de diálogo el usuario puede seleccionar de todos los contactos
miembros de su lista cuales participarán en la conferencia.
196
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Seleccionando al contacto de interés y con un clic en añadir puede ir añadiendo a los
participantes que serán invitados. Puede quitar a un contacto seleccionado anterior-
mente, invitar a otros que no estén en su lista. El organizador de la conferencia pue-
de además editar el mensaje que les llegará a los contactos que serán invitados. En
este caso el mensaje que recibirán es:
197
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.47. Chat de voz de un usuario típico.
Actualmente en Internet existen servicios con estas características (por ejemplo Skype).
Para realizar una llamada a la PC de un miembro de su lista de Chat puede seguir el
siguiente camino: Acciones ²/ODPDUDORUGHQDGRU«\VHDFWLYDUiHOVLJXLHQWHFXDGUR
de diálogo.
198
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.48. Cuadro de diálogo que permite seleccionar la máquina del usuario que será
objeto de la llamada.
Figura 5.49. Utilizando esta pantalla se puede realizar llamadas a usuarios que no sean
miembro de la lista de contactos.
199
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Después de seleccionado el contacto al que se le realizará llamada, esta será ejecuta-
da dando un clic en aceptar, aparecerá entonces el siguiente cuadro de diálogo.
200
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.52. Apariencia del cuadro de diálogo correspondiente al contestador de llamada.
Con esta herramienta los usuarios de Yahoo! Messenger tienen un servicio amplio de
mensajería de voz cuya limitante fundamental estaría en el ancho de banda del canal
que se utilizaría para efectuar la comunicación y las estrategias de seguridad de los
administradores de las redes involucradas en la misma.
En el próximo apéndice se introducirá al lector en el tema de la difusión de streaming
en redes locales y se presentará una aplicación muy utilizada para estos fines en muy
diversos sectores.
como el IPv6.
La difusión de video y audio por la red de comunicaciones son la esencia de que
puedan realizar este tipo de actividades de manera no presencial o virtual.
Un término que agrupa a un conjunto de productos y técnicas cuyos objetivos es la
difusión de contenidos de multimedia (audio y video) es el streaming. Una de las
ventajas esenciales que caracteriza a este sistema de distribución es la posibilidad
que tiene un cliente de presenciar los contenidos de un fichero sin la necesidad de
que este sea completamente descargado. Su utilización está orientado casi total-
mente a Internet (Conexiones de área amplia, WAN) o Intranet (Conexiones de Área
Local, LAN).
201
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Un dato interesante es que la producción de video digital resulta en aproximada-
mente 200 MB por minutos o más en calidad de broadcast, suficiente para la televi-
sión pero muy inadecuada para transmisión por Internet. Estamos hablando de video
de 10 minutos de duración con tamaños de aproximadamente 2 GB, ficheros que
nadie medianamente conocedor del tema descargaría aún con las velocidades ac-
tuales de conexión. Un stream o comúnmente denominado streaming ha sido la so-
lución temporal a este problema.
Los contenidos de media streaming pueden estar almacenados previamente en un
servidor (video en demanda) o ser creados en el mismo instante de la transmisión
(video en vivo) en ambos casos el audio y el video se distribuyen con un formato de
codificación (Codec) que comprimen considerablemente la información reduciendo
el ancho de banda requerido.
Un codec es un algoritmo de compresión, utilizado para reducir el tamaño de un
flujo, existen codec de audio y video. Ejemplos de codec son MPEG-1, MPEG-2, MPEG-
4, DivX, etcétera.
Un codificador de streaming muy difundido y utilizado tanto en Internet como en
redes corporativas es el de Windows Media. Es por esto que abordaremos algunas de
sus principales características y los fundamentos básicos de su empleo.
202
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Es posible que cuando el lector visite el sitio de WME no tenga igual apariencia pues la
información y el diseño con que es publicada sufre de una constante actualización.
En este sitio el usuario puede encontrar la última información técnica y científica
publicada respecto a la aplicación y cualquier tema que esté involucrado con el mis-
mo. Algo muy importante para un cliente que pretenda instalar WME y no conste del
paquete de instalación del mismo es que en este sitio se encuentra disponible la
última versión de la aplicación lista para descargar totalmente gratis.
203
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.55. Ventana inicial del asistente para la instalación del WME.
204
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.57. Especificación de la carpeta de instalación.
205
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Al finalizar la instalación aparece la siguiente ventana.
Existen dos maneras sencillas para el usuario de WME de gestionar una sesión de
configuración, esto es imprescindible antes de comenzar a codificar cualquier conte-
nido:
¾ Inicios rápidos.
¾ Asistente para nueva sesión.
Los inicios rápidos son archivos de sesión que se incluyen con el Codificador de
Windows Media. Estos son diseños comunes para tratar situaciones de codificación,
incluyendo la mayoría de las configuraciones necesarias para iniciar a codificar inme-
diatamente. El usuario sólo necesita incorporar algunos detalles específicos como,
por ejemplo, los nombres de archivo o de servidor.
206
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El Asistente para nueva sesión, le guiará a través de los pasos necesarios para confi-
gurar cuatro de las situaciones de codificación más comunes.
Los inicios rápidos y el Asistente están disponibles en el cuadro de diálogo Nueva
sesión (si está habilitado), que se muestra al abrir por primera vez el Codificador o en la
ventana principal de éste haciendo clic en Nueva sesión en la barra de herramientas.
207
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
1. Capturar pantallas. Se realiza la captura de imágenes de pantalla como, por ejem-
plo, movimientos del puntero del ratón, en su máquina. Tiene la opción de captu-
rar la pantalla completa, una región de la pantalla o una ventana específica.
2. Difusión de un suceso en directo. La captura de audio o vídeo se realiza desde
dispositivos instalados en su máquina, permitiendo la difusión del contenido en
directo, ya sea insertando la secuencia en un servidor que ejecute los Servicios
Windows Media de Microsoft o habilitando los servidores Windows Media y los
Reproductores para extraer la secuencia directamente del Codificador.
3. Captura audio o vídeo. La captura audio o vídeo se realiza desde dispositivos
instalados localmente en el equipo permitiendo convertir el contenido capturado
en un archivo de Windows Media para su posterior distribución.
4. Convertir un archivo. Se realiza la conversión de un archivo de audio o vídeo al
formato Windows Media para su posterior distribución.
Inicios rápidos.
208
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.65. Asistente para nueva session.
En esta pantalla el usuario puede seleccionar cómo desea difundir el contenido codi-
ficado, puede insertarlo en un servidor de Windows Media donde el codificador ini-
ciaría a sesión 1) o extraerlo del propio codificador siendo entonces el servidor o el
reproductor el que inicia la sesión 2). Un servidor de media puede ser el Windows
Media Server de Windows Media Series.
209
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Figura 5.67. Conexión de difusión.
210
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
En 1) y 2) correspondientes al cuadro de diálogo sobre las opciones de codificación
el usuario puede seleccionar como desea configurar como se codificará el audio y el
video. En 3) se especifica la velocidad de bits de cuadros de salida y total, sus valores
dependerán de la combinación que conformen 1) y 2). Es importante destacar que el
usuario debe tener conocimientos básicos de red y codificación de video para confi-
gurar estas opciones.
Finalizada la configuración se aparecerá la ventana principal de WME.
211
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Se puede también iniciar la codificación mediante un clic en el botón Iniciar Codifi-
cación, iniciar una nueva sesión, etcétera.
Una vez finalizada la configuración de la sesión, los streaming de audio y video que
se están difundiendo pueden capturarse desde Internet (si se trasmite utilizando una
dirección y por un puerto accesible desde Internet) o desde la red local en la que se
encuentra el dispositivo que está realizando la codificación. La captura puede reali-
zarse utilizando:
¾ El Internet Explorer teniendo instalado en su máquina el Windows Media Player.
¾ Directamente con Windows Media Player proporcionado la URI correcta.
¾ Mediante un Servidor de Windows Media.
No es objetivo de este material describir en detalle el contenido de esta aplicación.
Lo que se pretende es que el lector tenga una idea de las posisbilidades que brinda el
WME y como puede utilizarse para la difusión de audio y video en la red.
A modo de ejemplo presentaremos un diseño que se puede implementar para difun-
dir una reunión o una conferencia en una red de comunicaciones utilizando el
Windows Media Encoder. Se configura WME en dos máquinas independientes. En
una se difundirá, en vivo, un streaming de video que contiene la imagen de un con-
ferencista, un profesor o un funcionario exponiendo cierto tema un streaming. En la
otra se trasmitirá la presentación de Power Point que complementa al conferencista.
Se cuenta además con un servidor WEB (Internet Informations Server, IIS) que captura
ambos streaming y los empotra en una página WEB publicándose con una dirección
específica, entonces un usuario (un estudiante o un funcionario remoto), que accede
a la URI especificada en algún momento, tendrá como resultado una página con
ambas imágenes simultáneamente. Ambas codificaciones pueden utilizar el puerto
80 ya que generalmente este puerto siempre está abierto pues es el encargado de la
navegación Web y así se evita cualquier filtro existente en la red que pudiera imposi-
bilitar la transmisión. Esta opción es muy utilizada en el sector académico pues si se
combina con un Chat de texto simple se puede impartir una conferencia con la posi-
bilidad de establecer un debate posterior.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 5.71. Ejemplo de un diseño que permite la difusión de una conferencia, reunión o una
clase en una red de comunicaciones.
212
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
El Codificador de Windows Media merece que se le dedique un espacio más amplio
y que se trate con mayor profundidad, pues las innumerables posibilidades que brin-
da alrededor del tema de la difusión de streaming son imposibles de tratar con deta-
lle en un solo apéndice. Por el momento lo exhortamos a que visite su sitio Web y
estudie todos los materiales referentes a sus características, configuración y empleo.
5.7. Conclusiones
Copyright © 2007. Editorial Universitaria. All rights reserved.
213
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Por otro lado el Yahoo! Messenger, el NetMeeting y Windows Media Encoder son
herramientas de comunicaciones en tiempo real que llevan algunos años apoderán-
dose del mercado. Cada día son más los usuarios que dependen de estas aplicacio-
nes tanto para su vida laboral como privada. Por lo tanto cada elemento tratado
anteriormente trae consigo un valor incalculable pues facilita el trabajo con el Chat y
la difusión de video en red entre otras funciones, más si algunos son totalmente
nuevos en algunas aplicaciones como la llamada a una PC incluida por Yahoo!
Messenger contribuyendo a su fortaleza ante los competidores.
Sin dudas es un tema muy amplio en el cual siempre quedamos insatisfechos con lo
que se escribe sobre el tema, los ejemplos de utilización son innumerables y la evolu-
ción indetenible.
