Internet servicios avanzados.pdf

Copyright © 2007. Editorial Universitaria. All rights reserved. Villa, Hernández, Jorge Daniel. Internet: servicios avan

Views 72 Downloads 3 File size 55MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Copyright © 2007. Editorial Universitaria. All rights reserved. Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved. Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

1. Introducción / 1 1.1. Introducción / 1 1.2. Tecnología de Redes de Área Local. Red Ethernet / 1 1.2.1. Topología de la Red Ethernet con Cable Coaxial / 3 1.2.2. Topología de la Red Ethernet con concentrador de datos (HUB) / 5 1.2.3. Topología de la Red Ethernet con Conmutador de datos / 7 1.2.4. Topología de la Red Ethernet con enlaces con fibras ópticas / 8 1.3. Redes públicas de datos / 9 1.3.1. Sistemas PDH / 10 1.3.2. Red X25 Y FRAME RELAY / 11 1.3.3. Sistemas SDH (SYNCHRONOUS DIGITAL HIERARCHY O JERARQUÍA DIGITAL SÍNCRONA) / 12 1.4. Internet / 13 1.5. Redes de Avanzada para la Educación y la Investigación / 15 1.5.1. Cooperación Latinoamérica para Redes de Avanzadas (CLARA) / 15 1.5.2. Red INTERNET2 / 18 1.6. Preguntas de autocomprobación / 19 1.7. Conclusiones / 19 1.8. Bibliografía / 20 2. Fundamentos de TCP/IP / 21 2.1. Introducción / 21 2.2. Modelo de interconexión de sistemas abierto. Jerarquía de protocolos / 21 2.2.1. Protocolos TCP/IP / 22 2.2.2. Protocolo de Interredes (IP) / 23 2.2.3. Nombres de Dominio / 26 2.3. Instalación de interfaz de red en una computadora personal típica / 26 2.3.1. Intalación y configuración de una tarjeta o interfaz de Red Área Local en Windows XP / 27 2.4. Protocolos específicos y comandos de utilidad para usuarios de Internet / 32 2.4.1. Protocolo de Transferencia de Archivo (FTP) / 33 2.4.2. Protocolo de Terminal Virtual (TELNET) / 70 2.4.3. Comandos de utilidad / 72 2.5. Preguntas de autocomprobación / 76 2.6. Conclusiones / 76 2.7. Bibliografía / 77 3. Aplicaciones: Servicio WEB / 79 3.1. Introducción / 79 3.2. Protocolo de Comunicación en el servicio Web: HTTP / 80 3.2.1. Generalidades / 80 3.2.2. Localización de recursos / 81 3.2.3. Métodos en HTTP 1.1 / 81

III Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

3.4. Clientes Web: Microsoft Internet Explorer / 84 3.5. Servidores WWW / 88 3.6. Lenguaje HTML (HYPER TEXT MARKUP LANGUAGE) / 89 3.6.1. Etiquetas importantes / 90 3.7. Códigos y objetos activos en páginas Web / 105 3.8. Portales y sitios en Internet / 107 3.9. Intranets. Características. Fundamentos de diseño. Intranet Universitaria / 107 3.9.1. Introducción / 109 3.9.2. La Web superficial / 110 3.9.3. La Web invisible o profunda / 115 3.10. Preguntas de autocomprobación / 120 3.11. Conclusiones / 120 3.12. Bibliografía / 120

Copyright © 2007. Editorial Universitaria. All rights reserved.

4. Aplicaciones: Correo electrónico avanzado / 121 4.1. Introducción / 121 4.2. Protocolos SMTP y POP3 / 121 4.3. Elementos básicos / 124 4.3.1. Cuentas de correo electrónico / 130 4.3.2. Los contactos / 132 4.3.3. La libreta de direcciones adicionales / 136 4.4. Gestionar el correo electrónico / 140 4.5. La lista de carpetas / 153 4.6. Los virus y el correo Outlook / 156 4.7. El calendario / 159 4.8. Preguntas de autocomprobación / 162 4.9. Conclusiones / 163 4.10. Bibliografía / 163 5. Aplicaciones: Comunicaciones en tiempo real sobre INTERNET / 165 5.1. Introducción / 165 5.2. Protocolo H.323 / 166 5.2.1. Fundamentos del Protocolo H.323 / 166 5.3. Microsoft NetMeeting / 170 5.3.1. Características principales / 172 5.3.2. Configurando Windows NetMeeting / 173 5.3.3. Modo de empleo / 178 5.4. Sistema de mensajería instantánea. Yahoo! Messenger / 189 5.4.1. Servicio de webcam / 190 5.4.2. Chat de Voz / 194 5.4.3. Llamadas de Yahoo! / 198 5.5. Difusión en streaming / 201 5.5.1. Codificador de Windows Media / 202 5.6. Preguntas de autocomprobación / 213 5.7. Conclusiones / 213 5.8. Bibliografía / 214 6. Tópicos de Seguridad en ambiente Internet para usuarios finales / 215 6.1. Introducción / 215 6.2. Introducción a la navegación segura por Internet / 218 6.3. Seguridad en Navegador. El caso de Microsoft Internet Explorer 6 / 220 6.3.1. Introducción / 220 6.3.2. Algunas nuevas opciones relativas a la seguridad en Interne Explorer (actualizado con Service Pack 2) / 221 6.3.3. Configuración de seguridad en Internet Explorer 6 / 223 6.4. Elementos de privacidad en Internet Explorer 6 / 240 6.4.1. Cookies. Generalidades / 240 6.4.2. Manejo de Cookies en Microsoft Internet Explorer 6 / 242

IV Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.5. Restricciones al acceso de contenidos en línea / 252 6.5.1. Asesor de Contenidos de Internet Explorer / 252 6.6. Herramientas de seguridad de Windows XP (actualizado con Service Pack 2) / 256 6.6.1. Paredes corta fuegos (Firewalls) / 256 6.6.2. Centro de Seguridad de Windows / 265 6.7. Conclusiones / 268 6.8. Preguntas de autocomprobación / 269 6.9. Bibliografía / 269

V Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

1.1. Introducción Un usuario avanzado de redes en un ámbito académico o de una red de altas prestaciones debe caracterizarse en primer lugar por poseer un excelente dominio de la tecnología de conectividad y redes sobre las que se soportan las aplicaciones que como usuario explota. Este dominio le debe permitir comprender las posibilidades y limitaciones de las mismas lo que le debe facilitar la proyección de las aplicaciones y servicios que empleará en su beneficio.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Desde el punto de vista de infraestructura las redes locales, sus características y elementos sobre los cuales se diseña o construye son uno de los elementos básicos. Una red de una gran empresa, de una universidad o centro de educación o la de un gran centro administrativo usualmente está compuesta por redes locales departamentales que se interconectan entre sí utilizando en no pocas ocasiones tecnologías de redes de área amplia o al menos de las llamadas metropolitanas. Asimismo estas redes usualmente poseen sistemas de acceso remoto a través del sistema telefónico conmutado y también acceso a otras redes de muy diverso tipo y a Internet empleando también tecnologías típicamente empleadas en redes de área amplia. Con este panorama, desde el punto de vista de una capacitación lógicamente estructurada, es conveniente analizar primeramente el tema de las Redes de Área Local (LAN) para posteriormente pasar al tema de las Tecnologías empleadas en redes de Área Amplia o en redes Metropolitanas. Con esta base es entonces posible estudiar los elementos fundamentales de la red Internet en su versión comercial y las denominadas Redes de Avanzada. En este sentido es muy apropiado analizar las características fundamentales de importantes Redes de Avanzada como son la red de avanzada Latinoamericana denominada CLARA, la Red INTERNET2 en los EE.UU. y la Red GEANT en Europa. Este capítulo está dedicado a cubrir estos importantes temas. 1.2. Tecnología de Redes de Área Local. Red Ethernet Una Red de Área Local (LAN) (local area network) se caracteriza por poseer dimensiones que típicamente son del orden de unos pocos cientos de metros y que por lo general no exceden a unos pocos kilómetros. Aunque existen numerosas tecnologías de Redes de Área Local disponibles en el mercado, la tecnología Ethernet es la mayor difusión. Las redes de este tipo predominan en ambientes de oficina y en redes académicas. Por estas razones es que se incluyen en este capítulo. 1 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

La tecnología Ethernet se ha caracterizado por su evolución constante en una feroz competencia con otras tecnologías de Redes Locales. La misma surgió a mediados de la década de los años 70 cuando la primera red Ethernet con una velocidad de 2.94 Mbps fue creada por Bob Metcalfe [1]. Posteriormente ya en la década de los años 80 tuvo un gran despliegue con una velocidad de transmisión de 10Mbps, posteriormente pasó a 100 Mbps a fines de esa década, a 1Gbps en la década de los años 90 y ya a mediados de la primera década de este siglo 21 ya existen versiones a 10 Gbps. Ese desarrollo está motivado en última instancia con el fin de adaptarse a las crecientes demandas del mercado y para enfrentarse a la competencia de tecnologías como las de las Redes Token Ring, SNA, FDDI, ATM, etcétera. Hasta el presente la tecnología Ethernet ha presentado muy buenas relaciones costo/ beneficio que las de su competencia. Quizás esta característica se deba a que Ethernet se basó en un protocolo descentralizado de acceso al medio de transmisión (inicialmente un cable coaxial y posteriormente un cable de pares de conductores de cobre o fibras ópticas) y que permitía diseños electrónicos relativamente simples y baratos. Redes importantes como la Red de Avanzada Española (Red Iris), comenzaron a fines de los años 90 un proceso de migración de la tecnología de red en su nodo central hacia la tecnología Gibabit Ethernet con el fin de lograr mejores prestaciones. En la tecnología de la Red Ethernet [2] desde el inicio se introdujo en esta red el concepto de que los datos a ser transmitidos se dividen en porciones o paquetes que se introducen en una estructura específica de datos denominada trama de datos de la red Ethernet . Esta estructura se muestra en la figura 1.1. Esta tecnología se conoce EDMR HO QRPEUH GH ´FRQPXWDFLyQ GH SDTXHWHVµ \ HV HPSOHDGR HQ OD DFWXDOLGDG HQ otros tipos de redes.

Preámbulo: Patrón de datos 10101010 lo cual genera una onda cuadrada durante 5.6 microseg, para sincronizar el receptor con el transmisor. Delimitador Princ. Trama (DPT): Patrón 10101011. Indica el inicio de la trama.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Secuencia Control Trama(SCT): Patrón para el chequeo de errores en la trama (CRC). Tipo: Tipo de protocolo de nivel superior incluído en el campo de datos Relleno: Caracteres que se añaden al campo de datos para darle a la trama una long. Mínima de 64 octetos entre las direcciones y la SCT. Dirección Destino y Dirección fuente: dirección única de la interfaz de RED (instalaGDSRUHOIDEULFDQWHGHODLQWHUID]&RQRFLGDFRPR ´GLUHFFLyQ0$&µ  Figura 1.1. Trama Ethernet Original.

2 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Es importante destacar que a cada interfaz de red se le asocia una dirección y que en cada paquete o tramas de datos se introducen dos campos de datos destinados a las direcciones de la interfaz de red de origen y a la interfaz de red de destino. Asimismo se puede señalar que existen dos direcciones muy especiales asociadas a las direcciones de Ethernet: Las mismas son: 1. Dirección de multidifusión (multicast) Esta dirección permite que una única trama Ethernet sea recibida por un grupo dado de estaciones. El software de red puede configurar una interfaz dada para TXH ´HVFXFKHµ XQD GLUHFFLyQ GHPXOWLGLIXVLyQHVSHFtILFD (VSRVLEOH DGHPiV DVR ciar a un grupo dado de estaciones a una dirección de multicast dada para que así todas puedan recibir una trama dada enviada a todas a la vez. 2. Dirección de Difusión (Brodcast) Está dirección está conformada por una dirección de 48 bits puestos todos en 1. Todas las interfaces que reciben una trama con esta dirección de destino la leerán y la entregarán al software de red de la computadora.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La Red Ethernet está concebida para un acceso múltiple de estaciones de trabajo sobre un medio de transmisión que se comparte entre todas ellas. Para ello se manipulan las tramas o paquetes de datos sobre los medios de transmisión de tal forma que para el acceso al medio cada interfaz previamente determina si el medio está ¨libre¨ o disponible para la transmisión (Acceso al medio con Carrier Sense ó CS). Si lo está la interfaz de red entonces envía una trama de datos y determina si ocurrió que otra interfaz de red hizo el mismo proceso de forma simultánea sobre el medio de transmisión. Si fue así como consecuencia se tiene que la trama de datos se altera por un proceso de sobreescritura de ambas tramas y por ende hay que desecharla. Esta situación se conoce como colisión y se dice que el sistema Ethernet tiene un sistema de detección de colisiones de tramas de datos sobre el medio de transmisión (CD o colition detect). Por todo esto se dice que el principio de trabajo de la red Ethernet es CSMA-CD. Es posible concluir en base a lo anterior que la tecnología CSMA-CD emplea un sistema distribuído de control de acceso al medio. La misma opera muy bien si la carga de tráfico en la red no es excesivo, pero si ocurre que una estación por alguna causa (que puede ser un virus) se descontrola y emite continuamente paquetes de datos sobre el medio de transmisión que se comparte, puede suceder que el segmento de red a la que pertenece colapse en su función de comunicar a las estaciones que posee. Quizás este sea el precio por la sencillez del principio de trabajo y esto en realidad obliga a que los administradores de la red vigilen de forma sistemática el perfil de tráfico de cada estación de la red para tomar medidas oportunas. 1.2.1. Topología de la Red Ethernet con Cable Coaxial La red Ethernet hoy en día puede encontrarse de muchas formas diferentes. Aún quedan despliegues de las primeras redes Ethernet construídas sobre cables coaxiales de 50 ohmios con una configuración como la mostrada e la figura 1.2.

3 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

8QLyQ³7´ BNC

Terminador de 50 ohmios

estación

estación

Cable coaxial 50 ohmios

estación

Terminador de 50 ohmios

Figura 1.2. Red Ethernet tradicional sobre cable coaxial.

3DUDHOFDVRHQTXHHOFDEOHFRD[LDOHVHOWLSR5* OODPDGRFDEOHFRD[LDO´ILQRµ VHHP SOHDQFRQHFWRUHVWLSR%1&GLVSRVLWLYRVGHFRQH[LyQGHQRPLQDGRV´7%1&µ\WHUPLQDGRUHV de 50 ohmios en los extremos. En la figura 1.3 se muestran estos dispositivos.

Figura 1.3. Dispositivos empleados en la red 10 base 2.

Las distancias de transmisión son de 185 metros para el cable coaxial fino (red 10 base 2) y 500 metros para el cable coaxial grueso (red 10 base 5).

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para este tipo de redes se crearon asimismo dispositivos para extender la longitud física de la red empleando repetidores. Con los mismos se aplica la regla que determina que entre dos estaciones cualesquiera de la red no pueden existir más de cuatro repetidores. En el caso de la red 10Base 2 esta afirmación se muestra en la figura 1.4. 10 Base2: 5 segmentos como máximo

Figura 1.4. Repetidores.

4 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Los problemas fundamentales de esta topología o forma física de implementación son los siguientes: 1. El cable coaxial es relativamente caro y poco flexible. 2. Los canales y bandejas para el cableado en muchos de los edificios de diseño antiguo no están diseñados para este tipo de cableado. 3. Para conectar una nueva estación es preciso dejar sin operación la red. 4. La red es muy sensible a fallas locales y a falsos contactos (un falso contacto puede inutilizar la red). 1.2.2. Topología de la Red Ethernet con concentrador de datos (HUB) Para resolver los problemas de las redes sobre cables coaxiales se introdujo el concentrador o hub que no es más que un repetidor de varios puertos de salida. Esto significa que cuando en uno de sus puertos o terminales se introduce una señal, la misma se distribuye o retransmite físicamente entre todos los demás sin que se implemente un proceso de análisis del contenido de las tramas de datos. En la figura 1.5 se muestra este tipo de red.