5.8. Bibliografía
8\OHVV%ODFN´9RLFHRYHU,3µ3UHQWLFH+DOO,6%1
$QGUHZ67DQHQEDXQ´&RPSXWHU1HWZRUNVµ3UHQWLFH+DOO,6%1
ZZZLHFRUJ´+µ:HE)RUXP7XWRULDOV7ULOOLXP
ZZZPRQRJUDItDVFRP´'HVFULSFLyQGHWDOODGDVREUH9R,3
0D&DUPHQ%DUWRORPp´$UPRQL]DFLRQHVUHGLUHFFLRQHVHQHQWRUQR9R,3PHGLDQWH(180µ'H
partamento de Ingeniería Telemática, Universidad de Carlos III de Madrid, parte del Proyec-
to PISCIS del Plan Nacional de Investigación, 2001.
http://dis.eafit.edu.co/cursos/st780/material/bdigital/articulos/2004/H323.pdf, Jaime Ocampo,
´(VWDGRGHO$UWHµ
http://dis.eafit.edu.co/cursos/st780/material/bdigital/articulos/2003/Arquitectura%2520H323-1.pdf,
-XOLR&*DUFtDV´$UTXLWHFWXUD+µ
http://www.microsfot.com/windows/NetMeeting/default.ASP
http://www.microsoft.com/windows/windowsmedia/es/9series/encoder/default.asp
http://es.beta.messenger.yahoo.com/.
http://www.desarrolloweb.com/articulos/482.php?manual=15
http://www.microsoft.com/spanish/MSDN/estudiantes/infgraf/multimedia/distribucion.asp
http:/ /72.14.207.104/s earc h? q=c ac he :A y7Q 2TAf fwkJ:we bc ic .u po.es /doc u/
streaming.doc+distribuci%C3%B3n+streaming&hl=es&start=19
Copyright © 2007. Editorial Universitaria. All rights reserved.
214
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
6.1. Introducción
La seguridad en Internet es un área a la cual están enfocados en buena medida, los
esfuerzos del personal de tecnologías de información, ya sea los productores de soft-
ware, sistemas operativos, proveedores de servicios de Internet, analistas, consultores
y administradores de redes.
Los virus informáticos, otros programas malignos bien conocidos, y mas reciente-
mente la explosión de programas espías, constituyen algunas de las amenazas cons-
tantes al trabajo en Internet, aun cuando pueden afectar a otras redes de menor
alcance. Sin embargo, hay otras amenazas referidas a las acciones directas de los
piratas cibernéticos (más conocidos como hackers), sobre los sistemas informáticos, a
partir de explotar sus vulnerabilidades.
Recientemente, Symantec Corp. publicó su octavo Reporte sobre la Seguridad en
Internet [1], esta vez para analizar los datos del período comprendido entre enero y
junio del 2005. La situación no puede ser más alarmante. En reportes anteriores,
podía apreciarse un marcado énfasis en violentar la seguridad de las grandes empre-
sas, sin embargo, la tendencia ha ido desplazándose peligrosamente hacia las pe-
queñas empresas, los usuarios domésticos, fuertemente hacia el sector educativo,
este último caracterizado por tener redes de uso intensivo, con abundante cantidad
de usuarios, en las que se ofertan gran variedad de servicios. En este comportamien-
to, hay un cambio de motivaciones por parte de los atacantes, pues si bien en los
inicios el principal objetivo estaba alrededor de demostrar habilidades y conocimien-
tos, en la actualidad, se vislumbran fuertes incentivos económicos, tras sus actividades.
La combinación de virus, troyanos y gusanos informáticos, programas espías, avalan-
chas masivas de mensajes de correo electrónico no deseados (conocidos como SPAM),
Copyright © 2007. Editorial Universitaria. All rights reserved.
y las técnicas de ingeniería social, entre otros, han creado un cuadro aterrador, que
impide hasta a los mas osados, caminar tranquilamente por las calles de Internet.
Según el reporte de Symantec, en los primeros seis meses del año, se detectaron
10866 programas malignos (incluyendo virus, troyanos, gusanos informáticos origi-
nales, y sus mutaciones), destinados a la plataforma Windows de 32 bits (Win32), en
que se enmarcan las versiones que habitualmente se emplean, fundamentalmente
Windows 2000 y XP. Esta cifra significó un aumento de un 48% respecto al segundo
semestre de 2004.
Es de interés destacar en este sentido, que un nuevo objetivo de los atacantes, esta
relacionado con los dispositivos móviles, en particular con los teléfonos inteligentes,
y en el mes de marzo de 2005, se detectó el primer gusano que utiliza los Servicios de
215
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:11.
Mensajería Multimedia presentes en los mismos, y se reenvía por medio de mensajes
multimedia, como los que habitualmente pueden generarse en la telefonía móvil.
En cuanto al tráfico de correo electrónico, Symantec considera, que el 61% del tráfi-
co mundial de correos, es de mensajería no deseada (SPAM); detectándose que la
fuente del 51% de estos mensajes, está en los Estados Unidos.
Existen muchas formas de abordar los asuntos rel3acionados con la seguridad, por
parte de las organizaciones responsables de brindar servicios telemáticos, ya sea una
entidad privada, pública, académica o comercial. Pudiera decirse, que el volumen de
incidentes relativos a la seguridad en una red, es potencialmente proporcional al
volumen de usuarios que usen dichos servicios. Una red no es más segura que el mas
inseguro de sus componentes, y por tanto las medidas técnico-organizativas utiliza-
das, siempre están sujetas a errores humanos, casuales o intencionados.
Con tales planteamientos, y teniendo en cuenta que Internet se compone de múlti-
ples redes interconectadas, es fácil darse cuenta que el tema de la seguridad puede
llegar a ser sumamente complejo, producto de la independencia con que se diseñan
y construyen esas redes y sus servicios de valor agregado. Generalmente, los
diseñadores y administradores de cada red, antes de conectarla a Internet, definen
políticas de seguridad y elaboran manuales de procedimiento y operación, relativos
a la seguridad.
Una política de seguridad informática consiste, en un conjunto de lineamientos que
definen como proteger las tecnologías de la información de una entidad determina-
da. Aunque existen prácticas de seguridad bien aceptadas por todos, los planes de
seguridad se diseñan a la medida para cada organización, con vistas a satisfacer en
mayor medida, las necesidades propias de dicha institución, en su entorno de opera-
ción. Como parte del diseño de la política de seguridad, se deben analizar los riesgos
posibles, y definir, económicamente, el balance entre lo que puede invertirse en se-
guridad y el volumen de riesgos que se consideran aceptable, los cuales son asumi-
dos por la organización, y contrarrestados en buena mediad, a través de los
lineamientos escritos en las políticas de seguridad.
Una política de seguridad incluye, no solo medidas de protección para los activos
informáticos, sino que también deben definir los procedimientos de educación de
usuarios, que continúan siendo el elemento más vulnerable dentro de todo el siste-
ma, ya que en muchos casos no valoran la responsabilidad que adquieren al emplear
los mismas. Por ejemplo, para algunos, las contraseñas resultan engorrosas; y no es
menos cierto que algunas políticas de seguridad obligan a combinar letras minúscu-
las, mayúsculas y números con vistas a minimizar las opciones de penetración en los
sistemas utilizando técnicas de fuerza bruta, es decir, intentando todas las posibles
combinaciones. Ante esta situación, muchos anotan sus contraseñas en agendas o
papeles que tienen en sus mesas de trabajo, para evitar que se les olviden; pero en
Copyright © 2007. Editorial Universitaria. All rights reserved.
muchos casos, las ponen sobre el teclado, o pegadas al monitor, es decir a la vista de
todos los que por allí pasan, sean trabajadores de la misma entidad o no. Nuevamen-
te se evidencia la controversia entre lo que es mas seguro y lo mas conveniente.
Imaginemos que esa persona que anota sus contraseñas, es un ejecutivo de ventas,
cuyas tarjetas de presentación incluyen su dirección de correo electrónico como una
de las formas de contacto. Si una persona que le visita en su oficina conoce la contra-
seña del visitado, al verla escrita pegada al monitor, y ya tiene su dirección de correo
electrónico, posee datos suficientes como para poder hacer el intento de poner en
peligro la seguridad de la empresa. Uno nunca sabe quien es la persona que tiene
frente a si, ni cuales son sus verdaderas intenciones.
216
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Esta misma persona que ha obtenido la contraseña y dirección de correo del ejecuti-
vo de ventas, puede entregar esos datos a algunos piratas cibernéticos, con vistas a
tratar de obtener datos confidenciales de la empresa, para realizar determinadas ac-
tividades de espionaje industrial, obtener ventajas competitivas, etc. Los hackers po-
seen habitualmente un buen estuche de herramientas para intentar violentar la
seguridad de los sistemas, y si hay una motivación económica, puede resultar mas
atractiva la situación, tal como ha estado sucediendo en el primer semestre del 2005.
Utilizando estas herramientas, y aprovechando fallas de seguridad del equipamiento,
sistemas operativos o aplicaciones que usa la empresa, es posible obtener acceso a
las redes o sistemas, usando la identidad robada a un usuario legítimo. Esto complica
generalmente, la detección de estas actividades, y por tanto, muchas veces cuando
sea posible enterarse de estas incursiones, puede ser demasiado tarde.
Aún cuando el usuario a quien le ha sido robada la identidad, no tenga privilegios en
el sistema, se sobreentiende que se ha comprometido a toda la red, pues desde una
computadora habilitada a tal efecto, es posible espiar los paquetes de datos que
circulan por ella, aun cuando la misma no participe en la comunicación, y una vez
que se haya violentado la misma, desde ahí, intentar comprometer otras computadoras
en la red, o lanzar ataques hacia otras áreas. Esta técnica es conocida como la crea-
ción de Robots o Redes de Robots (Bots Networks), y en la actualidad prolifera con
gran rapidez este tipo de ataques, a partir de los resultados de la creación de puertas
traseras en los sistemas, por medio de troyanos o programas espías. También es posi-
ble lanzar ataques hacia objetivos externos a la red, a modo de lograr mayor anoni-
mato y hacer más difícil el rastreo del origen del ataque.
Aún cuando estos incidentes de seguridad no son reportados por muchas empresas
u organizaciones, por temor a obtener publicidad negativa, suceden a diario, en
todas partes del mundo, con mayor o menor gravedad, y las bases masivas a la pene-
tración de estas amenazas por medio de Internet, están asociados a los troyanos y
programas espías. Es por ello que deben tomarse algunas precauciones para trabajar
de manera segura en Internet.