Figura 1.5. Red Ethernet con concentrador o Hub.

En esta red desde el punto de vista de las conexiones se aprecia lo siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

1. Si en una de las conexiones se daña sólo se afecta una estación. No se paraliza la red en su totalidad. 2. Una señal enviada por una estación alcanza a todas las de la red. Desde el punto de vista de transmisión de la señal este sistema es equivalente al de las redes sobre cables coaxiales en las que ocurre este hecho. 3. Se han comercializado concentradores que incluyen una conexión para redes del tipo 10 base 2, con lo que se puede organizar una red híbrida con conexiones con redes del tipo 10 base 2. Para este tipo de red se emplea un cable de pares trenzados como los mostrados en la figura 1.6 Los mismos fueron comercializados en los inicios de este tipo de redes para operar a velocidades de 10 Mbps. Con posterioridad y como resultado del desarrollo de la tecnología se comercializaron nuevas variantes para operar a velocidades de 100 Mbps o superiores.

Figura 1.6. Cable de pares trenzados.

5 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Existen hoy en día varios estándares de cables de pares trenzados para redes. Los mismos se organizan o denominan por categorías. Es usual en la actualidad la comercialización del cable de categoría 6. Asimismo en el diseño del cable existen dos variantes: En una el cable está apantallado eléctricamente (cable STP), por lo que HV GHVWLQDGR SDUD DPELHQWHV ´UXLGRVRVµ GHVGH HO SXQWR GH YLVWD HOpFWULFR /D RWUD variante es la de un cable de bajo costo y muy popular en la que no se incluye apantallado (cable UTP). Para las conexiones se emplean conectores de plástico de bajo costo del tipo RJ45 como el mostrado en la figura 1.7.

Figura 1.7. Conector RJ45.

Este tipo de red recibió el nombre de Red 10 Base T. Sus ventajas fundamentales sobre la red 10 base 2 y 10 base 5 son: 1. 2. 3. 4 5

Es poco sensible a falsos contactos y fallos. Es más fácil detección y aislamiento de fallos. Sencillez de modificaciones, cambios o adiciones de nodos. Sencillez de mantenimiento. Mayor economía.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Al igual que en el caso de la red 10 base 2, en éste entre dos estaciones no pueden existir más de 4 concentradores. Esto se muestra en la figura 1.8

Figura 1.8. Conexión de concentradores.

Puede observarse que en la red mostrada en la derecha de la figura 1.8 se ha empleado un cable coaxial para interconectar dos concentradores.

6 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

1.2.3. Topología de la Red Ethernet con Conmutador de datos Las redes locales descritas anteriormente por su naturaleza son bastante promiscuas desde el punto de vista del tráfico de datos. Un paquete de datos generado por una estación de trabajo y dirigida a otra necesariamente llega a todas las demás estaciones y en principio puede ser leído por las mismas. Esto significa la existencia de un exceso de tráfico que degrada el funcionamiento de la red y también la posibilidad de que se pierda la compartimentación de la información intercambiada entre estaciones. Para atenuar el impacto de este problema se desarrollo un equipo denominado conmutador de datos (Switch). A diferencia del concentrador que no procesa las tramas de datos y sólo regenera físicamente las señales, el conmutador reconoce los paquetes de datos, los analiza y determina sobre la base de la dirección de destino hacia que puerto de salida debía enviar un paquete de datos dado. Para hacer este proceso HVWH GLVSRVLWLYR WLHQH TXH WHQHU ´LQWHOLJHQFLDµ /RV 6ZLWFKHV R &RQPXWDGRUHV VRQ computadoras de propósito específico que analizan los paquetes de datos que reciben y para generar tablas en los que se almacenan las direcciones de las interfaces de red de todas las estaciones que se le conectan. Con esta tabla de direcciones los mismos son capaces de decidir sobre que salida o puerto envían un paquete de datos que ha recibido en uno de sus puertos. Un conmutador es de capa 2 si opera sobre las direcciones físicas de la interfaz de Red (Dirección Ethernet) y sobre la estructura de datos de la señal que en el estándar Ethernet se transmite por los medios de transmisión. Un conmutador de capa 2 moderno puede tener el nivel de potencia de cómputo suficiente (nivel de inteligencia) como para implementar procesos de gestión de tráfico en sus puertos. Si lo hace se dice que el conmutador es gestionable. Es posible gestionar un switch o conmutador de forma local a través de un puerto serie o de forma remota a través de la red (empleando el protocolo TCP/IP y a menudo en particular mediante sitios WEB soportados por el propio conmutador).

Copyright © 2007. Editorial Universitaria. All rights reserved.

La posibilidad de hacer procesos de gestión de infraestructura sobre los conmutadores facilita en mucho el trabajo de los administradores de red. Es posible por ejemplo monitorear el volumen de tráfico en un puerto dado, configurar la velocidad y características de este puerto, abrir o cerrar un puerto dado, asociar dos o más puertos en uno sólo para aumentar la velocidad del mismo, ente otras posibilidades. Un switch o conmutador es de capa 3 si la operación es sobre las direcciones IP del protocolo TCP/IP. Este tipo de conmutador tiene que tener un mayor nivel de procesamiento pues tiene que reconocer y analizar las tramas del protocolo TCP/IP además de la de Ethernet. Los conmutadores modernos capa 3 son capaces de tomar decisiones de enrutamiento de los paquetes, de filtrar paquetes, de hacer estadísticas muy diversas, etc. sobre la base de las direcciones IP asociadas a los paquetes de datos de las tramas IP, además de efectuar diversos procesos de gestión de tráfico sobre sus puertos como se efectúan en conmutadores de capa 2. Con un switch o conmutador se pueden organizar redes con una estructura o topología como la mostrada en el caso de los concentradores aunque en este caso ya no es usual encontrar un conmutador que incluya un puerto para una red tipo 10 base 2. Si es necesario, hoy se emplean enlaces sobre fibras ópticas o enlaces de radio en lugar de cables coaxiales.

7 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

1.2.4. Topología de la Red Ethernet con enlaces con fibras ópticas La tecnología de Fibras Ópticas se introdujo rápidamente en las redes locales de datos con el objetivo de: 1. Establecer enlaces muy inmunes a interferencias eléctricas. 2. Establecer enlaces con un elevado nivel de protección contra descargas eléctricas, lo cual es esencial cuando el cableado de la red se hace en el exterior de edificaciones. 3. Elevar la longitud de los segmentos de los enlaces. En este sentido con la red del tipo 10 FL y 100FL los enlaces tienen segmentos de hasta 2 Km a 10 Mbps y 100Mbps respectivamente. En los enlaces superiores a 1 Gbps los segmentos son de menor longitud pero siempre superiores a los obtenibles con pares de cables trenzados. En esencia una fibra óptica es una estructura que guía una señal luminosa desde el transmisor hasta el receptor de forma tal que el nivel de pérdidas de la señal en el enlace es muy bajo. Existen en el mercado los denominados transceptores (transceivers) que poseen dos interfaces: De ellas una es para cables de pares trenzados (UTP) o (STP) y la otra para fibras ópticas. Especial cuidado debe tenerse con la tecnología a emplear sobre fibras ópticas. Aunque el cable de fibras es muy robusto, la propia fibra es frágil y necesita ser protegida. Existen muchas variantes de diseño de fibras ópticas, cada una con parámetros diferentes. Existen las llamadas fibras multimodo y las fibras monomodo y en cada caso existen diversos estándares desarrollados y que cumplen las fibras y que se hallan en el mercado.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En la figura 1.9 se muestra la estructura de una fibra óptica multimodo como las empleadas en enlaces de redes.

Figura 1.9. Estructura básica de una fibra óptica multimodo.

Para redes de área local es muy popular (a velocidades menores de 100Mbps) la fibra multimodo con un diámetro de núcleo de 62.5 μm y con un revestimiento de 125 μm. A velocidades mayores por lo general se emplean las fibras monomodo. Existen numerosos tipos de cables de fibras ópticas. Cada tipo de cable se adapta a las condiciones de empleo. En la figura 1.9a se muestran algunos tipos de cables de fibras ópticas.

8 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 1.9a. Cables de fibras ópticas.

El cable de fibras ópticas tiene entre sus funciones las siguientes: ‡ Protección mecánica y química de las fibras y conductores de corriente que pueda contener con el fin de brindar estabilidad de parámetros de transmisión. ‡ Empaquetamiento e identificación de las fibras y conductores de corriente que pueda contener. Para que sea prácticamente viable el empleo de un sistema de fibras ópticas es necesario que exista la posibilidad de conectar o desconectar equipos, fibras, etc. Para ello existen varios tipos de conectores empleados en enlaces de fibras para redes locales. De ellos son muy populares os conectores del tipo SC y del tipo ST mostrados en la figura 1.10.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.10. Conectores de fibras ópticas.

Normalmente el tendido de los enlaces de fibras ópticas al igual que los de cables de pares trenzados terminan en un panel de distribución (patch). Desde ese panel de distribución entonces se emplean cables de interconexión hasta los equipos de concentración o conmutación (hubs y switches). Esto incluye el caso de las fibras ópticas. (OVLVWHPDGHFDEOHDGRGHOD5HG(WKHUQHWVHFRQRFHFRPR´&DEOHDGR(VWUXFWXUDGRµ y existen diversas normativas internacionales que lo rigen. Estas normativas persiguen el objetivo de garantizar un funcionamiento estable y de calidad de este aspecto de la infraestructura de una red de área local. 1.3. Redes públicas de datos A disposición de las redes de datos los operadores de telecomunicaciones ofrecen posibilidades de interconexión empleando diversas tecnologías como son enlaces punto a punto sobre enlaces de redes sobre tecnologías existentes como pueden ser 9

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

los veteranos enlaces PCM de la jerarquía Digital Plesiócrona y como los de las ya veteranas redes tipo X25 y Frame Relay Asimismo los enlaces para la interconexión de redes se implementan estos enlaces sobre tecnologías más modernas como son las de la red SDH (Jerarquía Digital Síncrona) y la red ATM. Con estos enlaces es posible construir redes corporativas de área amplia a nivel de ciudad, país, o internacionales como es el caso de redes como la Red de Avanzada Latinoamericana de nombre CLARA, o la Europea de nombre GEANT. Estas redes de avanzada se han convertido en un tipo de red muy importante y por ello es importante describir sus características fundamentales. A continuación serán descritas las características fundamentales de las tecnologías de interconexión mencionadas. 1.3.1. Sistemas PDH En la década del 60 se implementa la primera de las técnicas de Transmisión Digital para altas velocidades. La misma se denominó Jerarquía Digital Plesiócrona (Plesiochronus Digital Hierarchy o simplemente PDH)). Los sistemas PDH se basan en la multiplexación en el tiempo de señales digitales. Esto significa que los dígitos binarios de estas señales se transmiten de forma intercalada en el tiempo con lo que es posible la transmisión de múltiples canales de información a través de un único enlace. Estos sistemas fueron desarrollados fundamentalmente para la transmisión de señales telefónicas entre dos puntos, las que son en su origen analógicas. Por ello para su transmisión las mismas deben de ser sometidas a un proceso de digitalización en el que se muestrean estas señales y se codifican estas muestras en dígitos binarios que son los que van a ser transmitidos en el sistema PDH. El proceso de digitalización aquí empleado se conoce como Modulación de Impulsos Codificados (MIC) (En Inglés Pulse Code Modulación o simplemente PCM).

Copyright © 2007. Editorial Universitaria. All rights reserved.

Existen diversas capacidades estándares para estos sistemas, las que se organizan en las denominadas Jerarquías Digitales. Asimismo existen varias variantes de las mismas. Una es la empleada en los EE.UU. y un grupo de países con los este país históricamente y desde el punto de vista técnico ha mantenido una gran influencia en las tecnologías de las Telecomunicaciones. Otra es la empleada fundamentalmente en los países Europeos y la última es la empleada en Japón. Estas Jerarquías están regidas por estándares de la Unión Internacional de Las Telecomunicaciones. En la figura 1.11 se muestran estas Jerarquías. Obsérvese que en la misma se indica en un círculo el número de canales de entrada que se multiplexan en cada nivel. En cualquier caso en el Multiplex Primario las señales de entrada son de voz digitalizada o en su defecto señales digitales provenientes de cualquier fuente pero bajo la condición de que sea a la misma velocidad en bits/seg que correspondería a una señal estándar de voz digitalizada. En el sistema Europeo esta velocidad es de 64 Kbits/seg. En los multiplex de orden superior las señales de entrada poseen las velocidades estándar mostradas en la figura. En un sistema Europeo esto significa por ejemplo que es posible insertar para ser transmitidas señales digitales de 2.048 Mbit/seg, de 8.448 Mbit/seg, de 34.368 Mbit/seg, de 139.264 Mbit/seg y de 564.922 Mbit/seg.

10 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 1.11. Jerarquías Digitales en Sistemas PDH.

Usualmente es posible contratar con los proveedores de Telecomunicaciones la transmisión de señales digitales a las velocidades estandarizadas en estos sistemas. Estas velocidades estándar incluso se emplean en otros sistemas de transmisión.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Debe observarse que si se necesita insertar o extraer una señal de una Jerarquía inferior en una señal multiplexada de una Jerarquía dada es necesario hacer el proceso de inserción o extracción según sea el caso de todas las Jerarquías intermedias. Por esta razón este proceso de inserción o extracción es muy costoso. Por ejemplo si en un sistema de normativa Europea con un flujo estándar de 139.264 Mbit/seg se desea extraer un flujo de datos componentes de 2.048 Mbits/seg es necesario extraer los flujos intermedios de 34.368 Mbit/seg y de 8.448 Mbit/seg. No es posible hacer la operación directamente sobre el flujo de 139.264 Mbit/seg. Esto significa en la práctica costos muy elevados. Es importante señalar que las capacidades máximas de transmisión brindada por estos sistemas están por debajo de las necesidades actuales en no pocos casos 1.3.2. Red X25 y Frame Relay La tecnología X25 fue desarrollada en la década de los 80 con el fin de establecer enlaces más económicos que los de otras tecnologías existentes en esa época. Para lograr esto la misma emplea la técnica de conmutación de paquetes y con ella cada enlace físico o segmento de esta red puede ser compartido por múltiples usuarios. La Red X25 emplea el protocolo de nivel de enlace definido en el estándar X25 de la Unión Internacional de Telecomunicaciones (UIT) (Anteriormente CCITT). Este estándar 11 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

define un amplio conjunto de tramas o paquetes de datos y su interrelación para lograr que con las mismas sea posible una entrega de datos sin errores entre dos estaciones conectadas a la red. En la época del surgimiento del estándar X25 la calidad de los enlaces físicos sobre tecnología de cables metálicos y sobre radioenlaces analógicos en su gran mayoría no garantizaban por sí solos el nivel de protección contra errores de los sistemas modernos sobre fibras ópticas y radioenlaces digitales con técnicas muy robustas de modulación. Por ello el estándar X25 implementa unos procedimientos de chequeo y recuperación de errores en la transmisión que representan una complejidad en el protocolo y una carga de información de control que en la actualidad no se justifica plenamente. Por esta razón es que este estándar a dado paso a otros más eficientes. (QUHVXPHQFRQOD5HG;VHSXHGHQHVWDEOHFHUHQODFHVGHGDWRV´FRQILDEOHVµHQ WUHODVHVWDFLRQHV*UDFLDVDHVWRHQHVWDVUHGHVVHHVWDEOHFHQORVGHQRPLQDGRV´FLU FXLWRVYLUWXDOHVµFRQORVFXDOHVVHHVWDEOHFHVREUHODUHG;ODSRVLELOLGDGGHTXHORV datos provenientes de un punto de la red se transmitan únicamente a otro punto de la red, como si entre ellos existiera un circuito físico único de interconexión. Por ello es usual que los proveedores de telecomunicaciones oferten enlaces punto a punto sobre esta red. Sobre una red dada X25 pueden existir una gran cantidad de circuitos virtuales simultáneos y la infraestructura de la red sirve a todos estos circuitos. Esta opción es mucho más económica que el establecimiento de enlaces físicos dedicados en lugar de los circuitos virtuales. Es posible emplear en esta un protocolo diferente del X25 en alguna aplicación, como puede ser por ejemplo, la familia de protocolos TCP/IP que constituyen en la actualidad el núcleo fundamental de los protocolos de Internet. Para ello el procedimiento que se emplea consiste en introducir las tramas o paquetes de datos empleados por el nuevo protocolo dentro del campo de datos del protocolo X25. Este procedimiento conocido FRPR´HQFDSVXODGRµHVXVXDOQRVyORHQODUHG;3RUHMHPSORVHSXHGHHQFDSVXODU tramas Frame Relay sobre SDH, Tramas de TCP/IP sobre SDH, etcétera. El procedimiento de encapsular un protocolo dentro de otro puede ser visto como un SURFHVRGHFUHDFLyQGHXQ´W~QHOµSDUDHOHPSOHRGHOPLVPR

Copyright © 2007. Editorial Universitaria. All rights reserved.