Una vez que se ha aprendido a utilizar y configurar programas antiespías y antivirus,
a fin de minimizar un grupo de estas amenazas, es vital tener una adecuada proyec-
ción en materia de seguridad. En este sentido, es vital conocer que Symantec Corp.
estima, que desde que se detecta una vulnerabilidad a que aparece un código malig-
no que la explota, como promedio pasan 6 días, sin embargo la respuesta de los
fabricantes a los mismos, como promedio está demorando 54 días, por tanto es im-
portante intentar contrarrestar esta situación manteniendo los antivirus y antiespías
actualizados, y siguiendo día a día las posibles actualizaciones del sistema operativo.
A pesar de sus múltiples detractores, Microsoft Windows ha sido por años, y continúa
en la preferencia, como el sistema operativo de escritorio mas utilizado a nivel mun-
Copyright © 2007. Editorial Universitaria. All rights reserved.
217
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
la seguridad de los sistemas, y la garantía de integridad de la información contenida
en las computadoras.
Desde Windows 95, el navegador Microsoft Internet Explorer se ha distribuido como
parte del sistema operativo, con la particularidad de ganar cada vez mayores respon-
sabilidades, y de constituir un componente (casi opcional) en Windows 95, ha pasa-
do a ser vital en Windows 2000 y XP, proveyendo innumerables funciones a otras
aplicaciones, tal como en el pasado hacía exclusivamente el sistema operativo. Es
esta la razón por la cual aplicaciones como Norton Antivirus y Microsoft AntiSpyware,
solicitan este componente como prerrequisito para su instalación. Hay aplicaciones
usadas a diario, que también dependen de Internet Explorer, tales como la genera-
ción y visualización de mensajes en formato HTML en Outlook Express, y la manipu-
lación de páginas Web desde Microsoft Word. Existen otros tantos ejemplos, pero de
lo que no cabe duda es acerca de que Microsoft Internet Explorer está mas cerca del
núcleo de Windows. En la actualidad, la versión mas empleada y recomendada de
este navegador, es la 6.0 con Service Pack 2, por tanto basaremos en ella la explica-
ción. Actualmente, la versión 7 de este producto se encuentra en fase de evaluación
(Beta).
Según el mencionado Reporte de Seguridad de Symantec Corp., durante el primer
semestre del año 2005, se han detectado13 problemas de seguridad en Microsoft
Internet Explorer, 8 de ellos considerados de gravedad; lo cual implica un comporta-
miento favorable respecto al segundo semestre de 2004, donde fueron detectadas
31 vulnerabilidades. Evidentemente, esta cantidad de fallas pueden afectar de igual
manera a todas y cada una de las aplicaciones que dependen de ellos, y en cualquier
caso, constituyen posibilidades para que los atacantes puedan penetrar en las
computadoras que ejecutan los navegadores sujetos a errores. Es curioso conocer,
que los navegadores construidos a partir de Mozilla, entre ellos Opera, Firefox y
Netscape Navigator, han estado sujetos en este tiempo a 25 vulnerabilidades detec-
tadas en Mozilla, 18 de ellas calificadas como graves; y aunque hay una mejoría
respecto a las 32 detectadas en el segundo semestre de 2004, debe mantenerse un
seguimiento a esta situación.
218
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
mación confidencial, tales como datos de tarjetas de créditos, información bancaria,
etc. Según el mencionado reporte de Symantec Corp. [1], uno de cada 125 mensajes
de correo, consiste en un intento de pesquería.
En este contexto, lo recomendable es eliminar esos correos, aunque de ser interés la
información recibida, pudiera comprobarse por vía telefónica o personal, con la enti-
dad que solicita los datos, la legitimidad de los mensajes recibidos, y de esta manera
evitar encontrarse en situaciones desagradables. Una precaución adicional, es que,
aun a pesar de estas comprobaciones, evitar dar clic a los enlaces contenidos en los
correos, sino que debe escribirse la dirección directamente en el navegador, para
evitar posibles intentos de redirección a sitios fraudulentos.
Este tipo de técnica de pesquería, se emplea habitualmente en situaciones de catás-
trofes naturales o campañas humanitarias, en las cuales se hacen recaudaciones de
donativos. Con el reciente paso de los huracanes Katrina y Rita, los «pescadores» han
tenido oportunidades de sobra para lanzar sus anzuelos.
219
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Por medio de mensajes no solicitados (SPAM), correos o boletines electrónicos legíti-
mos de algunas compañías, o de anuncios en Internet, es posible impulsar a la des-
carga de determinados programas, generalmente gratuitos (algunos de ellos de
evaluación). A pesar de la legitimidad de algunos programas, no debe desconocerse,
que hay fabricantes que incluyen en sus instaladores (por medio de licencia con ter-
ceros), programas de promoción y publicidad (adware), que se instalan junto con
ellos (por ejemplo,180search y GAIN), y que, al igual que los programas espías, cau-
san molestas modificaciones a los navegadores, sobre todo en lo referente a ubicarse
como página de inicio de los mismos, como página por defecto para realizar las
búsquedas desde el navegador, y redirigiendo la navegación al sitio de determinados
anunciantes, cada vez que se solicita alguna página en Internet, y la misma no se
encuentra. En esas condiciones, estos programas usan la manipulación del evento
«página no encontrada» del navegador, para sus fines, aunque en ocasiones, pueden
redirigir al navegación, aún cuando se soliciten páginas válidas. Los adware, de ma-
nera general no realizan acciones malignas en los sistemas (aunque si indeseadas,
como las antes mencionadas), y por ello algunos autores no los clasifican como pro-
gramas espías (spyware), pero evidentemente tienen iguales potenciales y compar-
ten modos de operación, por tanto resultan igualmente peligrosos.
Esta afectación puede evitarse en buena medida, por medio del uso de programas
antiespías; pero lo indicado es no descargar estas aplicaciones desde sitios en Internet
desconocidos, y sobre todo, evitar a toda costa, traerlos a la computadora desde
sitios de origen desconocido, a partir de aplicaciones para compartir archivos por
Internet (como KAZAA y eMule, Warez P2P y Bit Torrent). Si finalmente es de interés
para el usuario descargar determinado programa de Internet, se aconseja realizar
pesquisas respecto a ellos en los buscadores y metabuscadores, acerca de la presen-
cia conocida de adware o spyware en ellos, así como el intercambio respecto al tema,
con el personal técnico más cercano.
Adicionalmente pueden utilizarse las herramientas de seguridad de Internet Explorer
(u otro navegador de Internet utilizado), para configurar de manera mas razonable, el
entorno de navegación, y de esta manera evitar ser víctima de estas prácticas negativas.
6.3.1. Introducción
La versión 6 de Microsoft Internet Explorer, es el estándar actual para navegar por
Internet, a partir de la combinación entre su buen rendimiento y la política de
Microsoft, de integrarlo a muchas funciones del sistema operativo, y de permitir su
utilización como servicio para otros programas, por lo cual, siempre está presente, de
manera obligatoria, en cualquier computadora con Windows XP. En la siguiente ver-
sión de Windows, titulada Windows Vista, que debe salir al mercado en el 2006, se
Copyright © 2007. Editorial Universitaria. All rights reserved.
prevé una mayor integración de Internet Explorer al núcleo del sistema operativo.
De manera general, a Internet Explorer se le han achacado errores relativos a diseño,
y a la seguridad. Los primeros ya bastante depurados, a partir de algunas nuevas
técnicas de inspección de códigos introducidas por Microsoft. Sin embargo, la segu-
ridad es una carrera nunca terminada, sobre todo cuando el navegador es enriqueci-
do por componentes de terceros, tales como las extensiones (plug-ins), para
aplicaciones como Adobe Acrobat Reader, Macromedia Flash, entre otras.
A los efectos del presente estudio, la versión empleada, será la 6.0 de Internet Explorer,
actualizada a partir de la instalación del Service Pack 2 para Windows XP, publicado
por Microsoft en el año 2004, el cual que incluye algunas mejoras relativas a la segu-
ridad respecto a versiones anteriores, y constituye indiscutiblemente, el actual estándar
sobre la plataforma Windows.
220
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Según el reporte de Symantec Corp. en cuanto a seguridad en el primer semestre de
2005, se prevé un aumento de incidentes de seguridad referentes al servicio Web,
debido a que cada vez más, este servicio es usado como plataforma para desarrollar
aplicaciones, y los navegadores de Internet, constituyen la interfaz de usuario para
acceder a las mismas.
Típicamente, los fabricantes de estos programas, definen un grupo de parámetros
que generalmente se consideran como un adecuado balance entre seguridad y posi-
bilidades de operación en Internet, para un usuario promedio. Sin embargo, Internet
Explorer 6 y demás navegadores, incluyen definiciones de seguridad, que permiten,
de estar configuradas correctamente, mantener un nivel adecuado de seguridad en
la navegación por Internet acorde a las necesidades de cada usuario. En el caso de
Internet Explorer, entre sus opciones se encuentran la definición de Zonas de Seguri-
dad y el Asistente para Contenidos, y las Configuraciones de Privacidad.
221
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.2.2. Bloqueo de ventanas emergentes
Las ventanas emergentes típicamente se emplean para propósitos publicitarios, en
muchos casos legítimos. Sin embargo resultan molestas, pues en muchos casos mues-
tran contenidos ofensivos, no deseados y/o no permitidos. También, estas ventanas
restan velocidad al proceso de navegación en Internet, constituyen posibles fuentes
de contaminación por spywares y adwares, y consumen recursos de la computadora
local innecesariamente.
Adicionalmente, en determinados sitios, estas ventanas ayudan a promover visitas a terce-
ras páginas en Internet, a través de los cuales también pueden adquirirse múltiples progra-
mas adware y spyware o ser víctimas de algún otro incidente de seguridad. Además, el
hecho de que las ventanas emergentes típicamente no incluyen las barras de herramien-
tas de Internet Explorer, es idóneo para desarrollar proyectos de pesquería en la red.
Algunas compañías como Yahoo! y Google, han incluido el bloqueo a estas venta-
nas, en sus barras de herramientas personalizadas, que se integran a los navegadores.
Internet Explorer 6 (actualizado con el Service Pack 2 de Windows XP), incluye direc-
tamente esta posibilidad, como parte del menú Herramientas de Internet Explorer. En
las correspondientes opciones, se permite desactivar el bloqueador y modificar algu-
nos parámetros a través del botón Configuración.
Figura 6.3. Opciones de manipulación del bloqueador de elementos emergentes por medio
del sistema de menús de Internet Explorer.
222
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Cuando se bloquea una ventana emergente, en general aparece una notificación en
la barra de información en la cual el usuario puede autorizar que se muestre una sola
vez, se bloquee su visualización, o que se autorice siempre la muestra de las ventanas
provenientes del sitio actual (con ello se añade el URI de la página a la lista de sitios
autorizados a mostrar dichas ventanas).
La configuración del bloqueador de ventanas emergentes, permite activar o desactivar
un sonido asociado cuando se cancela la visualización de la ventana. También se
puede eliminar la posibilidad de que se muestre dicho evento en la barra de informa-
ción.
Adicionalmente, al igual que en la configuración de las opciones de seguridad, es
posible crear una lista de sitios de confianza (totalmente independiente de la zona
de sitios de confianza), para los que se permita la apertura de ventanas emergentes,
los cuales constituyen excepciones a las reglas definidas para el filtrado.
El proceso de filtrado se divide en tres niveles: Alto, Medio y Bajo.
El filtrado por defecto es de nivel Medio, en el cual se bloquean las ventanas emer-
gentes automáticas, es decir, aquellas que se abren sin la intervención del usuario.
Las que se abren a partir de activar enlaces existentes en las páginas son permitidas.
El filtrado de nivel Alto, bloquea cualquier tipo de ventana emergente; mientras que
el bajo permite estas ventanas, desde los sitios que empleen protocolo HTTP seguro
(HTTPS).
se acceden por medio del protocolo http seguro (https), aunque pueden añadirse
sitios que no lo usen, manipulando el parámetro relacionado con la certificación
en el servidor. Las restricciones en esta zona son bajas, y se permite la ejecución
(sin consulta al usuario), de la mayoría del contenido activo (secuencias de código
(scripts), controles activos (ActiveX), aplicaciones Java), presente en las páginas.
· Zona de Intranet Local: Se aplica al marco de una intranet de una organización en
cuestión. Los restricciones de seguridad son Medianas-Bajas, es decir, se aceptan
todos de los contenidos como confiables, aunque los controles ActiveX que no
contengan firma digital, no serán permitidos.
· Zona de Internet: Es la categoría que contiene cualquier sitio no incluido en las
zonas anteriores. Por defecto su nivel de seguridad es Medio, es decir, se solicita
223
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
confirmación al usuario antes de abrir cualquier contenido potencialmente inse-
guro, en tanto no se permite la descarga de controles ActiveX sin firma digital.
· Zona de Sitios Restringidos: En ella se definen los sitios potencialmente peligro-
sos. Las definiciones de seguridad en ellas son Altas, por lo que el usuario es con-
sultado para la realización de muchas actividades, y por defecto, se deshabilitan
aquellos parámetros que se consideren menos seguros.
Por defecto, todos los sitios webs se ubican en la clasificación de «no seguros», y por
tanto su acceso se rige por las políticas definidas en la Zona de Internet. Del rigor con
que se configure esta zona, dependerá en gran medida lo placentero o no, que resul-
te el proceso de navegación por Internet, tomando en cuanta la filosofía de que
todos los sitios en Internet son potencialmente inseguros.
Ante esta situación, una vez mas se retoma la controversia entre lo mas conveniente
y lo mas seguro. Muchos usuarios de Internet, utilizan la configuración por defecto
de Internet Explorer, ciertamente mejor concebida cada vez por el fabricante; pero no
deja de ser algo general, que puede no adaptarse a los requerimientos de seguridad
de determinados usuarios. Mientras mas rigurosa sea la configuración de la Zona de
Internet, mejor nivel de seguridad, pues hay menores posibilidades de daños, en la
exposición a sitios nuevos o escasamente visitados.
Sin embargo, una configuración muy segura de la Zona de Internet puede provocar
que algunos sitios de interés no se accedan correctamente. Precisamente para estos
casos, en que existe un nivel de confianza respecto a la autenticidad de un sitio Web,
se define la zona de Sitios Confiables, que incluyen menos restricciones y permiten el
correcto funcionamiento de los mismos. Lo inconveniente en este caso, es que la
inclusión de un determinado sitio en la categoría de Confiable, es un proceso ma-
nual que tiene que realizar el usuario.
224
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.5. Zonas de seguridad de Internet Explorer.
restaurarse la configuración por defecto para el nivel de seguridad deseado, por medio
del botón Restablecer, dentro de la ventana de Nivel personalizado.
Los posibles tópicos a configurar dentro del nivel personalizado, se dividen en 6
categorías: Autenticación del Usuario, Automatización, Controles y complementos
de ActiveX, Descargas, Misceláneo y Máquina Virtual Java.
225
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Las opciones en esta categoría incluyen el inicio de sesión anónimo, el inicio de
sesión automático con el nombre y contraseña de la sesión de trabajo en Windows,
el inicio de sesión automático en la zona de Intranet, o preguntar por el nombre de
usuario y contraseña.
No es recomendable emplear los datos de inicio de la sesión local de trabajo en
Windows, automáticamente en sitios por Internet, a pesar de que los mismos no se
manejan de forma clara (sin encriptar). Lo usual en esta zona es seleccionar la opción
de Inicio de sesión automático en la zona de Intranet, es decir en la red Corporativa,
donde por lo general, el acceso a varios servicios es autenticado de forma obligatoria.
226
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
cida en el portapeles. Si el uso es legítimo por parte de sitio Web que implementa esa
posibilidad, puede facilitar el trabajo del usuario.
Debido a las posibilidades y al diseño tecnológico de los controles ActiveX, existe una
categoría específica para su control, dentro de la Zona de Internet.
ción. Los controles ActiveX que cumplen con estos requisitos son consideras como
seguros. Si algún fabricante marca sus controles como seguros, y realmente no lo
son, puede estar sujetos a pleitos legales, acorde a las consecuencias que su posible
uso pueda provocar.
Internet Explorer 6, está preparado para verificar si el control ActiveX implementa
correctamente la interfaz segura (IobjectSafety) directamente interactuando con este, o
también por medio de las declaraciones del control activo, en el registro de Windows XP.
La opción de permitir que scripts interactúen directamente con controles ActiveX
contenidos en las páginas web, ocupa otras dos categorías dentro de la sección des-
tinada a la tecnología ActiveX. Una de ellas se refiere a la interacción con controles
marcados como seguros y otra a los que no poseen dicha calificación (Activar la
227
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
secuencia de comandos de los controles de ActiveX marcados como seguros e
Inicializar y activar la secuencia de comandos de los controles de ActiveX no mar-
cados como seguros). En ambos casos pueden activarse, desactivarse o dejarlo a
elección del usuario en el momento en que deba producirse la interacción script-
control ActiveX.
Una opción adicional en este acápite, Pedir intervención del usuario automática
para controles ActiveX, permite eliminar la aparición de eventos relacionados con
estos controles en la barra de información. En caso de seleccionarse Activar, no se
mostrará esa información en la referida barra.
228
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Por ejemplo, si la página software1.html, direccionada por el URI http://
www.ejemplo1.com/soft/software1.html, contiene un enlace al documento
servicios.doc, que se encuentra en http://www.ejemplo2.com/documentos/
servicios.doc, entonces la definición de permitir o no el objeto se basa en la defini-
ción para descarga de archivos, para la zona a que pertenece www.ejemplo1.com, y
no se considera las posibles restricciones y/o posibilidades asociadas a la zona en que
se encuentre www.ejemplo2.com, si esta es distinta a la zona desde donde se realiza
la descarga. Es permisible aceptar esta opción, excepto para los sitios restringidos.
Al igual que en lo relativo a controles ActiveX, la posibilidad de que aparezca o no
información sobre descargas de archivos en la barra de información, se controla des-
de la opción Pedir la intervención del usuario automática para descargas de archi-
vos. Si se selecciona la opción Activar, entonces no aparecerá información en esa
barra y directamente se mostrará la caja de diálogo al usuario para aceptar o negar la
descarga.
229
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
conoce como Máquina Virtual Java. Adicionalmente, esta Máquina, puede incrustar-
se dentro del navegador, para permitir que los códigos puedan ser ejecutados direc-
tamente cuando son descargados desde Internet. Para definir el adecuado
comportamiento de estas aplicaciones se define esta sección.
La Máquina Virtual de Internet Explorer, puede configurarse de cinco maneras:
Alta seguridad: Es el ambiente mas restringido en que se desarrollan estas aplicacio-
nes. Típicamente a este entorno se le conoce como caja de arena, y en el, no se
permite comunicación con el exterior.
Seguridad Media: En esta configuración, se permite que las aplicaciones Java pue-
dan crear archivos temporales de trabajo, dentro del sistema de archivos de la com-
putadora; pero sin tener acceso a todas sus funciones e información.
Baja seguridad: Es un entorno en que se permiten operaciones de entrada/salida en
archivos (sin participación del usuario), ejecutar desde el programa Java, otras aplica-
ciones en el sistema, crear y utilizar cajas de diálogo, establecer conexiones de red
con otras computadoras, utilizar bibliotecas del sistema operativo, interactuar con el
Registro de Windows, imprimir, entre otras opciones.
Personalizada: Cuando se establece esta opción, el usuario puede configurar ma-
nualmente el comportamiento del programa Java, a través de una caja de diálogo
que se habilita a tal efecto.
Deshabilitado: Impide la ejecución de programas Java
Es interesante destacar, que los controles Java ejecutados en ambiente de seguridad
baja, pueden ser tan poderosos como los ActiveX, por tanto se prefiere mantener su
operación en alta seguridad. Debe tenerse en cuenta, que bajo este entorno tan res-
trictivo, algunas aplicaciones no funcionarán correctamente, por lo que, si es una
aplicación de interés de un sitio conocido, es mejor agregarlo a la zona de sitios
confiables, donde puede permitirse un nivel de seguridad mas bajo.
nueva brecha de seguridad. Tal puede ser el caso del envío incorrecto de un docu-
mento de Microsoft Word indicando que es un archivo de texto (text/plain). Ante esta
situación, los manipuladores de datos textuales de Internet Explorer, serán incapaces
de mostrar correctamente el documento recuperado y al encontrarse que posee ex-
tensión .DOC, se invoca generalmente a Microsoft Word (este proceso se realiza a
partir de las declaraciones de manipuladores de documentos incluidas en el registro
de Windows). Los archivos .DOC, pueden contener contenidos activos (ej: macros),
que pueden realizar funciones malignas disímiles, como ejecutar determinado códi-
go o activar un virus, en la máquina del usuario.
En la actualización del Service Pack 2, se incluye una nueva opción: Abrir archivos
basándose en el contenido, no en la extensión; la cual se debe habilitar tanto para
los sitios de confianza, como para la zona de Internet.