Así para enviar tráficos de información del conjunto de protocolos TCP/IP entre dos redes locales a través de un túnel sobre una red X.25, se establece o contrata una conexión X.25 con el proveedor de telecomunicaciones y se envían las tramas o paquetes de TCP/IP como si fueran datos. De esta forma la Red X.25 transportará estos paquetes entre las redes que se interconectan garantizando su integridad. En la práctica este proceso se implementa en el equipo que cada red posee en su punto de salida a otras redes y que usualmente es un router. La Red Frame Relay es muy similar en principio a la Red X.25. La gran diferencia entre ambas redes es que la Red X.25 garantiza la integridad de los datos y para ello los equipos de la red manejan el flujo de control y almacenan datos de tramas, todo ello a costa de algún retraso en la red mientras que la Red Frame Relay por sí sola no garantiza la integridad de los datos al simplificar el protocolo para lograr que exista una conmutación de las tramas mucho más rápida. En la Red Frame Relay el almacenamiento de datos en los equipos de la red es mínimo. La Red Frame Relay se introduce a partir de la mejoría de los modernos portes físicos de transmisión, que garantiza un nivel bajo de errores de transmisión. 1.3.3. Sistemas SDH (Synchronous Digital Hierarchy o Jerarquía Digital Síncrona) Los sistemas SDH permiten bajar los costos asociados a los sistemas PDH y brindan velocidades de transmisión superiores con respecto a los de estos sistemas. 12 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Estos sistemas implementan procesos de multiplexación sincrónica de señales y fueron introducidos en E.U. a mediados de la década de los 80 bajo el nombre de SONET (Synchronous Optical NETwork). Hoy en día poseen cobertura mundial y son el sistema fundamental empleado en las empresas Telefónicas de numerosos países. En estos sistemas existe una gran capacidad de gestión local o remota de los enlaces lo cual permite mucha flexibilidad de operación a las empresas que lo administran. La Recomendación G.707 del CCITT define las velocidades binarias de la SDH. Las velocidades estándar de los sistemas SDH y Sonet son las mostradas en la figura 1.12. Debe observarse que el primer nivel de la jerarquía recomendada por el CCITT se denomina STM-1 (Synchronous Transport Module - first order) y posee una velocidad de 155,52 Mbit/s. Asimismo es bueno señalar que las velocidades binarias de los niveles superiores de la jerarquía digital síncrona son múltiplos enteros de la velocidad binaria del primer nivel y dichos niveles superiores se denominan por el correspondiente factor de multiplicación de la velocidad del primer nivel. Para los sistemas SONET se adoptó la velocidad de 51 840 kbit/s (STS-1: Synchronous Transport Signal). Es posible emplear los flujos definidos en los sistemas PDH para afluentes para formar la señal en los sistemas SDH. La Recomendación G.709 del CCITT define la estructura de multiplexación síncrona a partir de los afluentes plesiócronos descritos en la Recomendación G.702. Para una empresa telefónica es posible una evolución hacia los sistemas SDH sin abandonar los sistemas PDH que muy posiblemente mantenga en operación en los inicios de su evolución.

STM-N (Trama SDH) Transmisión por radio y satélite STM-1 --------STM-4 ------------------------STM-16 STM-64

Velocidad (KBIT/S)

STS-N (Trama Sonet)

51 840

STS-1

155 520 466 560 622 080 933 120 1 244 160 1 866 240 2 488 320 9 953 280

STS-3 STS-9 STS-12 STS-18 STS-24 STS-36 STS-48 STS-192

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.12. Velocidades en los Sistemas SDH y SONET.

Existe una gran gama de equipos estandarizados para introducir afluentes en estos sistemas. Gracias a ello la opción de emplear la tecnología SDH para interconectar Redes de Área Local a velocidades incluso superiores a 1 Gbit/seg es una opción que se emplea para conformar redes de gran capacidad. 1.4. Internet La Red Internet surge a partir de una necesidad de expandir los recursos de conectividad de redes a nivel mundial. Parte incluso de la idea de brindar conectividad a personas en sus hogares para que acceda a todo tipo de recursos y servicios. Rompe con el concepto y la realidad existente en la década de los 70 y principios de los 80 del siglo 20 en el que la conectividad global y nacional es un privilegio exclusivo de las grandes empresas e instituciones.

13 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Internet surge a partir de la interconexión de redes de datos de todo tipo. Entre ellas se encuentran por supuesto las redes de las grandes empresas e instituciones, las de los proveedores de Internet y otros más. Físicamente la Red Internet está conformada por la unión de muchas redes ya sea locales como de área metropolitana o de redes de área amplia. En Internet se puede apreciar que es usual que los usuarios individuales se unen a redes locales que a su vez se interconectan en redes nacionales o regionales y por último estas redes nacionales o regionales se interconectan entre sí. De esta forma por ejemplo un usuario local de un país puede tener conexión con un usuario local de otro país o con un servidor de su mismo país o de otro país. Internet brinda la conectividad para este proceso. 3RUWRGRORDQWHULRUD,QWHUQHWVHOHFRQRFHFRPR´5HGGH5HGHVµ(QODILJXUDVH muestra un esquema general de la estructura de la red Internet. Hoy en día Internet es la mayor red de redes que existe en el mundo. Conecta a millones de ordenadores entre sí para intercambiar información y ofrecer múltiples servicios a usuarios de todo el mundo. Internet nace por la cooperación de muchas redes que se responsabilizan cada una de sus propios enlaces. Las inversiones en potentes infraestructuras, han corrido en no pocos casos a cargo de las administraciones públicas de cada país. Internet en lo fundamental es un sistema de comunicación homogéneo, que emplea equipamiento y tecnología heterogéneas. Se aprovechan las diversas tecnologías, creando una infraestructura unificada de redes diferentes interconectadas.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El hardware y los medios de transmisión quedan ocultos al usuario, o sea todo el proceso de transmisión y funcionamiento es transparente para el usuario.

Figura 1.13. Red Internet.

14 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

1.5. Redes de Avanzada para la Educación y la Investigación Con el advenimiento de la Red Internet2 en EE.UU. se abrió paso la concepción de un nuevo tipo de red en la que el sector comercial no tiene ni remotamente el peso que tiene en la Internet de hoy en día. Este nuevo tipo de red, que se denominó red de avanzada, se caracteriza por el gran peso que tienen en ella el sector académico, sobre todo de nivel superior, y también los más importantes centros de Investigación en cada país en la que se despliega. Además de esta característica, las redes de avanzada, se caracterizan por su alto nivel de prestaciones y por emplear protocolos de avanzada. En particular esto se manifiesta en la actualidad, entre otras cosas, por el nivel de empleo del protocolo IP versión 6. Entre las redes de Avanzada de mayor connotación en la actualidad se encuentran: La Red GEANT en Europa, la Red Internet2 en EE.UU., la Red Canarie en Canadá y la Red Clara en Latinoamérica. 1.5.1. Cooperación Latinoamérica para Redes de Avanzadas (CLARA) Según se plantea en sus estatutos [3], la red CLARA es una organización no gubernamental sin fines de lucro. La misma tiene su sede legal en la ciudad de Montevideo (Uruguay) y su propósito es interconectar a más de 700 universidades y centros de investigación de América Latina con el fin de estimular la cooperación regional en actividades educativas, científicas y culturales, además de promover la integración directa con las comunidades científicas de Europa y otras regiones. CLARA se conecta directamente en la actualidad a la Red Avanzada Europea GÉANT con la cooperación del proyecto ALICE (América Latina Interconectada Con Europa). También posee enlace directo con la Red Internet2. Esto significa que cualquier red de las que se interconectan con CLARA tiene conexión con estas dos redes sin necesidad de establecer enlaces adicionales. Los estatutos de la Red se pueden consultar en: http://www.redclara.net/downloads/documento/estatutos_clara.pdf.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Como un elemento interesante se puede señalar que hasta el presente CLARA no apoya que sus miembros empleen sus enlaces como vía para tener acceso a la Internet Comercial. Esto está en correspondencia con la idea de que no es una red con fines de lucro. 1.5.1.1. Topología La red troncal de CLARA está estructurada con forma de anillo. Sus nodos están ubicados en São Paulo (Brasil), Tijuana (México), Ciudad de Panamá (Panamá), Santiago &KLOH \%XHQRV$LUHV $UJHQWLQD (OHQODFHGLUHFWR D(XURSD²GÉANT- se establece desde el nodo ubicado en São Paulo. El nodo de Tijuana conecta a RedCLARA con (VWDGRV8QLGRV²Internet2. El 1 de septiembre de 2004, RedCLARA comenzó a proveer conectividad directa de  0%3V HQ XQD WRSRORJtD GH ´DQLOORµ HQOD]DQGR D ODV UHGHV GH LQYHVWLJDFLyQ \ educación nacionales de Argentina, Brasil, Chile, Panamá y México, conectándolas con GÉANT a 622 Mbps mediante un enlace entre São Paulo, Brasil, y Madrid, España. Los circuitos han sido tendidos por Global Crossing. La conexión a Internet2 se realiza desde el nodo de Tijuana en México. Los puntos de presencia de CLARA están equipados con enrutadores (routers) donados por Cisco. En la figura se muestran los puntos de presencia de la red [3].

15 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.14. Puntos de Presencia de la Red CLARA.

16 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

En la figura se muestra la topología de la Red CLARA. La misma se ha tomado de: http://www.redclara.net/03/04.htm

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 1.15. Topología de la Red CLARA.

17 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

1.5.1.2. Miembros Los miembros de CLARA se muestran en la siguiente tabla. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 17

Argentina Bolivia Brasil Colombia Costa Rica Cuba Chile Ecuador El Salvador Guatemala Honduras México Nicaragua Panamá Paraguay Perú Uruguay Venezuela

http://www.retina.ar/ http://www.bolnet.bo/ http://www.rnp.br/ http://www.unicauca.edu.co/ http://www.crnet.cr/ http://www.mes.edu.cu/ http://www.reuna.cl/ http://http://www.internet2.edu.ec/ http://www.raices.org.sv/ http://www.ragie.org.gt/ http://www.unitec.edu/ http://www.cudi.edu.mx/ ------http://www.redcyt.org.pa/ http://www.arandu.net.py/ http://www.rap.org.pe/ http://www.rau.edu.uy/ http://www.reacciun.ve/

1.5.2. Red INTERNET2 Esta red fue la pionera de redes de su tipo. Se desarrolló en los EE.UU. con los objetivos siguientes: · Desarrollar y desplegar tecnologías y aplicaciones avanzadas de redes. · Acelerar la creación de la Internet del Futuro Para cumplir estos objetivos se fomenta la participación y colaboración de:

Copyright © 2007. Editorial Universitaria. All rights reserved.

· · · ·

Academia Industria Gobierno Instituciones Internacionales.

1.5.2.1. Topología El backbone de Internet 2 lo constituye la denominada Red Abilene, la misma opera con un 10 Gbps en sus enlaces principales. Asimismo en la actualidad parte de sus enlaces son enlaces dedicados de Fibras Ópticas a nivel nacional. Hay dos empresas que brindan servicios. Una es la denominada National LambdaRail (NLR) y la otra es FiberCo. Los puntos de presencia de esta red a la que se conectan las redes que se interconectan se denominan GIGAPOPS. Estos están distribuidos de forma tal que constituyen puntos de agregación regionales de alta eficiencia. En la figura, tomada del sitio www.internet2.edu se muestra un mapa con la distribución de estos puntos. En el sitio mencionado se muestra además un listado de las instituciones conectadas a cada GIGAPOP.

18 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 1.16. GIGAPOP en la zona continental de Internet2.

1.5.2.2. Miembros La Red Internet2 interconectaba en setiembre del 2005 un total de 206 universidades, 10 Partner corporativos, 14 Sponsor corporativos, 44 miembros corporativos (Entre los que se incluye EBSCO Information Services), 65 miembros afiliados, 47 Partner constituidos por redes importantes de otros países con las que se interconecta Internet 2.

Copyright © 2007. Editorial Universitaria. All rights reserved.

1.6. Preguntas de autocomprobación 1. Describa la tecnología de Red del tipo 10Base 2 2. Describa la tecnología de red 10 Base T y 100 BaseT 3. Compare las tecnologías de Red sobre cable coaxial con las de Cable de Pares Trenzados. 4. ¿Cual es la estructura de una fibra óptica? 5. ¿Qué funciones cree Ud que tiene un cable de fibras ópticas? 6. Describa las propiedades fundamentales de la red Internet. 7. Describa las propiedades fundamentales de una red de Avanzada. 8. Describa las características de la Red CLARA y de la Red Internet2. 1.7. Conclusiones Las redes de área local juegan un importante rol en la infraestructura de comunicaciones con las que institución moderna satisface sus necesidades de gestión, de información y de operación diaria. Una empresa o una institución académica no está exenta de esta característica. Entre las redes locales las del tipo Ethernet en todas sus variantes son las más difundidas internacionalmente. Este tipo de red ha tenido la propiedad de evolucionar constantemente de forma tal que ha acaparado una importante porción del mercado desde su creación. Sus prestaciones en el tiempo han ido evolucionando. En sus inicios 19 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

operaban con una velocidad de 10 Mbps sobre cables coaxiales que sufrían en la práctica una serie de limitaciones que fueron superadas con el advenimiento de los cables de pares trenzados y las fibras ópticas. En la actualidad es usual encontrar redes operando a 1 Gbps y ya se hallan variantes que de seguro en los próximos años se verán comúnmente operando a 10Gbps. En cuanto a las redes públicas de datos ya existe una tecnología muy madura normalmente administrada por operadores de Telecomunicaciones y que permite interconectar redes de área local sin importar su ubicación geográfica. Para el mundo académico o de investigación existen redes especializadas normalmente denominadas Redes de Avanzada que interconectan a su vez a redes de este tipo de sectores. La primera fue la red Internet2 en los EE.UU. En la actualidad existen redes de este tipo en diversas partes del mundo. Latinoamérica ya no es una excepción pues está operando desde el año 2004 la red CLARA que agrupa a las principales redes académicas y de investigación de nuestra región. 1.8. Bibliografía

Copyright © 2007. Editorial Universitaria. All rights reserved.

KWWSZZZUDGFRPQHWZRUNVHWKHUQHWKLVWKWP´(WKHUQHWVDQG,(((+LVWRU\µ KWWSZZZHWKHUPDQDJHFRPHWKHUQHWHWKHUQHWKWPO 6SXUJHRQ &KDUOHV  ´&KDUOHV 6SXUJHRQ·V(WKHUQHW:HE6LWHµ http://www.occfiber.com/products.php Optical Cable Corporations: Products. KWWSZZZILEHUFRPHV´)LEHUFRP,QQRYDQGRHQ)LEUDÐSWLFDµ KWWSZZZUHGFODUDQHW´&ODUD&RSHUDFLyQ/DWLQRDPHULFDQD'H5HGHV'H$YDQ]DGDµ

20 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

2.1. Introducción En cualquier red existente no solamente es importante el propio equipamiento físico (hardware). El software de trabajo que se ejecuta en los equipos posee también un rol fundamental en la propia concepción de las mismas. La organización del software en las estaciones de trabajo y en los servidores está concebido de forma modular, siguiendo una estructuración por capas de tal forma que un cambio en un módulo del mismo, como puede ser el cambio de un parámetro de un protocolo de red o un cambio de hardware no implica la substitución de todo el software, simplemente implica el cambio de un módulo del mismo. Esta concepción está inspirada en el modelo de interconexión de sistemas abiertos elaborado por la organización internacional de Standards (ISO)(International Standards Organization). 2.2. Modelo de interconexión de sistemas abierto. Jerarquía de protocolos Para reducir la complejidad de su diseño la mayoría de las redes son organizadas en capas o niveles en los que cada uno posee una función bien definida. El propósito de cada capa o nivel es brindar servicios a las capas superiores, ocultando los detalles de cómo estos son implementados. Entre cada par de capas adyacentes existe una Interfaz la cual define las operaciones primitivas y servicios que brinda la capa inferior a la superior.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La capa n de una máquina interactúa con la capa n de otra. Las reglas y procedimientos de tal interacción se denominan protocolos de la capa n. En realidad un una comunicación a través de la red los datos no son transferidos directamente de la capa n de una máquina a la capa n de otra máquina. En su lugar cada capa pasa datos e información de control a la capa inmediata inferior, hasta que se alcance la capa mas baja. Después de la capa 1 estará el Medio físico que es a través del cual ocurre realmente la comunicación.

21 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 2.1. Arquitectura de Red.

Las entidades de capas correspondientes en diferentes máquinas, se denominan iguales (peers). Los peers pueden ser procesos, dispositivos de hardware, e incluso personas. En otras palabras los peers son los que se comunican usando los protocolos. Se define como Arquitectura de red al Conjunto de capas y protocolos establecidos en la red. En Internet al igual que en la inmensa mayoría de las redes locales se emplea el conjunto de protocolos TCP/IP. Sin ellos, hoy en día, simplemente Internet no podría trabajar. Estos protocolos se estructuran siguiendo el modelo que acaba de ser descrito. 2.2.1. Protocolos TCP/IP Conjunto o familia de protocolos empleados por todas las computadoras en Internet y en la mayoría de las redes locales de datos para la interconexión efectiva entre ellas. De los protocolos de la familia, TCP e IP son los más conocidos y de allí el nombre de la familia. El TCP/IP necesita funcionar sobre algún tipo de red o de medio físico que proporcione sus propios protocolos para el nivel de enlace de la estructura de protocolos de Internet de Internet. Por este motivo hay que tener en cuenta que los protocolos utilizados en este nivel pueden ser muy diversos y no forman parte del conjunto TCP/ IP. Ejemplo: IEEE802.3, X25, Frame Relay, ATM, etcétera.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Protocolos destinados a proporcionar servicios. Ejemplos: SMTP, POP3, FTP, TELNET HTTP, BOOTP, etc. Proporciona la fiabilidad necesaria en el transporte de los datos .Ejemplos: TCP y UDP Envía los paquetes de información a sus destinos correspondientes Ejemplos: IP, ARP, RARP, ICMP Transmisión a través del medio físico Ejemplos de Sistemas: Ethernet, Token Ring, ATM, SNA, etc.

22 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

De los protocolos TCP/IP los más empleados y sus características se muestran en la tabla mostrada a continuación. Tabla 1. Algunos protocolos TCP/IP de interés

Protocolo TCP (Transport Control Protocol)

RFC 791

IP (Internet Protocol)

RFC 793

PPP (Point to Point Protocol)

RFC 1661

Descripción General Se encarga de llevar a cabo la fragmentación y reagrupamiento de los paquetes de los datos que se transmiten y asegura la transmisión confiable de los mismos Identificación de las estaciones , encaminamiento de los paquetes de datos a través de la red y selección de las rutas en este proceso Definición de forma de transmisión de paquetes a través de enlaces serie (como los telefónicos con o sin modems)

HTTP(Hypertext Transfer Protocol) FTP (File Transfer Protocol)

RFC 1945,2068, 2109, 2269

Empleado en la transmisión de páginas Web, es decir para la transmisión de páginas HTML.

RFC 959

Protocolo empleado para la transferencia de archivos a través de la red

TELNET

RFC 854,855

Protocolo para la conexión remota a computadoras a través de la red

RFC 821

Protocolo empleado para el envío de correos

RFC 1939

Protocolo empleado para la recepción de correos

RFC

Protocolo empleado para el intercambio de mensajes de control a través de la red

SMTP (Simple Mail Transfer Protocol) POP (Post Office Protocol) ICMP (Internet Control Message Protocol)

Copyright © 2007. Editorial Universitaria. All rights reserved.

RFC que lo describe

FINGER

RFC 1288

WHOIS

RFC 812, 954

Para la obtención de información de usuarios de un sistema Para la obtención de Información sobre personas y entidades de Internet

2.2.2. Protocolo de Interredes (IP) IP tiene únicamente la misión de encaminar los paquetes de datos organizados en tramas (datagramas), sin comprobar la integridad de la información que contiene. Existen dos versiones básicas en empleo. Una de mayor antigüedad es la denominada IPV4. Esta variante es sobre la que predomina en Internet. La otra variante, es la denominada IPV6. Sobre esta variante es sobre la que se construyen las denominadas Redes de Avanzada. Las principales redes Académicas y de Investigación del Mundo son de este tipo. Ejemplo: Internet2, GEANT, etcétera. Algunas de las principales características del protocolo IP son las siguientes: · Es un protocolo no orientado a conexión, lo que entre otras cosas quiere decir que cada paquete IP se transmite de forma independiente. · Es un protocolo no confiable. Esto significa que no se garantiza la llegada ni la llegada en orden consecutivo del paquete a su destino (No existe confirmación de 23

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

entrega de cada paquete de datos). CADA PAQUETE SE PUEDE PERDER, DUPLICAR, DEMORAR O ENTREGAR EN DIFERENTE ORDEN. · 6HVXSRQHTXHVHWUDEDMDVREUHODEDVHGHO´PHMRUHVIXHU]Rµ(VWRTXLHUHGHFLUTXH la red hará su mejor esfuerzo para enviar el paquete a su destino final. · El protocolo IP tiene únicamente la misión de encaminar los paquetes de datos sobre la red, sin comprobar la integridad de la información que contiene. Cada computadora (host) de la red tiene asignada una dirección o identificador único, conocido como dirección IP, que en el caso de la versión IPV4 es de 32 bits, con 4 campos de 8 bits u octetos y para escribirla, se convierte cada byte por separado a decimal, y se separan por puntos Ej:172.16.122.204

Figura 2.2. Ejemplo de Numeración IP.

En las redes IP las direcciones identifican puntos de acceso a la red (usualmente conocidos como interfaces), por lo que una máquina puede tener más de una dirección IP. Aunque cada dirección IP es un número único, la unión de todas las direcciones IP no forman un espacio plano. Por el contrario, está formado por dos niveles de jerarquía: las redes y las máquinas que pertenecen a esas redes, cada uno identificado por una porción de la dirección IP. Esto quiere decir que es posible dividir cualquier dirección IP en número de la red y número de la máquina o host. En términos IP, el número de red identifica un grupo de máquinas que pueden comunicarse directamente entre sí al nivel 2 del modelo de estructuración de redes mostrado en la figura 6. Por supuesto, el número de host especifica a una máquina en particular que pertenece a dicha red.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Colocar el número de red en la dirección IP tiene una consecuencia importante: la dirección IP de una máquina depende de la red a la que está conectada. Los números IP identifican puntos de conexión a la red, no máquinas).Esto diferencia al TCP/IP de otros protocolos (IPX, AppleTalk). La división entre el número de red y el número de host difiere para cada red. Para que los host y routers puedan identificar fácilmente donde se encuentra dicha división, cada dirección tiene asociada una máscara de red. Una componente de una dirección IP que tiene todos los bits en 1 en el campo destinado a los números de host: En este caso la dirección se interpreta como TODOS los hosts según sea el caso. Por ejemplo 128.2.255.255 significa TODOS los hosts en la red 128.2. Por ello una dirección que tiene sus dos últimos campos en 255 (o sea en 1 todos los dígitos binarios de estos campos) significa de hecho una dirección de difusión. 8QDGLUHFFLyQ,3FX\RQ~PHURGHKRVWVHDIRUPDGRSRUWRGRV´µLGHQWLILFDDODUHG en sí. Esta dirección de hecho es la dirección de red. 8QDGLUHFFLyQ,3FX\RQ~PHURGHKRVWVHDIRUPDGRSRUWRGRV´µLGHQWLILFDDODGLUHF ción de difusión (broadcast address) y se refiere a todos los hosts en la red dada.

24 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Una subred se define aplicando la máscara de red. La máscara de red es también un número de 32 bits, donde todos los bits de la porción de red se colocan en 1, y todos los bits de la porción de host se colocan en 0. Por ejemplo: 11111111.11111111.00000000.00000000 255.255.0.0 Con la definición de la máscara de red y dado cualquier numeración IP mediante una simple operación aritmética AND de ambos números es posible extraer la dirección de red o de subred. Ejemplo 1. Si se tiene la dirección 169.158.24.192 y una máscara 255.255.255.128, la dirección de red es 169.158.24.128 Ejemplo 2. Si se tiene la dirección 172.16.122.204 y una máscara 255.255.0.0, la dirección de red es 169.158.0.0 En las propiedades de la interfaz de red de cualquier estación de trabajo o servidor es imprescindible que ambos parámetros estén configurados correctamente. Para transmitir información empleando el protocolo IP, la misma debe ser dividida en unidades de menor tamaño que sean manejables con facilidad por el hardware de la UHG &DGDXQD GH HVWDVXQLGDGHV GH LQIRUPDFLyQUHFLEH HO QRPEUHGH ´GDWDJUDPDµ (datagram), y son conjuntos de datos que se envían como mensajes independientes. Los Datagramas IP están formados por Palabras de 32 bits. Cada Datagrama tiene un mínimo (y tamaño más frecuente) de cinco palabras y un máximo de quince. Encabezado Datagrama IP

Campo de datos (Puede contener datagramas de otros protocolos

Figura 2.3. Datagrama para el protocolo IP.

Copyright © 2007. Editorial Universitaria. All rights reserved.

2.2.2.1. Direccionamiento por clases. Clases de Redes Desde el punto de vista del diseccionado IP existen diversas clases de redes. En la figura 9 se muestran las diferentes clases de redes existentes.

Figura 2.4. Clases de REDES.

2.2.2.2. Direccionamiento sin clases Las direcciones son asignadas en grandes bloques de número IP para los proveedores de servicio, que en turno las dividen en bloques menores para sus clientes. Los clientes dividen sus bloques en bloques menores para sus subredes. Ej: Red 199.2.192.64/26 . En este caso se tienen 26 bits para el número de red. Es decir para indicar la red. Por lo tanto quedan sólo 6 bits de números de hosts. Esto implica que se disponen 32 direcciones para la red designada por los primeros 26 dígitos. Además como se debe emplear 1 dirección para la dirección de difusión en la red y otra para la de red en sí, en este caso existen 30 direcciones para estaciones de trabajo de la red. 25

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Note que el número 26 de hecho define un bloque de direcciones y no es un número IP de por sí. Debe de señalarse que /30 es la menor subred que se puede tener en la práctica ya que se reservan la dirección de red y la dirección de difusión en todas las redes y se ocupan entonces dos direcciones para ello. En este caso se dispondrían de sólo dos direcciones para estaciones de trabajo. 2.2.2.3. Direcciones reservadas o ficticias Se han reservado varios bloques de direcciones para su uso en redes que no se van a conectar directamente a la Internet o con otra organización. Estas direcciones son: 10.0.0.0- 10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 Debe tenerse en cuenta que puede haber muchas organizaciones que usen estos números. Si su empresa u organización se fusiona con otra en algún momento, o decide comunicarse con los clientes o los proveedores mediante TCP/IP, puede haber conflictos de direcciones. Por ello en estos casos es necesario emplear el servicio de un servidor Proxy que tenga asignado dos direcciones, una ficticia y otra real, es decir de las que son válidas públicamente en Internet y cuya asignación es coordinada por las organizaciones pertinentes que fueron presentadas en el Tema 1 de este curso. 2.2.3. Nombres de dominio Generalmente no se trabaja con direcciones IP directamente sino con nombres de dominio del estilo de www.google.com o www.yahoo.com/ Para que esto pueda ser posible es necesario un proceso previo de conversión de nombres de dominio a direcciones IP, ya que el protocolo IP requiere direcciones IP al enviar sus datagramas. Este proceso se conoce como resolución de nombres. Con el aumento de la cantidad de direcciones IP se hizo necesario idear un sistema jerarquizado de resolución conocido como DNS (Domain Name System, sistema de resolución de nombres). En cada estación de trabajo de una red TCP/IP se hace indispensable que se halle bien definido con cual o cuales servidores DNS la misma va a trabajar.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La estructura de un nombre de dominio es como la mostrada

Para la localización de un archivo dentro de una computadora se emplea además el concepto conocido URL (Uniform Resource Locators). En una URL dada se incluye la dirección de la computadora y además se incluye en dónde dentro de ésta se encuentra el archivo. 2.3. Instalación de interfaz de red en una computadora personal típica Para que una computadora logre trabajar en una red dada es necesario que posea una interfaz de red apropiada que le permita en primer lugar establecer una comunicación física con los elementos de la propia red. En términos prácticos, si se desea instalar una computadora en una red local dada es necesario disponer de los ele26

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

mentos o módulos electrónicos apropiados. Estos, en dependencia del equipo específico, pueden formar parte de la propia tarjeta principal (motherboard) de la computadora o constituir una tarjeta para ser incluída en la misma. La red de mayor difusión en un ambiente de oficinas es la denominada Red Ethernet. A continuación será presentado el procedimiento que se debe hacer para configurar una interfaz de red en ambiente Microsoft Windows. 2.3.1. Instalación y configuración de una tarjeta o interfaz de Red Área Local en Windows XP En el proceso de instalación de los drivers o controladores de la tarjeta de red es bueno señalar que en el sistema operativo Windows XP es muy probable que en la instalación no será necesario imponer ningún cambio a los parámetros asociados al hardware (número de las interrupciones, direcciones de memoria, etc.) ya que el VLVWHPDLPSOHPHQWDPXFKRPiVHILFD]PHQWHODVFDUDFWHUtVWLFDVGH´SOXJDQGSOD\µ es decir de autoconfiguración de estos parámetros. Así el proceso de configuración es mucho más simple y se asocia entonces por lo general a imponer los parámetros de red. En este caso para configurar una conexión de red nueva se puede ejecutar un asistente, al cual se invoca de la forma siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Se acciona: Botón de inicio, Programas, Accesorios, Comunicaciones y en esta opción se escoge Asistente para una conexión nueva. Lo abrimos y le damos a crear una nueva conexión. Así nos sale el asistente de conexiones.