230
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
En esta nueva versión, Internet Explorer no tratará de manipular los objetos de mane-
ra automática, como se explicó anteriormente. Si se encuentra alguna incorrección,
se tratará de renombrar el fichero con su correcta extensión acorde al tipo de datos
definidos en el encabezado MIME, antes de invocar el proceso de apertura del tipo
de datos correspondiente. Adicionalmente, Internet Explorer examina que los archi-
vos a descargar desde servidores en Internet, se correspondan con el tipo de datos
indicado por el servidor. En caso de incongruencias, se presentará una ventana de
advertencia al usuario.
231
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Ello motivó la ocurrencia de la llamada Vulnerabilidad IFRAME, en que por medio de
uno de los IFRAMES incluidos en las páginas anidadas, se podía ejecutar un código
que permitía que el atacante remoto controlara la computadora del usuario, siempre
que este estuviera en la sesión de Administrador de su computadora.
Estas incidencias de seguridad son atendidas por medio de la opción Ejecutar pro-
gramas y archivos en IFRAME, en la sección Misceláneo, con las correspondientes
opciones de permitir la acción, negarla, o solicitar autorización al usuario. Esta última
posibilidad es la que se prefiere en muchas configuraciones de la Zona de Internet,
aunque deshabilitarlas propicia mayor nivel de seguridad en dicha zona. Siempre
deben prohibirse para los sitios restringidos, y de ser necesario, aceptarse para aquellos
incluidos en la lista de sitios de confianza.
Figura 6.7. En la página referenciada por el URI 1 se muestra el contenido del recurso
referido por el URI 2, a través de un objeto IFRAME en el código HTML
232
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Internet Explorer destina una sección a ello, nombrada Desplazar subtramas a tra-
vés de dominios distintos, dentro de la configuración de seguridad. Se recomienda
activar esta posibilidad exclusivamente para los sitios de confianza y desactivarlos
para la zona de Internet y los sitios restringidos. Al igual que en otras configuraciones
anteriores, existe la opción de que el usuario decida según sea necesario, si se permi-
te o no, ante cada ocurrencia de esa situación.
Figura 6.8. La página referenciada por URI 1, incrusta contenidos indicados por los URI 2, 3
y 4, por medio de una estructura de marcos en HTML. Los URI 1; 2; 3 y 4, pueden pertenecer
o no, al mismo dominio.
233
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Si se trabaja con el escritorio activo, en la zona de Internet se prefiere que el usuario
haga explícito su consentimiento, de acuerdo a sus intereses ante cada intento de, y
de esta manera solamente los contenidos de su interés pasarán a su escritorio. Es
típico habilitar esta particularidad para los sitios de confianza, y deshabilitarla siem-
pre para los sitios restringidos. En caso de no emplearse el directorio activo, esta
opción debe deshabilitarse para todas las zonas.
234
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.16. Categoría Misceláneo: Permisos de canal de software
En Windows 98, junto con el Escritorio Activo, se introduce la tecnología de canales
de software; misma que continúa formando parte de las más recientes versiones de
Windows.
Los canales de software no son mas que servicios basados en suscripciones, que per-
mite a sitios web, notificar a los usuarios acerca de actualizaciones de determinado
software de interés. También por este medio es posible descargar e instalar estas
actualizaciones de forma transparente, con lo que se crea la posibilidad de que en
dicho proceso, puedan descargarse programas malignos, sin el consentimiento del
usuario.
La configuración de este proceso se realiza por medio de la sección Permisos de
canal de software, dentro de la categoría Misceláneo. Los posibles valores a selec-
cionar son Alta, Media y Baja Seguridad.
La clasificación de alta seguridad, evita que los usuarios suscritos a canales de soft-
ware, sean notificados de las actualizaciones por medio de correo electrónico, y que
estas no se puedan descargar ni actualizar en la máquina local, de manera automáti-
ca. Esta configuración se recomienda para la zona de sitios restringidos.
La seguridad media notifica a los usuarios por medio de correo electrónico, respecto
a nuevas actualizaciones de los programas asociados a los canales de software suscri-
tos. En esta categoría dichos paquetes se pueden descargar de forma automática (sin
intervención del usuario), pero no podrán instalarse en la máquina local. Todos los
paquetes de software recibidos por esta vía, tienen que estar firmados digitalmente.
Típicamente, se configura a este nivel lo referente a canales de software, para las
zonas de Internet e Intranet.
La seguridad baja permite que se descarguen e instalen automáticamente los paque-
tes obtenidos por medio de los canales de software, y el usuario recibirá por correo
electrónico, la correspondiente actualización para ese proceso. Esta opción de segu-
ridad se emplea en ocasiones para los sitios confiables, aunque en muchos casos, el
nivel medio es el más adecuado para esa zona.
6.3.3.2.17. Categoría Misceláneo: Los sitios Web en una zona de contenido Web
con menores privilegios pueden explorar hacia esta zona
En Internet Explorer 6, se definen cinco zonas de seguridad, ordenadas por su grado
de confiabilidad, de la siguiente forma:
² Zona de Computadora Local (Mi PC).
² Zona de Sitios Confiables.
² Zona de Intranet.
² Zona de Internet.
Copyright © 2007. Editorial Universitaria. All rights reserved.
235
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
se ejecuten durante el proceso de apertura de la página enlazada. Es decir, que códi-
gos de una zona mas restringida, se ejecutan en una zona mas abierta. A esta técnica
se le conoce como de Elevación de Zonas y es una vulnerabilidad conocida en mu-
chas de las versiones de Internet Explorer, donde el principal destino fundamental,
ha sido la Zona de Computadora Local.
En la actualización de este navegador por medio del Service Pack 2 para Windows XP,
se introducen técnicas para bloquear la elevación de zonas, y que pueden configu-
rarse por medio de la directiva Los sitios Web en una zona de contenido Web con
menores privilegios pueden explorar hacia esta zona. De esta manera, el usuario
configura que esta acción se permita o niegue totalmente o se base en la convenien-
cia, acorde al momento. Como puede inferirse, esta opción se configurará siempre
dentro de las zonas más confiables.
Cuando intenta producirse la elevación de zona, si se ha habilitado, el proceso trans-
curre de manera casi transparente (solamente cambia el identificador de zona en la
barra de estado del navegador). Si se ha bloqueado la opción, Internet Explorer inhibe
la posibilidad de seguir los enlaces que conduzcan a páginas fuera de la zona actual.
En caso de que la configuración implique que el usuario permita o deniegue la ac-
ción, se mostrará una ventana de advertencia, a partir de la cual se desencadenará la
acción seleccionada.
236
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.19. Categoría Misceláneo: Permitir ventanas iniciadas por secuencias
de comandos sin restricciones de tamaño y posición
En muchos sitios, sobre todos en aquellos relacionados con programas piratas, trucos
para lograr el acceso ilegal a juegos y otros sistemas, es muy usual que se muestren
ventanas emergentes, con contenidos diversos.
Utilizando scripts dentro del código HTML, pueden lograrse varios efectos al modifi-
car las propiedades de las ventanas emergentes. Con códigos bastante sencillos, se
puede lograr que dichas ventanas tengan mayor extensión que la pantalla; por tanto
oculta temporalmente el escritorio de Windows, la barra de tareas, y todos los pro-
gramas que están activos en ese momento. En estos casos, la barra de título, la de
tareas y las de desplazamiento, quedan por fuera de la pantalla, y por tanto, inacce-
sibles al usuario, quien solamente puede interactuar con el contenido de la ventana
emergente. Adicionalmente, en muchas de estas ventanas emergentes se elimina la
barra de tareas de Internet Explorer, así como las de desplazamiento, menús, etcétera.
Las ventanas emergentes que ostentan esas características, son muy empleadas por
piratas cibernéticos, para simular que la página que muestran con esas técnicas, son
las que realmente el usuario necesita acceder (ej: páginas de un banco, de tiendas en
línea o servicios de correo electrónico). Todo ello con el objetivo de robar informa-
ción e intentar instalar spywares o troyanos dentro de la computadora local.
En la versión de Internet Explorer (actualizado con Service Pack 2 para Windows XP),
el límite máximo permisible del tamaño de las ventanas emergentes, será el área del
escritorio; excepto que se configure de otro modo por medio de la opción Permitir
ventanas iniciadas por secuencias de comandos sin restricciones de tamaño y
posición. En este caso, se presentan las habituales posibilidades de aceptación y ne-
gación total o parcial, acorde a los intereses del usuario. Se recomienda solamente
habilitarlo para los sitios de confianza, si estos necesitan de estas ventanas para su
funcionamiento, sino mantenerlo deshabilitado, al igual que para el resto de las zonas.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 6.11. Ejemplo de ventana con dimensiones mayores a las del escritorio,
y posicionamiento fuera de este (la barra de título queda fuera del escritorio y también
las barras de desplazamiento lateral y parte de la información del lado derecho).
237
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.20. Categoría Misceláneo: Usar el bloqueador de elementos emergentes
Entre las opciones que se integran a Internet Explorer con la actualización del Service
Pack 2 de Windows XP, está el bloqueador de ventanas emergentes, activado por
defecto. Como se ha explicado anteriormente, esas ventanas, consumen recursos de
la computadora local, entorpecen la navegación, y en adición son posibles fuentes
de incidentes relacionados con la seguridad.
A través de la opción Usar el bloqueador de elementos emergentes, en la configu-
ración de seguridad de Internet Explorer (solamente disponible en la actualización
del Service Pack 2 de Windows XP), puede definirse si la configuración del bloqueador
de estas ventanas, se activa o no para las diferentes zonas de seguridad. En la zona de
Internet y sitios restringidos, se recomienda activarlo.
Categoría Misceláneo: Permitir que las páginas Web usen protocolos restringidos
para el contenido activo
En adición a HTTP, existen otros protocolos que son capaces de manejar contenido
HTML, aunque su uso en las páginas Web en Internet no es muy amplio. Tal puede ser
el caso del protocolo shell, que es capaz de invocar recursos de la máquina local (ej:
la sintaxis <a ref=»shell:Windows»>, constituye un enlace para abrir la carpeta
Windows, desde una página Web), o el protocolo file mediante el que es posible
abrir determinado archivo almacenado localmente (ej: <img src=»file:///c½/windows/
blocks.jpg»), muestra la imagen blocks.jpg contenida en la carpeta local C:\Windows).
En general, estos protocolos se refieren a recursos locales (mayormente referidos desde
páginas ejecutadas en la Zona Local); pero pueden contenerse de forma maliciosa en
páginas disponibles en otras zonas, y por medio de esos protocolos invocar controles
ActiveX y otros, que puedan realizar diferentes acciones en la computadora local.
Como parte de las mejoras de seguridad, se ha establecido gran control sobre los
objetos de la zona local; por tanto se van reduciendo las posibilidades de acciones
malignas en esta zona, y por defecto no se permite ejecución automática de objetos
activos en páginas ejecutadas localmente, sino que su ejecución depende de la auto-
rización expresa del usuario mediante el aviso mostrado en la barra de tareas.
La restricción de empleo de estos protocolos, se realiza en máquinas aisladas, de
forma exclusiva por medio del registro de Windows
(Mi_PC\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet
Settings\Lockdown_Zones\ZONA, donde ZONA debe ser sustituido por uno de los
siguientes valores: 0 = Zona Local, 1 = Sitios confiables, 2 = Intranet, 3 = Internet, 4
= Sitios restringidos). En ambiente de red se establecen por medio de políticas de
seguridad grupales, las cuales son definidas por la administración de la red.
Los protocolos que deben tenerse en cuenta en relación con la manipulación de
contenidos activos, y ser restringidos, de no emplearse en alguna aplicación corpora-
Copyright © 2007. Editorial Universitaria. All rights reserved.
238
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.3.3.2.21. Categoría Misceláneo: No pedir la selección del certificado de cliente
cuando exista uno o ningún certificado
Para verificar la identidad de personas y organizaciones en Internet, se emplean los
llamados Certificados Digitales, que no son mas que credenciales electrónicas, que
enlazan unívocamente a su propietario, con un par de llaves digitales (pública y pri-
vada), que se emplean para firmar y encriptar información digitalmente. Los certifica-
dos digitales que utiliza Internet Explorer, utilizan el estándar X.509 v3.
Cada certificado, como mínimo incluye la llave pública del propietario, su nombre (o
alias), la fecha de expiración, número de serie del certificado y el nombre y la firma
digital de la organización que lo emite. Las autoridades que gestionan, emiten y
autentican los certificados, se denominan autoridades certificadoras.
Estos certificados digitales son solicitados por sitios seguros, y el mismo usuario pue-
de adquirir diferentes certificados para identificarse en distintos servicios. En caso de
que no posea ninguno, no podrá interactuar con estos sitios, y en caso de tener uno
solo, le servirá para identificarse en todos los servicios que lo requieran. Si tiene va-
rios, deberá seleccionar cual corresponde emplear en cada momento.
Internet Explorer puede mostrar la lista de selección de certificados, siempre que sea
requerido por algún sitio. Cuando no se posee certificado, o solamente uno, no tiene
sentido que el navegador encueste al usuario con motivos de elección. Ello se define
en la opción No pedir la selección del certificado de cliente cuando exista uno o
ningún certificado, cuya activación o desactivación, dependerá del número de cre-
denciales digitales que se posea.
239
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
ACTUALIZAR, en la categoría Misceláneo de la configuración de seguridad de Internet
Explorer.
240
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
por ejemplo, puede personalizarse la cantidad de registros que se muestran en cada
página, una vez que ha ejecutado una búsqueda.
Es bastante usual encontrar empleo de cookies, en aquellos sitios que incluyen carte-
les de promoción comercial, tales como los buscadores o los servidores que brindan
revistas en formato electrónico. Por medio de las cookies se puede conocer si un
usuario se ha interesado en determinado anuncio y ha visitado dicha página. Con
ello, además de contabilizar la efectividad del proceso de mercadotecnia en la pági-
na que presenta los anuncios, pueden conocerse intereses de un usuario dado; y a
partir de esa información, presentarle mas información sobre esos tópicos que sobre
otros, en sus siguientes sesiones de trabajo con dicho sitio. En estos casos, además de
las cookies que envía el servidor al que se accede, también se reciben cookies prove-
nientes de los servidores de los anunciantes, desde los cuales se proveen los carteles
SXEOLFLWDULRVDORVVLWLRVTXHORVH[KLEHQ$HVWDVXOWLPDVVHOHVFRQRFHFRPR´FRRNLHV
GHWHUFHURVµ
Las cookies que no se catalogan como de sesión, se almacenan en la computadora
del usuario, de manera transparente al mismo, y se mantienen en ella para ser utiliza-
das en próximos accesos a las páginas que las emitieron, por ellos se definen como
cookies permanentes. Estas no son mas que simples archivos de texto ASCII, y no
Copyright © 2007. Editorial Universitaria. All rights reserved.
241
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
mación relacionada al proceso de comunicación con dichos sitios. En ningún caso las
cookies tienen acceso a la información almacenada en la computadora.
Por medio de programas que se ejecutan desde el servidor o empleando algunas
funciones de javascript que pueden introducirse en los códigos de páginas Web, es
posible robar las cookies activas en una computadora, sin que el usuario tenga cono-
cimiento. El procesamiento remoto de las mismas, puede provocar algún tipo de
acción no deseada, ya sea algo tan sencillo como incluir esas direcciones electrónicas
obtenidas de los cookies, en listas de distribución de correo no deseado (SPAM), o al
tener esas cookies en su poder, simular ser el usuario legítimo y obtener más informa-
ción acerca de él al acceder a las páginas visitadas por el atacado. También, es posible
por medio de la modificación de cookies en tiempo real, provocar situaciones com-
plejas; al realizar acciones de forma directa contra sitios de comercio electrónico y
otros, siempre y cuando la computadora en que se modifican los cookies, ha sido
comprometida anteriormente.
² Privacidad media.
² Privacidad media alta.
² Privacidad alta.
² Bloquear todas las cookies.
242
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.13. Pantalla principal de configuración de las Cookies.
como esas compañías pretenden emplear la información personal que obtienen como
parte de la comunicación.
243
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.14. Política de Prevaciad en línea de Hewlett Packard.
Producto del desconocimiento y/o ausencia de consulta de estas políticas por parte
de muchos usuarios, y de los usos indebidos en muchos sitios de la información per-
sonal recogida por medio de cookies, el Consorcio World Wide Web (W3C), definió
una especificación (actualmente considerada como estándar), titulada Proyecto para
Preferencias de Privacidad (P3P). Esta especificación no es mas que una suerte de
declaración explícita que publican los sitios en Internet, acerca de la forma en que
maneja la información personal de los usuarios; y pueden usar conjuntamente con
cookies, o existir aún cuando el sitio no use cookies para su funcionamiento.
P3P se implementa por medio de la definición de Políticas P3P Detalladas. General-
mente para ello, se crean archivos en formato XML, en que se realiza una descripción
completa de las políticas de seguridad del sitio en cuestión. Una vez que se ha deci-
dido utilizar P3P, es obligatoria la creación del archivo de Política Detallada, y
opcionalmente de versiones compactas de las mismas conocidas como Directivas de
Privacidad Sólida.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Entiéndase que P3P no se refiere en ningún caso a los piratas cibernéticos, que pue-
den robar o alterar cookies, sino que va directamente orientado a que los sitios que
soliciten cookies para su operación, mantengan una ética respecto al uso de la infor-
mación obtenida por esa vía.
En Internet Explorer 6, Microsoft introduce por primera vez, el manejo de este estándar
de forma nativa en su navegador. Para ello, este programa procesa la información
definida mediante un subconjunto de atributos de P3P con que se crean las Directi-
vas de Privacidad Sólida, y los compara con las restricciones de seguridad impuestas
a cada nivel de Privacidad.
Entre las posibilidades que ofrece esta versión del navegador, está la de consultar la
Política Detallada de algún sitio. Para ello se utilizará la opción Informe de privacidad,
244
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
que aparece en el menú Ver de Internet Explorer. Es importante señalar que solo se
mostrarán las políticas diseñadas según el estándar P3P.
Una vez dentro de la opción Informe de privacidad, aparece el listado de las cookies
aceptadas y/o bloqueadas que se hayan recibido en la actual sesión del navegador.
Seleccionando alguna de ellas, se puede pedir un resumen de las políticas de seguri-
dad del sitio en cuestión, que de existir, generalmente constituyen una versión abre-
viada de las políticas de seguridad que los mismos publican en línea. Internet Explorer
construye automáticamente la información mostrada, a partir de los contenidos de
algunos partes de la política general diseñada según P3P.
Copyright © 2007. Editorial Universitaria. All rights reserved.
245
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.17. Al seleccionar una Cookie determinada, se activa la opción Resumen,
que permite consultar la política de privacidad del sitio.
246
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
En la ventana que muestra el resumen de las cookies aceptadas y/o denegadas en la
presente sesión, existe además un botón titulado Configuración, que invoca la pan-
talla de configuración de privacidad; misma que se accede a través de la opción
Privacidad de las Opciones de Internet en el menú Herramientas de Internet Explorer.
Cada sitio que posea una Directiva de Privacidad Sólida, tiene que entregarla al
navegador, durante el proceso de comunicación, de manera tal que este pueda leer-
las y analizarlas, y actuar en correspondencia. Nótese que no todos los sitios poseen
estas Directivas, ni el hecho de poseerlas implica necesariamente confidencialidad en
el manejo de la información.
Figura 6.19. Muchos sitios en Internet no posee Directiva de Seguridad Sólida creada según
el estándar P3P.
247
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
selección, por defecto aparece marcada, y el usuario debe desmarcarla demostrando
explícitamente, que no autoriza al sitio, a emplear su información personal, en la
manera propuesta por este. En muchos casos, la decisión de autorizar o no a un sitio
a manejar este tipo de información, puede rectificarse posteriormente.
Por defecto, Microsoft Internet Explorer 6, asume un nivel de privacidad Medio. En el
funcionan adecuadamente, la gran mayoría de los sitios en Internet, por tanto para mu-
chos usuarios es muy conveniente, desconociendo las posibles implicaciones de esta
selección. En este nivel se bloquean todas las cookies de terceros que no contengan una
Directiva de Privacidad Sólida. También dentro de esta categoría se analizan las cookies
de origen (aquellas generadas por un sitio visitado directamente) y las de terceros, que
pretendan utilizar Información Personal de Identificación sin el consentimiento implícito
del usuario. Las primeras son restringidas (eliminadas de la computadora, una vez que se
cierra Internet Explorer), y las segundas son bloqueadas completamente.
Cuando se plantea Bloquear o Restringir la utilización de Información Personal de
Identificación sin el consentimiento implícito del usuario, se refiere a bloquear o
restringir la aceptación de cookies provenientes de sitios con los cuales el usuario no
ha acordado previamente, que estos pueden emplear libremente su información per-
sonal, según las condiciones acordadas.