27 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6HDFFLRQDODRSFLyQ´VLJXLHQWHµVHREWLHQHODYHQWDQDTXHDFRQWLQXDFLyQVHPXHVWUD

En la misma se selecciona la opción de configurar una red doméstica o de oficina SHTXHxD\VHDFFLRQDODRSFLyQ´VLJXLHQWHµ6HREWLHQHODVLJXLHQWHYHQWDQD

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHFRQWLQ~DDFFLRQDQGR´VLJXLHQWHµ VHREWLHQHODYHQWDQDVLJXLHQWH

28 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

$ FRQWLQXDFLyQ VH DFFLRQD OD RSFLyQ ´VLJXLHQWHµ 6H REWLHQH HQWRQFHV OD VLJXLHQWH ventana:

Si suponemos que la computadora va a conectarse directamente a Internet y se selecciona esta opción se obtiene una vez accionada la opción siguiente, la ventana que sigue a continuación.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Puede comprobarse que en la misma se muestran las tarjetas de red instaladas en la computadora. Se selecciona entonces una de ellas (o la única si es el caso) y se presiona ODRSFLyQ´VLJXLHQWHµ6HREWLHQHHQWRQFHVODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

29 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

En este momento se debe seleccionar y escribir los datosm del equipo solicitado. Con HOORVVHUiYLVWRHQODUHG8QDYH]KHFKRHVWRVHDFWLYDODRSFLyQ´VLJXLHQWHµ(QWRQFHV se acciona la misma y se obtiene la ventana siguiente:

En este caso como se está trabajando con el sistema operativo Windows de Microsoft se le pide el nombre del grupo de trabajo de la Red Microsoft al cual va a pertenecer ODFRPSXWDGRUD8QDYH]VHOHFFLRQDGR\HVFULWRHVWHQRPEUHVHDFFLRQD´VLJXLHQWHµ\ se obtiene la ventana mostrada a continuación.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Esta ventana permite comprobar la información introducida en los pasos anteriores. 6LWRGRHVWiFRUUHFWRVHDFFLRQDODRSFLyQ´VLJXLHQWHµ\VHSDVDDODYHQWDQDTXHVH muestra a continuación.

30 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Cuando termina el proceso de configuración se resaltan los botones de la ventana. (QWRQFHVVHDFFLRQDODRSFLyQ´VLJXLHQWHµSDUDFXOPLQDUHOSURFHVR$VtVHOOHJDDOD siguiente ventana.

Copyright © 2007. Editorial Universitaria. All rights reserved.

3RU~OWLPRVLVHSUHVLRQDODRSFLyQ´VLJXLHQWHµVHILQDOL]DHOSURFHVR\VHOOHJDDODV ventanas que siguen a continuación.

Observe que al final se le solicita que reinicie el sistema. Cuando se haya culminado el reinicio del sistema, se pasa a configurar la dirección ip de la tarjeta o interfaz de red . Una posible es a través del panel de control del sistema operativo(al cual se llega de la forma siguiente: botón de inicio, configuraciones, panel de control). En el mismo se abre Conexiones de red, y dentro de esta opción se abre la opción Conexión de área local. Entonces sobre éste último se hace doble clic sobre él, y se obtiene la siguiente ventana.

31 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Si sobre la ventana mostrada, se hace clic en el botón Propiedades se obtiene la ventana mostrada a continuación.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para configurar el direccionamiento ip de la interfaz de red se selecciona la opción Protocolo Internet (TCP/IP) en la ventana y pulsará el botón Propiedades. Con esto se obtiene una ventana sobre la cual se deben escribir los parámetros de este direccionamiento (dirección ip, máscara de red, puerta de enlace, dirección del servidor DNS) que deben ser aportados por la administración de la red local a la que se ha unido la computadora que se está configurando. Es bueno señalar que si en algún momento con posterioridad a la configuración de la tarjeta de red se desea hacer un cambio en los datos del direccionamiento ip de la computadora, como es el caso de la propia dirección ip, de la puerta de enlace, de la máscara de red, etc. no será necesario reiniciar el sistema operativo una vez hechos los cambios. 2.4. Protocolos específicos y comandos de utilidad para usuarios de Internet Existen un grupo de protocolos pertenecientes a la familia TCP/IP y de comandos que poseen un gran impacto en el desempeño del trabajo de un usuario en una red dada. De ellos se destacan el protocolo de transferencia de archivos (File Transfer Protocol o simplemente FTP), el protocolo de Terminal Virtual (TELNET), y los comandos PING, FINGER y TRACERT. A continuación serán analizados las características de los mismos. 32 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

2.4.1. Protocolo de Transferencia de Archivo (FTP) El protocolo de Transferencia de Archivos (FTP) se emplea para transferir archivos a través de la red entre una computadora remota y otra local. El mismo tiene la enorme ventaja de que trabaja sin dificultades aún en le caso de que las computadoras y sus sistemas operativos sean muy diferentes entre sí. Esta es una de las razones por la que es ampliamente empleado en Internet. Este protocolo se describe en la RFC 959. Toda conexión FTP implica la existencia de una computadora que actúa como servidor (aquella en la que se extrae o deja un fichero) que responde a las solicitudes de acciones de un cliente. Es usual que los usuarios particulares utilicen programas clientes de FTP para obtener programas, archivos, documentos, etc. albergados en servidores FTP, que se suelen encontrar en universidades, empresas, o proveedores de Internet. Microsoft Windows en el caso de las estacione de trabajo aporta el cliente FTP desde la ventana de comandos de Windows, desde el propio explorador de Windows y desde el Internet Explorer. En estos dos últimos casos en un ambiente gráfico. Existen dos tipos de accesos a un servidor FTP: 1. Como usuario registrado. En este caso el administrador del servidor FTP concede una cuenta al usuario, lo que le da derecho a acceder a algunos directorios, dependiendo del tipo de cuenta. 2. Como usuario anónimo. En este tipo de acceso el login es anonymous y el password la dirección de correo. Esta es la cuenta que usan por defecto los navegadores de Internet. En general el formato del comando con el que se puede ejecutar el protocolo en ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado por la ventana de comandos de Windows es el siguiente: FTP host (puerto) Donde: host es la dirección del host con el que se quieren hacer las transferencias. [puerto] es el numero del puerto a través del cual se desean hacer las transferencias. Es opcional. Usualmente la máquina remota solicita un nombre y un permiso de usuario (LOGIN y PASSWORD) para el establecimiento de la sesión. ([LVWHQKRVWVTXHSHUPLWHQHOXVRGHXQORJLQGHQRPLQDGR´DQRQ\PRXVµRHQRWURV FDVRVGHQRPLQDGR´)73µ(Q HVWRVFDVRVWDPELpQHVXVXDOTXHFRPR3$66:25'VH permita la dirección INTERNET del usuario que establece la sesión en la maquina local o de otro usuario cualquiera INTERNET. Copyright © 2007. Editorial Universitaria. All rights reserved.

SUBCOMANDOS ASCII Selecciona modo de transferencia ASCII (7 bits) BINARY Selecciona modo de transferencia Binaria(8 bits) CD directorio Cambia el directorio de trabajo. Los nombres de directorios deben respetar las mayúsculas y minúsculas. CD. Cambia el directorio de trabajo al anterior del árbol. CLOSE Termina la sesión FTP GET archivo remoto [archivo local] [replace] Transfiere el archivo de la maquina remota a la local.

33 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Donde: archivo remoto: Es el nombre del archivo que se va a transferir. archivo local: Es el nombre con el cual se grabara el archivo en la maquina local. Es opcional. De no usarse se graba el archivo en la maquina local con el mismo nombre que el que poseía en la remota. replace: Permite reemplazar el archivo en la maquina local, si este ya existe. Es opcional. Los nombres de archivos deben respetar las mayúsculas y minúsculas. MGET archivo remoto [replace] Copia una serie de archivos de la computadora remota en la local. Pueden usarse wildcards. Ejemplo *.*,*.exe,*.arc,etc. Donde: archivo remoto: Es el nombre del archivo que se va a transferir. archivo local:Es el nombre con el cual se grabara el archivo en la maquina local.Es opcional. De no usarse se graba el archivo en la maquina local con el mismo nombre que el que poseía en la remotareplace: Permite reemplazar el archivo en la maquina local, si este ya existe. Es opcional. Los nombres de archivos deben respetar las mayúsculas y minúsculas. DIR Despliega lista de archivos de la maquina remota. Incluye atributos y dimensiones. LS Despliega lista de archivos de la maquina remota. Solo incluye el nombre de los archivos. PWD Indica el nombre del subdirectorio de trabajo. PUT archivo local [archivo remoto] Transfiere el archivo de la maquina local a la remota. Los nombres de archivos deben respetar las mayúsculas y minúsculas. Donde: archivo remoto: Es el nombre del archivo que se va a transferir. archivo local:Es el nombre con el cual se grabara el archivo en la maquina local.Es opcional. De no usarse se graba el archivo en la maquina local con el mismo nombre que el que poseía en la remota. MPUT archivo local. Copia una serie de archivos de la computadora local en la remota. Pueden usarse wildcards. Ejemplo *.*, *.exe,*.arc, etcétera. HELP Despliega ayuda sobre los subcomandos del FTP. Copyright © 2007. Editorial Universitaria. All rights reserved.

QUIT Ejecuta la opción de terminar la sesión FTP. 2.4.1.1. Ejemplo 1. Accesos a un servidor FTP desde la ventana de comandos de WinXP Paso1: Apertura de laz ventana de commandos de Windows Se activa en Inicio, Programas, Accesorios. En Accesorios se activa o presiona con el ratón la opción Ventana de Comandos. Una vez hecho esto se obtiene en la ventana de comandos lo siguiente: Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Owner> 34 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Esta es la ventana de comandos. Se ha abierto para el usuario Owner de la PC ya que desde este usuario se inició Windows en este caso. En general debe aparecer el nombre de usuario con el que se abrió la sesión. Por ejemplo si se abrió para el usuario pepe aparecerá en la última línea C:\Documents and Settings\pepe> Para implementar la ejecución del protocolo ftp simplemente se teclea ftp y se presiona ejecutar en el teclado. Entonces aparecerá en la ventana de comandos lo siguiente: Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Owner>ftp> A partir de este punto en esta ventana podemos ejecutar todas las opciones del protocolo ftp. A manera de ejemplo podemos tener la apertura de una conexión al servidor ftp de la importante red académica de España , cuyo nombre es RedIris, y que incluye a todas las universidades importantes de ese país. La dirección o URL de su servidor ftp es ftp.rediris.es. Microsoft Windows XP [Version 5.1.2600] (C) Copyright 1985-2001 Microsoft Corp. C:\Documents and Settings\Owner>ftp> open ftp.rediris.es Connected to zeppo.rediris.es. 220-=()=-.:. (( Welcome to ftp.rediris.es )) .:.-=()=220-You are user number 183 of 1500 allowed 220-> 220-Local time is now 14:58 and the load is 5.74. Server port: 21. 220-Only anonymous FTP is allowed here 220 You will be disconnected after 5 minutes of inactivity. User (zeppo.rediris.es:(none)): anonymous 331- RedIRIS - Red Acad4mica e Investigadora Espa±ola 331- RedIRIS - Spanish National Research Network 331331- ftp://ftp.rediris.es -=- http://sunsite.rediris.es 331331< ³6HSXHGHGHMDUWRGDODLQIRUPDFLGQRSURJUDPDVTXHVHHVWLPHQGH³ ³LQWHU4s p·blico en el directorio incoming con una nota aclarativa. ³ ³ ³ ³ Ya en este punto se pueden ejecutar todos los comandos del protocolo. Por ejemplo, listar directorios con el comando ls, desplazarnos en la estructura de directorios mediante el comando cd, etcétera. La virtud de esta forma de ejecutar el protocolo desde una ventana de comandos es que virtualmente trabaja en todos los sistemas, incluyendo MSDOS, LINUX, etc. Como desventaja es que se necesita memorizar y tener habilidad con el repertorio de comandos del protocolo. Existe una forma mucho más cómoda de emplear el protocolo, aunque en este caso es específica de Windows, al emplear el Explorador de Internet de este sistema operativo. A continuación veremos como obtener un archivo mediante el protocolo FTP empleando la ventana de comandos de Windows. 2.4.1.2. Ejemplo 2. Obtención de un archivo mediante el protocolo FTP Se desea obtener un software gratuito consistente en una calculadora científica para emplearse en Windows XP. Este software se halla en el paquete de software denominado Simtelnet y que se halla en múltiples sitios de Internet. En este paquete hay miles de softwares gratuitos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En la tabla que se muestra a continuación se muestran algunos de los sitios en donde se puede hallar este excelente grupo de software.

37 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

38 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

39 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Escogemos el sitio ftp.sunet.se para obtener el archivo que nos interesa. Así se obtiene: ftp> o ftp.sunet.se Connected to ftp.sunet.se. 220 Welcome to ftp.sunet.se User (ftp.sunet.se:(none)): anonymous 331 Any password will work Password: 230 Any password will work ftp> cd pub 250 OK. Current directory is /pub ftp> cd simtelnet 250-Welcome to the Simtel.Net collections. Simtel.Net is a worldwide 250-distribution network for Shareware, Freeware, and Public Domain 250-software for MS-DOS, Windows 3.x, and Windows 95/98. Also accessible 250-on the web at http://www.simtel.net/  ³³³³³³³³³³³³³³³³³³³³³³³³³³³ 250250-The New File Announcements/Digests mailing list is used to announce 250-new files uploaded to Simtel.Net. To subscribe, visit 250-http://www.simtel.net/newfilelist.html 250 ³³³³³³³³³³³³³³³³³³³³³³³³³³³ 250250-Authors please see http://www.simtel.net/upload.html for 250-information on how to upload your programs to Simtel.Net.

Copyright © 2007. Editorial Universitaria. All rights reserved.

250 OK. Current directory is /pub/simtelnet Hasta aquí se ha hecho una conexión con el sitio en donde se halla ubicado el software brindado por el paquete Simtel. Observe que es un paquete que contiene software para diversos sistemas operativos y está disponible gratuitamente en Internet en un buen número de sitios. En lo que a continuación sigue es conveniente listar la estructura de directorios para ubicarnos en que material contiene el sitio al que nos hemos conectado. Esto se puede hacer con el comando ls o con el comando dir. En este caso emplearemos el primero.

40 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

ftp> ls 200 PORT command successful 150 Connecting to port 4737 CDROMS.TXT COPYRIGHT.TXT HEADER MIRRORS.TXT README.COPYRIGHT README.MIRRORING UPLOAD.TXT cnet dr gnu handheld ls-lR.gz mac mirror.ts mobile msdos palm simtel.html simtel40.gif trumpet win3 win95 winnt Copyright © 2007. Editorial Universitaria. All rights reserved.

winxp 226 24 matches total ftp: 231 bytes received in 0,06Seconds 3,85Kbytes/sec. Hasta aquí se muestra la estructura de directorios del sitio. Ahora es conveniente movernos hacia el directorio winxp y listar su contenido. Debe señalarse que el sistema diferencia entre mayúsculas y minúsculas.

41 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

ftp> cd winxp 250 OK. Current directory is /pub/simtelnet/winxp ftp> ls 200 PORT command successful 150 Connecting to port 4738 00_info CDROM.TXT CDROMS.TXT COPYRIGHT.TXT DIRS.TXT HEADER MIRRORS.TXT README.COPYRIGHT README.MIRRORING UNZIP.EXE UPLOAD.TXT action adventure arcade bible busacct busgen business businv buspers buspos cad calc calend card Copyright © 2007. Editorial Universitaria. All rights reserved.

chem clocks compress cursors database datagen datamisc dataprog dataspec datasprd deskmisc 42 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

diskmngr disksec diskutl dll editor edu educlass edulang edumath edumisc edutest elec emaibulk email emaimisc emaimso emaiprog emaispam encode engin fax fileattr fileback filefind filemisc filemngr fileutl fileview finacct finance Copyright © 2007. Editorial Universitaria. All rights reserved.

finbond fincalc finmisc font food forms fortune gambling gamedev genealgy gis 43 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

grafcat grafedit graffile graffoto graffrac grafmisc grafscrn grafview graphics ham health hobby homeent html htmlconv htmledit htmlmisc icon imaging inet inetconn inetftp inetmisc inetmsgr inetsrch info install java lang math Copyright © 2007. Editorial Universitaria. All rights reserved.

mirror.ts mmedcapt mmedconv mmededit mmedia mmedmisc mmedplay musconv music musicat musinst 44 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

musmisc musplay network neural news pim print prog progc progdata proglang progmisc progms proj puzzles racing religion rpg sched science scrsave secencr secfile secmisc secpass secsys security sim sndcapt sndconv Copyright © 2007. Editorial Universitaria. All rights reserved.

sndedit sndmisc sndplay sound sportgame sports strategy teleans telecomm teledial telemisc 45 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

telemsg teleser themes txtutl util virus visbasic webbrow1 webbrows webcomm webedit webgraph webmisc webpage website win98 winhelp winme winnt winsock winword wpwin 226 191 matches total ftp: 1687 bytes received in 1,64Seconds 1,03Kbytes/sec.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Obsérvese la gran diversidad de directorios con software que existe en este sitio. En nuestro caso deseamos obtener un software de matemática. Por ello debemos movernos hacia ese directorio, listarlo y obtener el software que deseamos. En este caso es el nombrado pmcalc.exe. Como es un archivo ejecutable por ser de extensión .exe, es necesario pasar al modo binario con el comando bin antes de hacer el proceso de obtención. ftp> cd math 250 OK. Current directory is /pub/simtelnet/winxp/math ftp> ls 200 PORT command successful 150 Connecting to port 4739 matheq_400u30_english.exe nitelite.exe pmacalc.exe 226 3 matches total ftp: 54 bytes received in 0,02Seconds 2,70Kbytes/sec. ftp> bin 200 TYPE is now 8-bit binary ftp> get pmacalc.exe 200 PORT command successful 150-Connecting to port 4740 46 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

150 668.0 kbytes to download 226-File successfully transferred 226 147.706 seconds (measured here), 4.52 Kbytes per second ftp: 684029 bytes received in 267,48Seconds 2,56Kbytes/sec. ftp> close 221-Goodbye. You uploaded 0 and downloaded 668 kbytes. 221 Logout. ftp> quit C:\Documents and Settings\Owner> Como se aprecia, al final del proceso se cierra la sesión con el comando close. Con todo este proceso como conclusión se puede notar que ha sido traído en unos pocos minutos un archivo ejecutable proveniente de un servidor en Suecia y que muy probablemente no tenga como sistema operativo Microsoft Windows. No obstante el éxito dep proceso debe notarse que, para un usuario acostumbrado a trabajar con aplicaciones en ventanas gráficas e intuitivas, esta forma de hacer el proceso es bastante engorrosa. Por ello es que Microsoft y muchas otras empresas han desarrollado muchas plataformas de software que implementan este proceso de una forma mucho más amigable aunque basados en las acciones que hemos aquí presentado.

Copyright © 2007. Editorial Universitaria. All rights reserved.

2.4.1.3. Ejemplo 3. Obtención de un archivo mediante FTP empleando el explorador de Windows Para iniciar este ejemplo simplemente ejecute o abra el explorador de Windows. En Windows XP ello puede hacerse simplemente accionando el icono del explorador de Windows de la PC. En inicio, programas, accesorios. En la barra de direcciones del explorador teclee y ejecute ftp://ftp.sunet.se. Una vez hecho esto aparecerá lo que se muestra en la figura siguiente.

47 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Para obtener el mismo archivo que se archivo que se obtuvo del sitio en el ejercicio anterior basta entonces simplemente ir al lugar en donde se halla haciendo doble clic izquierdo sobre la carpeta pub, después sobre la carpeta simtelnet, después soEUHZLQ[S\SRU~OWLPRVREUHODFDUSHWDPDWK2EVpUYHVHTXHVHHVWi´QDYHJDQGRµHQ el sitio ftp de la computadora de dirección ftp.sunet.se Por supuesto que se hubiese podido ir directamente ubicando todo el trayecto desde el inicio. Por ejemplo si se ejecuta ftp://ftp.sunet.se/pub/simtelnet/winxp/ se obtiene lo mostrado en la figura que sigue.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Al final, ya sea de una forma u otra se obtiene en ftp://ftp.sunet.se/pub/simtelnet/ winxp/math lo mostrado en la figura siguiente.

48 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para traer el archivo entonces se procede como es usual en el explorador. Se copia en la parte derecha de la ventana (clic derecho y copiar a carpeta) y pega en el directorio que se desee (clic derecho y pegar) de la PC local.

49 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

2.4.1.4. Servidores FTP Un servidor FTP es un sistema que entrega archivos a los clientes que lo soliciten y que opera con el protocolo FTP. Puede asimismo verse como un servicio de entrega de ficheros con el protocolo FTP y que opera con el modelo Cliente-Servidor. Existen una gran cantidad de softwares que constituyen un servidor FTP al igual que existen muchos clientes para emplear el servicio que ofrece el servidor FTP. Usualmente los sistemas operativos de Servidores como los servidores Windows 2000 y Windows 2003 de Microsoft, los servidores REDHAT, LINUX y otros muchos más traen en su paquete de instalación un servidor FTP.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La gran ventaja de emplear en una transferencia de archivos el protocolo FTP es que es se puede emplear entre diferentes sistemas operativos. Se puede tener el servicio habilitado en un servidor LINUX por ejemplo y el cliente puede ser una estación de trabajo en WINDOWS XP. Si se habilita por ejemplo, en una computadora un servicio de Acceso vía MODEM a ella (Con lo que un usuario que hace la llamada puede crear un enlace hasta ella con el protocolo TCP/IP) y se instala un servidor FTP en la misma, es posible que desde un lugar remoto y bajo un sistema de control de acceso y del servicio FTP mediante el empleo de LOGIN y PASSWORD, se obtengan archivos de la computadora. Por supuesto que también puede instalarse el servidor FTP en una computadora que esté conectada en una red local y desde cualquier punto de la misma puede invocarse el servicio de transferencia de archivos. Para una estación de trabajo como es el caso de una con un sistema operativo como el Windows 98, Milenium, Windows 2000 Workstation y Windows XP existen no pocos servidores FTP disponibles. Muchos inclusive se pueden obtener gratis en

50 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

INTERNET. Un ejemplo de ello es el SERV U de Cat-soft, una filial de RhinoSoft.com que será analizado a continuación. 2.4.1.4.1. Ejemplo de empleo de un servidor FTP simple: SERVU El servidor FTP SERV U puede operar en los sistemas operativos Windows 95/98/2000/ ME/XP y Windows NT 4.0. Serv-U está compuesto de dos módulos. Uno es la interfaz de usuario con un programa de administración y la otra es el Motor o núcleo ó demonio que implementa el servicio FTP para la transferencia de archivos a solicitud de los clientes FTP que se lo solicitan. El programa de administración permite que el administrador del servidor FTP interactúe con el núcleo del servidor y pueda, entre otras cosas, configurarlo y administrarlo. 6(598SXHGHRSHUDUHQPRGR´5(*8/$5µHQIRUPDWDOTXHODVWUDQVIHUHQFLDVVRQD WH[WRFODURDELHUWR7DPELpQSXHGHRSHUDUHQPRGR´6(*852µHQHOFXDOODVWUDQVIH rencias son encriptadas. (OVRIWZDUHHV´75,$/:$5(µ6HSXHGHHPSOHDUFRQSOHQDVRSFLRQHVGXUDQWHGtDV Se puede obtener de Internet en el sitio http://www.Serv-U.com/ INSTALACIÓN Una vez obtenido el archivo de instalación de nombre susetup (en la versión Serv-U 4.1) se ejecuta y esto de inicio crea la ventana siguiente.

Transcurrido un lapso de tiempo breve se genera la ventana siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDODRSFLyQ´6LJXLHQWHµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

51 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

52 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6LVHDFHSWDODVFRQGLFLRQHVGHODOLFHQFLD\VHVHOHFFLRQDODRSFLyQ´1H[WµVHJHQHUD la ventana que se muestra a continuación.

En esta ventana se selecciona el directorio en el que va a ser instalado el software. Es recomendable no cambiar el que propone la ventana.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

En esta ventana se seleccionan los archivos a instalar. Es recomendable instalarlos todos.

53 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

En la ventana anterior es recomendable mantener el nombre que se propone para el acceso en el administrador de Programas de Windows.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

54 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6LVHVHOHFFLRQDODRSFLyQ´1H[WµVHFUHDODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

Cuando finaliza la copia de archivos se muestra la siguiente ventana:

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHFLHUUDHVWDYHQDQDFRQODRSFLyQ´&ORVHµVHJHQHUDUiODVLJXLHQWH

55 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

&RQ ODDFWLYDFLyQ GH ODRSFLyQ ´)LQLVKµ\D TXHGD LQVWDODGRHO SURJUDPD \VH SXHGH pasar a la administración del servidor. La ventana que se muestra a continuación ventana se genera de forma automática y es la que permite la administración. La misma también puede ser invocada desde el menú de programas en INICIO-PROGRAMAS-SERV-U FTP SERVER-SERV-U ADMINISTRATOR.

ADMINISTRACIÓN · Creación de un Dominio (No el de Microsoft )

Copyright © 2007. Editorial Universitaria. All rights reserved.

6L VH XELFD HO SXQWHUR GHO UDWyQ VREUH´'RPDLQVµ \ VH GD FOLFGHUHFKR DSDUHFHUi OD ventana que se muestra para la creación del Dominio.

56 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6LVHGDFOLFVREUHODRSFLyQ´1HZ'RPDLQµVHJHQHUDODYHQWDQDTXHVLJXH

Aquí se debe de introducir la dirección IP de la interfaz de red a la que se desea asociar el servicio. Por ejemplo 169.158.24.195. Una vez hecho esto si se selecciona ODRSFLyQ´1H[WµVHWHQGUiODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

Observe que en esta ventana se le pide el nombre del dominio por ejemplo pudiese VHU´&XUVR6'µ

Copyright © 2007. Editorial Universitaria. All rights reserved.

8QD YH] KHFKR HVWR VL VH VHOHFFLRQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VH muestra a continuación:

57 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

En esta ventana mostrada se le pide el puerto TCP en el que trabajará el servidor. Es usual que un servidor FTP opere en el puerto 21. Es recomendable por tanto mantener este puerto. 8QD YH] KHFKR HVWR VL VH VHOHFFLRQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VH muestra a continuación:

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDODRSFLyQ´)LQLVKµVHWHQGUiODYHQWDQDTXHVHPXHVWUDDFRQWLQXDFLyQ

Observe que en la ventana aparecen en el panel izquierdo los iconos siguientes: · · · ·

Settings. Activity Users. Groups.

58 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Las dos últimas opciones son importantes. Permiten configurar usuarios y grupos de usuarios. Si se da clic derecho sobre ellos aparece la opción de crear un nuevo usuario o un nuevo grupo de usuarios. Por ejemplo, si se va a crear un nuevo usuario aparecerá la ventana siguiente.

6LVHHVFULEHHOORJLQRQRPEUHGHXVXDULR\VHVHOHFFLRQD´1H[WµDSDUHFHUiODYHQWDQD que sigue:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Si se desea un password o contraseña se escribe en la ventana. Si no se hace esto la FXHQWD TXHGDUiVLQ SDVVZRUG FXDQGRVH VHOHFFLRQHOD RSFLyQ ´1H[Wµ $VPLVPR XQD vez hecho esto quedará la siguiente ventana.

59 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

(QODYHQWDQDDQWHULRUVHOHVROLFLWDF~DOYDDVHUHOGLUHFWRULR´UDt]µGHOXVXDULRFXDQGRVH conecte al servidor. Si se selecciona con el ícono de la derecha de la ventana se puede hacer el proceso navegando con el ratón como se muestra en la figura que sigue:

En la ventana anterior se selecciona el directorio deseado como directorio tope o raíz SDUDHOXVXDULR3RUHMHPSORHQODYHQWDQDSXGLHVHVHUHOGLUHFWRULR´FLQHµ Este proceso también se podía haber hecho directamente escribiendo c:\cine

Copyright © 2007. Editorial Universitaria. All rights reserved.

De una forma u otra se genera la ventana siguiente:

60 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

&XDQGRVHVHOHFFLRQD´1H[Wµ DSDUHFHOD YHQWDQDVLJXLHQWH

Como se puede apreciar se puede fijar el usuario en el directorio raíz o puede permitírsele moverse en la estructura de directorios de la computadora. Con la opFLyQ ´1Rµ

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDDOILQDOODRSFLyQ´)LQLVKµWHUPLQDHOSURFHVRGHFUHDFLyQGHOXVXDULR \HQODYHQWDQDGHDGPLQLVWUDFLyQDSDUHFHUiVXQRPEUHGHEDMRGHOtFRQR´8VXDULRVµ

Es muy conveniente comprobar el funcionamiento del servidor una vez instalado desde la propia computadora en la que instaló. 2.4.1.5. Gestores de descarga FTP Para descargar archivos mediante el protocolo FTP es posible el empleo del Internet Explorer de la Firma Microsoft. No obstante su utilidad en no pocas ocasiones es conveniente emplear otra forma de hacerlo mediante una herramienta conocida como 61

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

automatizadotes de descarga. Ejemplos de ella se tienen el Download Acelerador Plus, el Getrigth, el NetAnts entre otros. Estos automatizadores tienen las siguientes propiedades fundamentales: · Descargan el archivo en más de una conexión simultánea con lo que en su conjunto la descarga es más rápida. · Si se interrumpe la conexión puede existir la posibilidad de reanudarla posteriormente en el punto en que quedó. Es conveniente analizar un ejemplo específico. Entre las variantes posibles veamos el Download Acelerador Plus, en su variante 7.4. El mismo puede ser descargado gratuitamente del sitio http://download.speedbit.com/dap74.exe El tamaño del archivo es de 3 Mbytes. *HVWRUGHGHVFDUJD)73´'2:1/2$'$&(/(5$7253/86µ Para la instalación de este software basta con ejecutar el archivo de nombre dap74.exe obtenido en la URL antes mencionada. Si se hace esto aparece la ventana siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

6L VH VHOHFFLRQD HQ OD YHQWDQD OD RSFLyQ ´1H[Wµ VH WHQGUi OD TXH VH PXHVWUD HQ OD siguiente figura.

62 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Si se aceptan las condiciones de la licencia se tendrá la siguiente ventana:

Al aceptar se tendrá la ventana siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

6L VH LQWURGXFHQ ORV GDWRV \ VH VHOHFFLRQD ´1H[Wµ VH WHQGUi OD YHQWDQD TXH VLJXH D continuación.

6LVHVHOHFFLRQDQODV RSFLRQHVGHVHDGDV\ VHVHOHFFLRQD ´1H[Wµ VHWHQGUiODYHQWDQD mostrada en la que se decide en que directorio de la computadora se va a instalar el mismo. El programa le ofrece una propuesta muy razonable y es conveniente aceptarla. 63

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6LVHVHOHFFLRQD´1H[WµVHWHQGUiHQWRQFHVODVLJXLHQWHYHQWDQD

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQD´1H[WµVHWHQGUiHQWRQFHV

6LVHVHOHFFLRQD´1H[WµVH WHQGUi ODVLJXLHQWHYHQWDQDHQODTXHVHREVHUYDTXHFR mienza el proceso de copia de archivos.

64 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Al final de este proceso se muestra la ventana siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LVHVHOHFFLRQDODRSFLyQ´)LQLVKµVHWHUPLQDHOSURFHVRGHLQVWDODFLyQ\VHOHPXHVWUD la ventana siguiente:

Si cuando se reinicia la computadora se ejecuta el software en Inicio-ProgramasDownload Acelerador comenzará el proceso de configuración del mismo y se mostrará la ventana de selección de idioma mostrado.

65 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

8QDYH]VHOHFFLRQDGRHOLGLRPD\DFWLYDGDODRSFLyQ´6LJXLHQWHµVHWHQGUiODYHQWDQD de configuración de las opciones de comunicación mostrada a continuación.

Una vez terminado el proceso de prueba de enlace de la ventana anterior se muestra la ventana siguiente:

66 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6LQRVHGLVSRQHGHXQFyGLJRGHDFWLYDFLyQ\VHYDDWUDEDMDUFRQODRSFLyQ´OLEUHµ del programa (que de por si es excelente) se selecciona la opción correspondiente en la ventana anterior, se selecciona siguiente en la ventana y se obtiene entonces la que se muestra a continuación:

En la ventana anterior seleccione las ofertas deseadas (puede ser que no seleccione QLQJXQD \VHOHFFLRQH´6LJXLHQWHµ&XDQGRVHKDFHHVWRVHOHPXHVWUDODYHQWDQDTXH se muestra a continuación.