Resulta importante destacar, que en la versión de Internet Explorer 6 en español (aún
con Service Pack 2), existe una descripción errónea en la categoría de Privacidad
0HGLD\HQOXJDUGHGHFLU´VLQFRQVHQWLPLHQWRLPSOtFLWRµH[SUHVD´VLQFRQVHQWLPLHQ
WR H[SOtFLWRµ
En la siguiente categoría (Media Alta), se mantienen los mismos requerimientos que
en el nivel Medio, para las cookies de terceros que no contengan una Directiva de
Privacidad Sólida. Algunos sitios tendrán problemas en su funcionamiento, al cam-
biar a este esquema de mayor privacidad, pero muchos de los populares sitio de
correo gratuito (como Hotmail y Gmail) continuarán funcionando adecuadamente.
Copyright © 2007. Editorial Universitaria. All rights reserved.
248
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
En este nivel, se bloquean las cookies de origen que pretendan utilizar Información Perso-
nal de Identificación sin el consentimiento implícito del usuario, las cuales eran solamente
restringidas en la categoría media. Como consecuencia de las mayores restricciones im-
puestas en esta clasificación, todas las cookies de terceros quedarán prácticamente blo-
queadas a menos que explícitamente el usuario consienta en que los mismos usen su
Información Personal de Identificación. Con ello se limita en mayor medida, que los
anunciantes puedan tener libre acceso a información del usuario, a partir de lo acordado
entre el usuario y el sitio de origen, donde se incluyen los anuncios comerciales de terceros.
En la versión de Internet Explorer 6 en español (aún con Service Pack 2), para la
categoría de Privacidad Media Alta, aparece el mismo error que en la categoría Me-
GLDDXQTXHVRODPHQWHUHILULpQGRVHDODVFRRNLHVGHRULJHQ\HQ OXJDUGHGHFLU´VLQ
FRQVHQWLPLHQWR LPSOtFLWRµH[SUHVD ´VLQFRQVHQWLPLHQWR H[SOtFLWRµ
Para la categoría Alta, se extiende el tratamiento aplicado a las cookies de terceros en
la categoría media alta, a todas las recibidas. Es decir, que no se acepta ninguna
cookie que no incluya una Directiva de Privacidad Sólida. También es obligatorio que
explícitamente, el usuario autorice al uso de su Información Personal de Identifica-
ción para todas las cookies. Desafortunadamente, las restricciones de operación im-
puestas en la clasificación Alta, impiden que funcionen adecuadamente, los sitios
mas populares de correo gratuito en Internet (Yahoo!, Gmail, Hotmail).
Adicionalmente existe un nivel de privacidad Bajo, en el cual se aplica el mismo trata-
miento que en nivel medio, para las cookies de terceros. Sin embargo, no se analizan
las de origen, independientemente que incluyan o no, una Directiva de Privacidad
Sólida, y que en ella expresen que utilizarán la información del usuario para propósi-
tos diversos, incluidos la redistribución de datos a terceros.
Desafortunadamente, la terminología empleada en la descripción de las categorías
de privacidad de Internet Explorer, resulta poco amistosa al usuario, y en lugar de
ayudarle en su decisión, puede provocar el efecto contrario.
Ciertamente es muy atractivo y fácil para los usuarios, seleccionar una de las 6 cate-
gorías de privacidad, solamente moviendo la barra deslizante diseñada a tal efecto
en Internet Explorer. Sin embargo, existe el riesgo de continuar recibiendo cookies de
terceros de sitios de anunciantes y otros no deseados; siempre que estos tengan una
Directiva de Privacidad Sólida correctamente diseñada en que se indique que no se
utilizará Información Personal de Identificación. Aún en la categoría de Privacidad
Alta, se aceptarán las cookies provenientes de ellos, ya que cumplen con los requisi-
tos preestablecidos para la misma.
Excepto cuando se Aceptan o Bloquean todas las cookies, en las 4 opciones restan-
tes, se puede modificar manualmente los parámetros predefinidos por la categoría
en cuestión, para sitios determinados, según los intereses del usuario. En este caso se
Copyright © 2007. Editorial Universitaria. All rights reserved.
249
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
La ventana de Opciones Avanzadas, divide las cookies en las categorías de origen y
las de terceros, y define opciones para el manejo de cada una de ellas. De manera
general, al navegar por Internet, las cookies de terceros pueden bloquearse sin ma-
yores contratiempos.
lizando alguno de los métodos antes explicados, se habrá fijado un nivel de privacidad
acorde a los intereses del usuario. El correspondencia con ello, comenzará un proce-
so de validación de las políticas seleccionadas, durante sus siguientes sesiones de
navegación por Internet.
Cada vez que se accede a un sitio, que no cumple con las condiciones predefinidas
para aceptar los cookies, estas son negadas y por tanto ello ira en contra del correcto
funcionamiento del servicio accedido, aunque en dependencia de las operaciones a
realizar y el diseño del sitio, la afectación será parcial o total. Siempre que esto suce-
de, en la barra de tareas de Internet Explorer 6, se ubica un icono con una señal de
acceso denegado. Con doble clic sobre ese icono, se accede al reporte de cookies
aceptadas y/o bloqueadas que se hayan recibido en la actual sesión del navegador; el
mismo que se presenta por medio de la opción Informe de Privacidad, en el menú Ver.
250
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.22. Internet Explorer notifica acerca del empleo de Cookies en el sitio visitado,
las cuales han sido restringidas.
251
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
6.5. Restricciones al acceso de contenidos en línea
Una vez habilitado el Asesor de Contenidos, por defecto se utiliza el nivel 0, aunque
puede modificarse a cualquiera de los otros según la conveniencia.
Para habilitarlo, es necesario ir a la opción Contenido, dentro de las Opciones de
Internet, y accionar el botón Habilitar. Una vez dentro de la pantalla de opciones del
Copyright © 2007. Editorial Universitaria. All rights reserved.
Asesor, se puede definir el nivel aceptado, a través de mover una barra deslizante
incluida en esa ventana. Nótese que la configuración de cada categoría es indepen-
diente de las demás, por tanto deberán definirse los niveles requeridos para cada una
de ellas por medio de la barra deslizante.
252
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.24. La ventana de Clasificación del Asesor de Contenidos, permite definir los niveles
de clasificación aceptados, según categorización RSACi.
Copyright © 2007. Editorial Universitaria. All rights reserved.
253
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Independientemente de la definición del nivel de clasificación de los contenidos,
puede declararse sitios que siempre se accedan, u otros que serán bloqueados de
forma permanente. Con ello se puede lograr que independientemente de la clasifica-
ción que los creadores de determinado contenido hayan realizado, el usuario pueda
evaluarlo y definir si satisface o no la categorización, y actuar en consecuencia.
Los sitios que se determina que siempre serán de interés y que su contenido no impli-
ca violación alguna de los límites permisibles, y que no permiten enlazar a terceros
sitios en que no se cumplan estas condiciones, pueden agregarse a la lista de los
siempre permitidos. En caso contrario, habrán de ser enviados a la lista de los blo-
queados. Esta selección manual se ejecuta por medio de la ventana Sitios Aproba-
dos, del Asesor de Contenidos.
Figura 6.26. Pantalla para agregar Sitios de Confianza dentro del Asesor de Contenidos.
Figura 6.26a. Por medio de la pantalla General del Asesor de Contenidos, se define
la contraseña del supervisor.
254
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Evidentemente la selección de esta contraseña debe ser cuidadosa y rigurosa, tal que
sea prácticamente imposible de adivinar por aquellos a quienes se restringen los
contenidos, y no sea olvidada por la persona que restringe el acceso a los mismos. Si
la contraseña del Asesor de contenidos es olvidada por el supervisor, este no podrá
desactivarse ni podrá modificarse las definiciones activas hasta ese momento. Preci-
samente para ayudar a que pueda recordarse la clave del supervisor, se incluye la
opción de definir una sugerencia, tal que luego pueda servir de ayuda en el proceso
de recuperación de la contraseña, en caso de olvido.
255
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.28. En las Opciones Avanzadas del Asesor de Contenidos, se pueden definir reglas
adicionales para el proceso de restricción de contenidos.
256
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Por ejemplo, si en una red corporativa se instala una barrera de seguridad entre la
misma e Internet, y a través de ella se permite el intercambio de mensajes de correo
con otros servidores externos a la empresa; entonces podrá conocerse de donde pro-
vienen o hacia donde se envían los mensajes de correo (pues se permite el paso de
conexiones del protocolo SMTP). Sin embargo, no podrá preverse que dichos mensa-
jes contengan virus informáticos o que sean mensajes sospechosos que incluyan téc-
nicas de ingeniería social.
Otra situación típica en el entorno empresarial, es la de usar estas paredes para ase-
gurar la navegación corporativa a través de Internet, y ciertamente, con configuracio-
nes bien detalladas se puede lograr que se minimicen los posibles incidentes de
seguridad que incluyan incursiones maliciosas desde Internet hacia el interior de la
red corporativa. En este esquema, todas las conexiones que van de la red a Internet y
viceversa, pasan a través de la pared corta fuegos. Sin embargo, los usuarios malicio-
sos que se encuentren en la propia red corporativa, tendrán el campo libre para desa-
rrollar sus vandálicas acciones contra sus compañeros.
Ante estas situaciones, aunado al vertiginoso crecimiento de la conectividad a Internet
desde las casas en muchas zonas del planeta, desde hace algunos años, comenzó a
desarrollarse una nueva categoría de herramientas de seguridad que se conoce como
Paredes Corta Fuegos Personales, de gran aceptación en el mercado, y que permiten
complementar los esfuerzos empresariales y de los proveedores de servicios Internet
respecto a la seguridad. Algunos productos bien posicionados en esta categoría son
Norton Personal Firewall y McAfee Internet Security Suite.
Copyright © 2007. Editorial Universitaria. All rights reserved.
257
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
² Opciones globales aplicables a todas las conexiones.
² Manejo de reglas de filtrado personalizadas, ya sea por medio de los nombres de
procesos involucrados o por la definición de las características del servicio.
² Posibilidad de definir el alcance de aplicación de las reglas de filtrado.
Una vez instalado el Service Pack 2 en una computadora, durante el primer reinicio
del sistema, se muestra por primera y única vez, la pantalla que indica la presencia
del Firewall de Windows en la computadora, activo por defecto. El usuario puede
deshabilitar su funcionamiento desde esa misma pantalla (acción no recomendada),
con excepción de aquellas situaciones en que otra pared cortafuegos esté instalada.
Nótese, que una pared cortafuegos mal configurada, es quizás más peligrosa que
cuando esta no existe, ya que ofrece un falso sentido de seguridad, y por tanto, en
general, el usuario pone menos cuidado en lo relativo a posibles prácticas no segu-
ras, riesgos que conscientemente no asumiría, en ausencia de la barrera protectora.
Figura 6.30. El Icono del Firewall de Windows aparece en el Panel de Control (cuando
se ha realizado la actualización al Service Pack 2 de Windows XP).