67 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

&XDQGRVHVHOHFFLRQHODRSFLyQ´)LQDOL]DUµWHUPLQDHOSURFHVRGHLQVWDODFLyQ (03/(2'(/*(6725'('(6&$5*$)73´'2:1/2$'$&(/(5$7253/86µ

Copyright © 2007. Editorial Universitaria. All rights reserved.

Cuando se ejecuta el Download Acelerador Plus aparece la ventana que se muestra a continuación.

Deben de observarse los botones que presenta la ventana anterior. De ellos es muy útil el botón de agregar. Si este botón se presiona se genera la ventana de entrada de dirección del archivo que se desea descargar. Esta ventana se muestra a continuación.

68 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Para descargar un archivo dado sólo es necesario entrar la dirección donde se halla y DFWLYDUHOERWyQ´$FHSWDUµ6LHVWRVHKDFHSRUHMHPSORSDUDREWHQHUHODUFKLYR http://definitions.symantec.com/defs/20050929-007-x86.exe que se corresponde con una actualización del Antivirus Norton, se tendrá la ventana siguiente:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Como se observa en la ventana cuya figura se muestra, cambiar el lugar donde se va a guardar el archivo en la computadora. Cuando se selecciona el lugar apropiado SDUDHO XVXDULRVHVHOHFFLRQD OD RSFLyQ ´&RPHQ]DU 'HVFDUJDµ&XDQGRHVWR VH KDFH aparece la ventana siguiente:

69 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Al final del proceso se genera una ventana adicional que informa que se completó el mismo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

2.4.2. Protocolo de Terminal Virtual (TELNET) Este protocolo permite conectarnos desde nuestra computadora a otra remota a través de la red, lo cual significa que podemos enviarle comandos y recibir las respuestas correspondientes de forma remota. Lo interesante en este hecho es que la conexión puede establecerse tanto con una computadora que está en nuestra misma habitación o en cualquier otro lugar a donde tenga conexión nuestra red. En Internet esto significa a muy diversos lugares del mundo. Cuando se implementa una conexión mediante Telnet es posible acceder a cualquiera de los servicios que la máquina remota ofrezca a sus terminales locales. Por ejemplo, de esta manera se puede abrir una sesión, es decir entrar al sistema y ejecutar comandos o acceder a otros servicios especiales. Ejemplo de ello puede ser consultar un catálogo de una biblioteca para buscar un libro, leer un periódico electrónico, etcétera. Como es natural se debe conocer la dirección IP o el nombre de dominio de la computadora a la que se quiere acceder. Asimismo en muchos casos (es decir no en todos) es necesario tener una cuenta de usuario en la computadora a la que se quiere acceder. En resumen este protocolo permite establecer sesiones de trabajo en una maquina remota en la que se pueden ejecutar aplicaciones de software instalado en la misma.

70 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Su forma de implementación es la siguiente: TELNET host [puerto] Donde: host: Dirección Internet (IP) del host con el que se desea establecer la sesión de trabajo o en su defecto su nombre de dominio en Internet. puerto: Es el puerto por donde se desea establecer la sesión. Es opcional en numerosos casos. En numerosas ocasiones la computadora remota solicita un nombre y un permiso de usuario (LOGIN y PASSWORD) para el establecimiento de la sesión. Por defecto se asume el puerto 23. SUBCOMANDOS De los subcomandos existentes, algunos de los más importantes son: HELP Proporciona ayuda sobre los comandos. QUIT Termina la sesión TELNET establecida. IP Interrumpe el proceso en la maquina remota. OPEN host Abre una conexión con la computadora huésped (host) especificada. CLOSE Cierra una conexión con una computadora huésped abierta previamente. STATUS Presenta información acerca del estado actual de TELNET. 2.4.2.1. Ejemplo de empleo. Acceso a los servidores de la Biblioteca del Congreso de los EE.UU. Mediante Telnet ejecutado en el Prompt de comandos de Windows La dirección de Internet o URL del sitio de interés es: locis.loc.gov Se comienza por activar la ventana de comandos de Microsoft Windows. En esta ventana se ejecuta el protocolo tecleando telnet y accionando ejecutar (ENTER). Inmediatamente aparece la ventana que a continuación se muestra Welcome to Microsoft Telnet Client (VFDSH&KDUDFWHULV¶&75/@· Microsoft Telnet> En el prompt de comandos de Windows en una PC Conectada a Internet ejecute:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Entonces se puede comenzar a ejecutar los comandos del protocolo. Se comienza SRUFRQHFWDUQRVFRQHOVLWLRPHGLDQWHHOFRPDQGR´RSHQµ Welcome to Microsoft Telnet Client (VFDSH&KDUDFWHULV¶&75/@· Microsoft Telnet> open locis.loc.gov/ Cuando se establece la conexión, aparecen en la ventana de comandos la información que nos envía el sistema remoto. En este caso se admite la conexión anónima, es decir sin nombre de usuario (login) ni contraseña (password). En particular ahora específicamente se obtiene: Welcome to Microsoft Telnet Client (VFDSH&KDUDFWHULV¶&75/@·

71 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Microsoft Telnet> open locis.loc.gov/ L O C I S: LIBRARY OF CONGRESS INFORMATION SYSTEM To make a choice: type a number, then press ENTER &RS\ULJKW,QIRUPDWLRQ³ILOHVDYDLODEOHDQGXSWRGDWH %UDLOOHDQG$XGLR³ILOHVIUR]HQPLG$XJXVW )HGHUDO/HJLVODWLRQ³ILOHVIUR]HQ'HFHPEHU *************** The LC Catalog Files are available at: http://lcweb.loc.gov/catalog/ *************** 8 Searching Hours and Basic Search Commands 9 Library of Congress General Information 10 Library of Congress Fast Facts 12 Comments and Logoff Choice: Para finalizar la sesión abierta en este caso es posible simplemente accionar la opción 12 del menú. Esta acción hará que el servidor de la biblioteca nos desconecte del sistema. Es posible también emplear el protocolo telnet mediante no solamente desde la ventana de comandos del sistema Windows, sino también con el programa denominado Hiperterminal de Windows y con muchos otros que se comercializan en el mundo o se obtienen gratis de Internet. . Ejemplo de ello es el Tera Term Pro, que se puede obtener en http://hp.vector.co.jp/authors/VA002416/ttermp23.zip en Internet.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Como se puede apreciar, mediante el protocolo se interactúa en este caso con los servidores de la Biblioteca ubicados muy probablemente en los EE.UU. De hecho, le hemos estado suministrando comandos para hacer operaciones de forma remota a través de Internet sobre ellos. Esto que hemos logrado fue el sueño inicial de los fundadores de la red ARPA, pero ahora puestos al alcance de todas aquellas personas con el conocimiento necesario y con la posibilidad de emplear el equipamiento informático y la conectividad a Internet. Es bueno señalar que la mayoría de las implementaciones de Telnet no proporcionan capacidades gráficas. 2.4.3. Comandos de utilidad Usualmente para hacer un uso óptimo de Internet no basta con emplear apropiadamente los protocolos básicos como los que hemos señalado. También es necesario el empleo de algunas herramientas de trabajo para poder hacer diagnósticos simples. En este sentido es bueno señalar que existen diversos comandos asociados al conjunto de protocolos TCP/IP y que permiten hacer un diagnóstico de la calidad de las conexiones de red disponibles y de algunos datos que son de interés para el usuario de las redes. Entre ellos se hallan los siguientes:

72 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

2.4.3.1. PING Este comando informa si un sistema dado esta en servicio y brinda parámetros sobre la conexión al mismo. El procedimiento es simple. La computadora en donde se ejecuta el comando envía paquetes de datos de una longitud dada a la computadora remota y ésta los devuelve hacia atrás. Entonces la computadora de origen obtiene estadísticas simples pero muy importantes sobre el tiempo de ida y vuelta de los paquetes, la cantidad de paquetes que se pierden, etc. Dada la importancia de esta información se le conoce a este comando como la herramienta fundamental de los administradores de redes. En general el formato del comando con el que se puede ejecutar el protocolo en ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado por la ventana de comandos de Windows es el siguiente. ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]] [-w tiempo de espera] nombre-destino Donde los parámetros fundamentales son los siguientes: nombre-destino: dirección ip o URL de la computadora remota. -t

Ping el host especificado hasta que se pare. Para ver estadísticas y continuar - presionar Control-Inter; Parar - presionar Control-C.

-n cuenta

Número de peticiones eco para enviar.

-l tamaño

Enviar tamaño del búfer.

EJEMPLO 1: Envío infinito en el tiempo de paquetes de prueba a la computadora ubicada la dirección o URL siguiente: ftp.usenet.se

Copyright © 2007. Editorial Universitaria. All rights reserved.

En este caso desde la ventana de comandos de Windows se activa el comando como se muestra en la figura. Observese que se genera y envía paquetes consecutivos de 32 bytes de datos que retorna la compuadora remota. Asimismo se muestra la dirección de Internet (ip) de la computadora remota y el tiempo de ida y vuelta del paquete. En este caso no se muestra ningún paquete de regreso ausente. Si lo hubiese lo indicaría el comando.

73 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

6LVHWHUPLQDHOSURFHVRFRQODFRPELQDFLyQGHWHFODV´FRQWUROµFVHLQGLFDODHVWD dística del proceso. En la ventana siguiente se muestra esta opción. Observe que como información se entrega, el porciento de paquetes perdidos en el proceso de ida y vuelta de los mismos así como los intervalos de tiempo máximo, mínimo y promedio en este proceso.

EJEMPLO 2: Envío de 10 paquetes de prueba de 1024 bytes de tamaño a la computadora ubicada la dirección o URL siguiente: ftp.usenet.se

Copyright © 2007. Editorial Universitaria. All rights reserved.

En la ventana se muestra la implementación del comando y sus resultados.

En general debe señalarse que este comando es una herramienta muy valiosa para conocer la calidad del enlace que tiene la computadora . Nos brinda datos valiosos para cualquier toma de decisión con respecto al enlace que tenemos en la misma. 2.4.3.2. FINGER Este comando existe en muchos sistemas existentes en INTERNET. Da información acerca de quienes están conectados al sistema. Se puede obtener también información acerca de los usuarios del sistema. El resultado puede ser o no obtenido según el sistema remoto (puede ser deshabilitado). Seguramente por razones de confidencialidad asociado los usuarios. 74

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

En general el formato del comando con el que se puede ejecutar el protocolo en ambiente de una Terminal alfanumérica MSDOS, Unix, o en el ambiente aportado por la ventana de comandos de Windows es el siguiente FINGER [-l] [user]@host [...] -l

Muestra información en un gran formato de lista.

user

Especifica el usuario del que desea obtener información. Omita el parámetro del usuario para mostrar información acerca de todos los usuarios del host especificado.

@host Especifica el servidor en el sistema remoto en cuyos usuarios desea recabar información. Ejemplo de uso: finger @ cs.widener.edu 2.4.3.3. TRACERT (Trazado de Ruta) La conexión entre dos computadoras en Internet es tal que los paquetes de datos que XQD HQYtD D OD RWUD VH SURSDJDQ GDQGR´VDOWRVµ D WUDYpV GH HQODFHV GH GDWRV HQWUH muchos nodos de la red. Es muy conveniente en ocasiones conocer en primer lugar por cuales nodos transiita nuestro paquete y en que intervalos de tiempo ocurren. A veces por ejemplo, la conexión está lenta y se le achaca al proveedor local de Internet, pero el verdadero motivo del problema está en otra parte de Internet. Este comando nos permite tener una idea de donde puede estar. EJEMPLO: TRACE LA RUTA HASTA LA COMPUTADORA DE DIRECCIÓN ftp.sunet.se

Copyright © 2007. Editorial Universitaria. All rights reserved.

En la ventana se muestra la ejecución de este ejemplo.

Observe la gran cantidad de saltos que da cada paquete hasta la computadora en Suecia. Obsérvese también que en ocasiones los paquetes de datos transitan por nodos que no permiten brindar ninguna información asociada a ellos.

75 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

2.5. Preguntas de autocomprobación 1. ¿Porqué cree Ud. que se considera conveniente organizar los sistemas de redes de forma tal que se estructuran sus funciones por niveles con la inclusión de protocolos asociados a estos niveles? 2. El protocolo IP perteneciente al conjunto de protocolos TCP/IP se considera no confiable. La entrega de paquetes de datos a través de la red con este protocolo de por sí no es segura ni tampoco garantiza que si llegan a su destino, lo hagan en el orden en que fueron enviados. Analice porqué a pesar de ello este protocolo se emplea masivamente y es de hecho, uno de los fundamentales de Internet. 3. ¿Qué utilidad tiene la máscara de red mencionada en el texto y empleada en todos los sistemas operativos que trabajan en ambiente de red, incluyendo a todos los Microsoft Windows? 4. ¿Porqué cree Ud. que se hizo necesario definir las llamadas direcciones IP ficticias? 5. Describa las propiedades Fundamentales del protocolo FTP. 6. Investigue la disponibilidad de otros servidores FTP con posibilidad de ser instalados en una PC simple. 7. Describa las posibilidades que brinda el protocolo TELNET. 8. Describa las funciones de los comandos ping, finger y tracert. 2.6. Conclusiones

Copyright © 2007. Editorial Universitaria. All rights reserved.

Los sistemas informáticos modernos que trabajan en ambiente de redes se conciben de forma modular, incluyendo en ello el hardware y el software. Esta concepción se aplica a través de una organización de las funciones y labores a realizar por el sistema en capas o niveles con una interrelación muy bien definida entre los mismos. A su vez esto significa la definición de un conjunto muy preciso de reglas y procedimientos de interacción (es decir protocolos) entre los niveles. El diseño de sistemas operativos modernos como es el caso de Microsoft Windows y otros se basa en esta concepción. La red Internet también basa su diseño en la misma. El conjunto de protocolos TCP/IP que constituyen un elemento fundamental de las redes modernas, incluyendo a Internet, está concebido así. Esta concepción comienza por un nivel asociado al medio físico de la conexión y otros niveles, ya de software por lo general, asociado a los procesos de las muy disímiles aplicaciones que se ejecutan en una computadora trabajando en un ambiente de red. Con este diseño modular, es posible por ejemplo, mantener un medio físico dado y variar los protocolos o sus configuraciones sin necesidad de reinstalar todo el software del sistema. Simplemente se cambian o reconfiguran según sea el caso los módulos de software necesarios. De los medios físicos de comunicación, uno de los más extendidos es el de las redes de área local y dentro de éstas el de las redes del tipo Ethernet. Estas redes se construyen empleando concentradores o conmutadores de red que se interconectan entre sí para cubrir las necesidades en un área local, de dimensiones de cientos de metros o de unos pocos kilómetros. En las redes modernas la familia de protocolos TCP/IP es quizás el empleado universalmente. Por ello es de extrema importancia y no pocas de las fallas que ocasionalmente ocurren en el trabajo en red de una computadora están asociadas a alguna falla en la configuración o empleo de estos protocolos. De ellos uno de los más básicos e importantes es el protocolo de Internet, denominado protocolo IP, del cual se han sido presentados los elementos fundamentales. 76 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

De los protocolos TCP/IP, de cara al usuario, excluyendo a los que emplean los agentes de correo electrónico (POP3, IMAP y SMTP) algunos de los de mayor trascendencia son el protocolo TELNET y el protocolo FTP. Con estos protocolos es posible operar en Internet de forma muy eficaz para comandar sistemas y para obtener archivos de todo tipo. Estos protocolos pueden ser ejecutados en la ventana de comandos de muy diversos sistemas operativos, incluyendo a Microsoft Windows. Asimismo y para el caso del protocolo FTP es posible instalar un servidor FTP con relativa facilidad incluso en estaciones de trabajo de no muchas prestaciones con el fin de compartir archivos con otros usuarios de la red, independientemente del tipo de sistema operativo con el que desee obtener los archivos. Para la determinación de la calidad de la conexión que tenemos en un enlace dado existen herramientas a nuestra disposición. De ellas Ping y Tracert (en Microsoft W1indos) son de mucha utilidad para el usuario de Internet y por ello es necesario dominar su empleo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