258
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.31. La pantalla General del Firewall de Windows, permite su activación
y desactivación.
259
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.32. Excepciones permitidas dentro del Firewall de Windows. En adición
a las excepciones predeterminada, se han añadido otras para programas que se ejecutan
en la computadora local (ej: iTunes).
260
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
La tercera posibilidad de configuración, es la clásica que generalmente se obtiene en
todos los filtros de paquetes; y que se refiere a permitir directamente, el trafico por
puerto TCP o UDP. Se debe identificar el servicio asociado a la combinación protoco-
lo/puerto, para poder añadirlo a la lista de excepciones. En cualquier caso se puede
modificar posteriormente estas definiciones. Por ejemplo, para agregar el acceso a
ICQ, será necesario permitir el tráfico al puerto UDP/4000.
Figura 6.34. Agregación de excepciones de tráfico a partir de los datos técnicos de dicho
servicio (puerto y protocolo).
261
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.35. Definición del ámbito de operación de las excepciones en el Firewall de Windows.
)LJXUD7DEODGHUXWDVHQXQDFRPSXWDGRUDDSDUWLUGHOFRPDQGRQHWVWDW²QU
262
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
La última ventana de Microsoft Firewall, brinda cuatro opciones: Configuración por
defecto, Conexiones habilitadas, trazas de operación e ICMP.
un servidor FTP, etc. Ciertamente estos servicios utilizan puertos bien conocidos
(recogidos en los estándares de Internet); sin embargo, por razones diversas, un usuario
puede modificar esto a conveniencia, y de ahí la flexibilidad de poder variar, de ser
necesario, las propiedades de cada servicio. Ello se realiza por medio del botón
Modificar.
263
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Figura 6.38. Definición de servicios locales accesibles desde el exterior, dentro
de la configuración avanzada del Firewall de Windows.
En adición a los servicios listados por defecto (tanto para los protocolos TCP, UDP e
ICMP), pueden agregarse todos los que se estén ofreciendo en la computadora local.
Para ello será necesario introducir un identificador del mismo, así como la dirección
IP o nombre de dominio de la computadora local, el tipo de protocolo empleado, y el
número de puerto en que escucha las solicitudes el servidor.
Otra de las funciones típicas de las paredes cortafuegos, es la de permitir almacenar
las trazas de operación, de manera que ante la ocurrencia de cualquier incidente de
seguridad, pueden usarse esos datos para desarrollar pesquisas. En el Firewall de
Windows se manifiesta por medio de la opción Registro de seguridad, en las opcio-
nes avanzadas. Mediante ella, se puede definir donde se guardan dichos registros
dentro de la computadora (y el tamaño máximo de dicho archivo). Asimismo se se-
lecciona si el contenido del fichero de trazas se compone por la información asocia-
da a los paquetes permitidos, a aquellos que han sido descartados o ambos grupos.
Copyright © 2007. Editorial Universitaria. All rights reserved.
Figura 6.39. Configuración de opciones para el archivo de registro de operación del Firewall
de Windows.
264
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Durante la operación normal de TCP/IP, el protocolo ICMP, permite la realización de
controles, reporte de errores y obtención de datos, a solicitud de otros protocolos
componentes de la arquitectura. Uno de sus empleos mas conocidos es la
implementación del utilitario ping, muy socorrido durante los procesos de construc-
ción y diagnóstico de redes. Sin embargo, existen múltiples ataques basados en este
protocolo; por tanto de no ser imprescindible, se recomienda para los usuarios, evitar
las respuestas a las funciones del protocolo indicadas en la correspondiente ventana,
desmarcando para ello, todas las opciones en la misma.
La integración del Firewall de Windows con otras aplicaciones, puede realizarse por
medio de interfases de programación de aplicaciones (API), de manera que otros
programas, al ser instalados, automáticamente puedan añadir su configuración a las
excepciones de la pared cortafuegos de Microsoft. Este proceso se realiza sin notifi-
cación al usuario, y en caso de no proveer un identificador como los que se deben
incluir en la configuración manual de servicios, estos no aparecerán en la lista de
excepciones. Sera necesario entonces, utilizar el comando netsh firewall show state
para ver dichos procesos.
Si la aplicación que se ejecuta no es capaz de comunicarse con el Firewall de Windows
por medio de la API predefinida para ello, entonces una ventana de alerta se mostra-
rá al usuario y este manualmente tendrá que decidir si se permite o no, la ejecución
de dicho software. Si se decide permitir, se añadirá este programa a la lista de excep-
ciones. Si es negativa la autorización por parte del usuario, entonces se añadirá a la
lista de excepciones, pero deshabilitada, por lo que no será posible pasar tráfico a ese
servicio. En caso de emplear la opción Recordar posteriormente, no se agregan estas
especificaciones a la lista de excepciones y cuando se intente ejecutar nuevamente el
programa, se volverá a solicitar la autorización del usuario.
Figura 6.40. En el Panel de Control (luego de instalarse el Service Pack 2 para Windows XP),
aparece una nueva categoría titulada Centro de Seguridad de Windows.
265
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Este centro de seguridad labora siempre en segundo plano y detecta si la pared
cortafuegos se encuentra funcionando adecuadamente, si el antivirus está actualiza-
do y si las últimas actualizaciones disponibles para el sistema operativo están instala-
das. En caso de encontrar algo incorrecto, emite un aviso asociado a su icono en la
barra de tareas.
Este icono puede tener cinco apariencias diferentes, identificando igual número de
situaciones.
Indica la existencia de información importante acerca de la seguridad y confi-
guración de la misma.
Notifica que el usuario se encuentra sometido a un potencial riesgo de seguri-
dad
Expresa que la computadora está correctamente configurada respecto a las áreas
Copyright © 2007. Editorial Universitaria. All rights reserved.
que monitorea.
Señal de advertencia acerca de situaciones potencialmente dañinas. En estos
casos se recomienda ajustar la configuración inmediatamente.
Declara que la configuración de seguridad actual no es recomendada.
266
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
Ante esta situación lo usual es deshabilitar la supervisión del programa antivirus o de
la pared cortafuegos, por parte del Centro de Seguridad, de manera que se eviten los
constantes avisos. Sin embargo, lo correcto debe ser, contactar al fabricante del pro-
grama antivirus o de la barrera protectora, en busca de la actualización para que
funcione adecuadamente con esta nueva herramienta, y así garantizar el correcto
funcionamiento de ambos programas. Afortunadamente, muchos de los principales
productos del mercado en estas categorías, están soportando correctamente en sus
mas recientes desarrollos, la interacción con el Centro de Seguridad de Windows.
Figura 6.42. El programa antivirus instalado, no ha sido detectado por Centro de Seguridad
de Windows, y se ha deshabilita su supervisión.
Figura 6.43. El Centro de Seguridad de Windows alerta sobre nuevas actualizaciones que
están listas para instalarse.
267
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
seguridad de Microsoft, donde por medio de una poderosa infraestructura en diver-
sos lenguajes, tras la cual, numerosos especialistas brindan constantemente informa-
ción y respuestas a todos los incidentes de seguridad reportados acerca de cualquiera
de sus productos. La página en idioma español se encuentra en http://
www.microsoft.com/latam/seguridad/default.mspx y en idioma ingles http://
www.microsoft.com/security/default.mspx.
6.7. Conclusiones
Ciertamente los elementos técnicos asociados a la Seguridad en ambiente Internet,
cada vez se tornan mas complejos, por lo que dominar los fundamentos organizativos
y tecnológicos involucrados, es vital en la actualidad.
Los fabricantes están brindando nuevas opciones, y cada vez productos mas flexibles
para todos, lastimosamente aún la documentación incluida en las ayudas, no siem-
pre es adecuada para comprender las distintas posibilidades de personalización que
Copyright © 2007. Editorial Universitaria. All rights reserved.
poseen. Los tiempos de respuesta ante incidentes de seguridad cada vez deben ser
más bajos.
Internet estará cada vez, mas ligada a todas las esferas de la sociedad, y con la transi-
ción al nuevo protocolo de Internet (IPv6), proceso que se va realizando gradualmen-
te prácticamente en todas las regiones del planeta, se podrán conectar a red, múltiples
dispositivos que hasta el momento no han estado presentes mayoritariamente en la
red (ej: refrigeradores, autos, equipos de audio, consolas de juegos), y se abre paso a
un gran cúmulo de aplicaciones en que predominará la conectividad inalámbrica, y
el acceso masivo.
Todo este panorama, inevitablemente conllevará a nuevos y variados incidentes de
seguridad. Internet se tornará cada vez mas atractiva para todos, pero a la vez más
268
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
peligrosa, al interconectar redes de todos los rincones del planeta de una manera
casi transparente, carnada suficientemente atractiva para los chicos malos de la red.
Sin embargo, solamente aquellos, que como ustedes, sean capaces de entender y
aceptar el reto, podrán hacer de estos viajes en el ciberespacio, una experiencia enri-
quecedora y grata.
Resource Kit.
http://www.p3ptoolbox.org/guide/ The P3P Implementation Guide. Laurel Jamtgaard y the
Internet Education Foundation
%XLOGLQJ,QWHUQHW)LUHZDOOVSULPHUDHGLFLyQ%UHQW&KDPSDQ\(OL]DEHWK=ZLFN\2·5HLOO\
http://www.auscert.org.au/render.html?it=4512 Internet Explorer Click and Scroll («Drag and
Drop») Vulnerability. Octubre 2004
http://msdn.microsoft.com Microsoft Developer Network On line
&UDQRU/RULH)DLWK:HE3ULYDF\ZLWK332·5HLOO\
http://www.microsoft.com/technet/prodtechnol/ie/ieak/techinfo/deploy/60/en/default.mspx
Internet Explorer 6 Administration Kit Service Pack 1: Deployment Guide. Microsoft Corp.
269
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.
http://www.microsoft.com/technet/prodtechnol/windowsserver2003/library/BookofSP1/44a1af75-
935b-4cc2-97cd-da3b7e8bfc89.mspx Internet Explorer Network Protocl Locldown. Microsoft
Corp
http://java.sun.com/docs/books/tutorial/getStarted/intro/index.html. The Java Programming
Phenomenon. Sun Microsystem
http://www.microsoft.com/technet/community/columns/scripts/sg0605.mspx#EEAA Microsoft
TechNet column: Tales from the Script - June 2005: Whack! Scripting the Internet Explorer
Popup Blocker - Microsoft Corp. Junio 2005
Copyright © 2007. Editorial Universitaria. All rights reserved.
270
Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764.
Created from unadsp on 2019-02-24 08:24:45.