2.7. Bibliografía http://www.faqs.org/rfcs/rfc793.html . TRANSMISSION CONTROL PROTOCOL. DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 http://www.faqs.org/rfcs/rfc959.html/ . J. Postel, J. Reynolds, FILE TRANSFER PROTOCOL (FTP)October 1985. ÉOYDUR*yPH]9LHLWHV0DQXHO9HORVR(VSLxHLUD´5HGHVGH&RPSXWDGRUDVH,QWHUQHWµ&DStWXOR 8. Alfa Omega Grupo Editor S.A. de C.V. 2003. ISBN 970-15-0900-5 $QGUHZ¬6¬7DQHQEDXP´&RPSXWHU1HWZRUNV)RXUWK(GLWLRQµ3UHQWLFH+DOO0DUFK ISBN 0-13-066102-3, CHAPTER 1. 'RXJODV(&RPHU´5HGHVJOREDOHVGHLQIRUPDFLyQFRQ,QWHUQHW\7&3,33ULQFLSLRVEiVLFRVSUR WRFRORV\DUTXLWHFWXUDµ7HUFHUDHGLFLyQ35(17,&(+$//+,63$12$0(5,&$1$6$ ISBN 968-880-541-6 CAPÍTULO 2. 'RXJOD6(&RPHU´,QWHUQHWZRUNLQJ:LWK7&3,39RO,3ULQFLSOHV3URWRFROVDQG$UFKLWHFWXUHµ Fourth Edition, PRENTICE HALL, 2000, ISBN 0-13-018380-6 , Chapter 2 &2.4, Chapter 3. http://www.faqs.org/rfcs/rfc791.html . INTERNET PROTOCOL DARPA INTERNET PROGRAM PROTOCOL SPECIFICATION September 1981 http://www.dns.net/dnsrd/docs/whatis.html . DNS overview and general references. 13-Apr2004 . András Salamon http://www.saulo.net/pub/tcpip/ 8 de diciembre de 2001. Curso de protocolos TCP/IP Saulo Barajas. ÉOYDUR*yPH]9LHLWHV0DQXHO9HORVR(VSLxHLUD´5HGHVGH&RPSXWDGRUDVH,QWHUQHWµ&DStWXOR 1,2,7. Alfa Omega Grupo Editor S.A. de C.V. 2003. ISBN 970-15-0900-5 Brian Barber Chad Todd Norris L. Johnson, Jr. Robert J. Shimonski Martin Grasdal Technical (GLWRU6\QJUHVV3XEOLVKLQJ,QF,6%1´&RQILJXULQJDQG7URXEOHVKRRWLQJ :LQGRZV;33URIHVVLRQDOµ&KDSWHU:LQGRZV;31HWZRUNLQJ $GROIR5RGULJXH]\FRO´7XWRULDODQG7HFKQLFDO2YHUYLHZµ,QWHUQDFLRQDO7HFKQLFDO6XSSRUW Organitation, seventh edition, GG24-3376-06, 2001.

77 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Copyright © 2007. Editorial Universitaria. All rights reserved. Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

3.1. Introducción En 1989 Tim Berners-Lee, concibió un sistema Cliente/Servidor para el acceso a información inicialmente dentro de CERN (una organización europea de investigaciones nucleares, radicada en Suiza); extensible al intercambio de datos con otras universidades y centros científicos. Este proyecto un fue revisado año mas tarde, por él y su compañero Robert Cailliau. La idea del mismo fue la de crear un sistema de acceso a información, a través de una telaraña de enlaces hipertextuales, que fue bautizado como Telaraña de Alcance Mundial (World Wide Web en inglés), que a partir del año 1994 se convertiría en uno de los servicios mas importantes de Internet.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Un hipertexto se concibe como el proceso de representación de información, que puede accederse de manera no lineal; a partir de la existencia de enlaces entre diversos nodos de información, los cuales pueden estar distribuidos a través de diversos documentos y acceder a información diversa (notas, reportes, bases de datos, etcétera).

Figura 3.1. Ejemplo de Información Hipertextual WWW.

79 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Durante los últimos años, el servicio World Wide Web (también conocido como WWW o Web) se ha estandarizado como el soporte informativo por excelencia dentro de Internet y las redes corporativas; tal que no solo ha servido para difundir información, sino que ha permitido el desarrollo de múltiples aplicaciones de negocios, a un costo mucho más bajo. Los componentes básicos necesarios para implementar un servicio Web son: ² ² ² ²

Cliente Web. Servidor Web. Protocolo de comunicación. Información.

3.2. Protocolo de Comunicación en el servicio Web: HTTP 3.2.1. Generalidades El protocolo diseñado para implementar el servicio World Wide Web se conoce como Protocolo para la Transferencia de Hipertextos (HTTP). Este no es más que un conjunto de reglas (conformadas mediante solicitudes y respuestas) que permiten establecer la comunicación entre los procesos cliente y servidor de WWW. La especificación actual para este protocolo es la 1.1, que incluye múltiples ventajas respecto a sus dos antecesoras (1.0 y 0.9). Los cliente por defecto del servicio WWW son los navegador, tales como Microsoft Internet Explorer, Netscape Navigator, Opera, Firefox, Konqueror, etc. Entre los servidores Web, algunos de los más conocidos son Apache y Microsoft Internet Information Server. Independientemente de que tanto clientes y servidores Web sean mas o menos populares según sus prestaciones, su interfaz de usuario, herramientas, entre otros, todos emplean HTTP como protocolo de comunicación en alguna de sus variantes. Los servidores y clientes modernos, por defecto implementan HTTP/1.1.

Copyright © 2007. Editorial Universitaria. All rights reserved.

HTTP se concibió utilizando TCP como protocolo de nivel de la capa de transporte, lo cual garantiza el correcto funcionamiento del servicio WWW, pues TCP es un protocolo considerado como confiable dentro de la arquitectura TCP/IP. Aunque el puerto TCP en que el servidor WWW recibe las peticiones puede ser variable (según intereses de los usuarios), el estándar es el 80.

Figura 3.2. Comunicación Típica en el servicio WWW

Los contenidos para WWW se diseñan fundamentalmente empleando el macrolenguaje HTML; por tanto las páginas Web resultantes serán los datos enviados como respuesta en los mensajes de HTTP. La siguiente tabla refleja una breve comparación evolutiva de las 3 versiones del protocolo.

80 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Tabla 1. Comparación de las 3 especificaciones de HTTP

Características Acceso a información textual (hipertexto) Acceso a información textual, audio, imágenes, video (hipermedia) Conexiones persistentes Cantidad de métodos definidos

HTTP 0.9

HTTP 1.0

HTTP 1.1

X

X

X

-

X

X

-

-

X

1

3

7

Autenticación de usuarios

-

Básica

Básica y con encriptación (MD5)

Es interesante observar, que desde la versión 1.0, se permite información de tipo multimedia dentro de la Telaraña, es decir, no solamente texto, sino también imágenes en distintos formatos, audio y video; por lo cual el protocolo maneja hipermedia y no simplemente hipertexto, como en sus inicios. 3.2.2. Localización de Recursos Para ubicar los recursos unívocamente dentro de Internet (no solamente dentro de la telaraña informativa), se definen los llamados Identificadores Uniformes de Recursos (URI según sus siglas en inglés), que no son más que formas simples y extensibles de identificar un recurso dentro de la red [6]. Adicionalmente se conceptualizan los Localizadores Uniformes de Recursos (URL) para identificar a aquellos esquemas en los cuales se define el método (protocolo) de acceso al recurso informativo y la localización del mismo dentro de la red (ej: http:// www.ejemplo1.com/docs/informe1.doc o ftp://ftp.ejemplo1.com/software/install.exe). En esta representación, http y ftp representan los métodos de acceso a la información, y www.ejemplo1.com/docs/ y ftp.ejemplo1.com/software/, constituyen la ubicación exacta de el documento informe1.doc y del programa install.exe, respectivamente.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Otra de las definiciones importantes es la de Nombre Uniforme de Recursos (URN), que es un esquema que se utiliza para nombrar recursos, pero que no incluye especificaciones para su localización (ej: malito:[email protected] o news:comp.lang.vb). En el primer ejemplo se hace referencia a una dirección de correo electrónico, y en el segundo a un grupo de noticias para programadores en lenguaje Visual Basic. En ninguno de los dos casos se incluye una forma de localización de dichos recursos. En muchos casos se utilizan de manera intercambiable los términos Localizadores Uniformes de Recursos (URL) e Identificadores Uniformes de Recursos (URI). No es del todo incorrecto hacerlo, pues como puede deducirse de la explicación anterior, los URLs son una categoría de los URI, y por tanto todos los URLs son URIs; pero no todos los URIs son URLs. Debido a ello, en lo adelante se hace referencia únicamente a URI, que es la categoría más general, con el fin de ganar en claridad y evitar confusiones conceptuales. 3.2.3. Métodos en HTTP 1.1 En todas las peticiones HTTP que envía el cliente, siempre se incluye la versión del protocolo utilizada, el método a emplear y algunos encabezados con información adicional (entre ella el URI del recurso que se desea). El servidor devuelve el recurso 81 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

solicitado o en su defecto, algún código estándar de error. La combinación de la información contenida en el encabezado y el método empleado, definen el propósito de la petición del cliente. Al incluirse en HTTP 1.0, el manejo de múltiples tipos de objetos, no solamente texto como en HTTP 0.9, surgió la necesidad de conocer previamente, el tipo de datos a recuperar en cada solicitud (texto, audio, video, animaciones flash, archivos PDF, etc.). De esta manera, el navegador sabe de antemano, que clase de objeto deberá manipular y en función de ello definir su esquema de trabajo. La solución se obtuvo empleando encabezados como parte del protocolo HTTP, que incluyan descriptores al estilo de las Extensiones para Correo Internet Multipropósito (MIME). El esquema empleado posee la construcción tipo/subtipo, es decir, primero se define el tipo de objeto (texto, grafico, etc.), y luego se particulariza cual de las posibles variantes del mismo es la que se ha empleado. Por ejemplo, si se expresa text/html (indica que el URI solicitado es una página de texto en formato HTML), image/gif (señala que el URI solicitado es una imagen en formato GIF), y cuando aparece el descriptor application/x-shockwave-flash (define que el objeto solicitado esta construido con la tecnología Macromedia Flash).

Copyright © 2007. Editorial Universitaria. All rights reserved.

En las especificaciones de HTTP 1.1 se definen los siguientes cinco tipos de encabezados: ² Generales: En esta categoría se incluye información de carácter general, que es utilizada tanto por clientes y servidores y es independiente del objeto de la comunicación (ej: fecha). ² De Solicitud: Mediante este tipo de encabezados, el cliente especifica al servidor, cuales tipos de objetos puede recibir (ej: imágenes, archivos de Microsoft Power Point, objetos construidos con la tecnología Macromedia Flash, etc.), y algunas otras preferencias (ej: idioma). ² De Respuesta: Estos aparecen en los mensajes que el servidor envía al cliente, y mediante ellos indica el tipo de servidor Web, el título del documento solicitado, y otros parámetros que puedan dar información al navegador, acerca de las posibilidades del servidor, de modo que este pueda elaborar futuras peticiones de manera más eficiente. ² De Entidad: En esta categoría se indica el tipo y subtipo de los objetos a recuperar, así como su tamaño. ² Opcionales: Debido al desarrollo de aplicaciones de diferente tipo utilizando como base al servicio Web, el protocolo HTTP permite el uso de encabezados propietarios de las diferentes aplicaciones, pues en determinados casos, los encabezados de HTTP 1.1 pueden resultar insuficientes. HTTP 1.1 define 8 métodos para la comunicación entre el cliente y el servidor Web. Un método indica la manera de interacción con el recurso solicitado. Los códigos de respuesta que incluye el servidor Web en sus mensajes, indicando si el método enviado en la solicitud del cliente, es permitido o no en el servidor. GET: Método introducido desde HTTP 0.9 y que permite recuperar un documento desde el servidor Web. En HTTP 0.9 solamente podían recuperarse documentos textuales, pero en HTTP 1.0 se introduce la posibilidad de recibir mayor cantidad de objetos (audio, video, imágenes), lo cual permitió el posicionamiento del servicio WWW como la herramienta de manejo de información más poderosa.

82 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 3.3. Ejemplo de empleo del método GET en el protocolo HTTP.

Figura 3.4. Ejemplo de respuesta del servidor Web, ante una solicitud con el método GET por parte del cliente.

Una página Web siempre que esté alojada en un servidor tiene un URI; que incluye solamente al texto de la misma. Cada imagen, archivo de audio y video, posee su propio URI. En HTTP 0.9 y 1.0, para solicitar cada objeto de una página Web, era necesario abrir una nueva conexión. Es decir, si la página contiene 10 imágenes y texto, debían crearse 11 conexiones independientes al servidor WWW, antes de que el documento solicitado se pueda visualizar enteramente en el navegador. Esto provocaba agotamientos de recursos en los servidores, y en consecuencia el proceso de comunicación era ineficiente y en muchos casos lento.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En HTTP 1.1 se concibe lo que se denominan conexiones persistentes, es decir que durante la comunicación realizada para recuperar una página, se puedan obtener todos los objetos componentes y de esta manera hacer más rápido y eficiente el proceso. PUT: Este método le permite a un cliente Web, establecer una solicitud a un servidor WWW, para que este acepte un recurso que se le indicar en el mensaje, y lo almacene en el URI incluido en el mensaje. En caso de existir dicho objeto, se reemplaza por el nuevo en el correspondiente URI. De no existir, se creará el URI indicado, al ubicarse dichos datos en la localización correspondiente. El método PUT es de gran utilidad para actualizar páginas Web de manera remota. POST: Método incluido desde HTTP 1.0, que permite enviar información a un servidor, pero a diferencia de PUT, los datos enviados no serán almacenados en un URI, sino que serán procesados por el servidor. Esta opción se emplea en muchas aplicaciones interactivas.

83 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

DELETE: Es el método opuesto a PUT. Por medio de él, se solicita la eliminación de los objetos indicados por el correspondiente URI. Es muy usado también en el proceso de actualización de sitios Web a través de la red. HEAD: Por medio de este método, también introducido en HTTP 1.0, se puede solicitar información acerca de un recurso, pero sin necesidad el recurso en cuestión. Debe destacarse, que cada página Web se compone de manera general, por y el contenido propiamente dicho y un encabezado (que contiene información acerca del recurso y que se conoce como Metadatos. Se componen habitualmente por título, palabras claves, temáticas, fecha de creación, fecha de última actualización, etc. HEAD es empleado generalmente por los motores de búsqueda y otras herramientas que indexan información de forma automática, a partir de los descriptores contenidos en los metadatos. OPTIONS: Este método representa una solicitud al servidor, de las opciones de interacción con un recurso indicado por un URI, o de información general sobre el servidor. TRACE: Este método se incluye con el objetivo de realizar depuración de errores durante el proceso de construcción de aplicaciones utilizando el protocolo HTTP. También la especificación 1.0 de HTTP, introduce el concepto de restricciones en el Web, muy importante para limitar el acceso a determinadas informaciones, a solo la comunidad de usuarios que se defina. En HTTP 1.0 solo se permitía que los nombres de usuarios y contraseñas viajaran como cadenas de texto (autenticación básica), tal como sucede con la autenticación de servicios como FTP y Telnet. Estas cadenas de texto son relativamente fáciles de interceptar en la red usando diversas herramientas. Sin embargo la especificación 1.1 introduce mayor nivel de seguridad, al aceptar el uso de Autenticación de Mensajes Resumidos (Digest Authentication), en adición a la autenticación básica. Para ello se emplea el algoritmo MD5, mediante el cual se obtiene (por medio de un procedimiento criptográfico) una cadena de datos conocida como secreto compartido, a partir del nombre de usuario y la contraseña. Ese secreto compartido, es el que se intercambia entre el cliente y servidor Web como prueba de la identidad del usuario que accede al servicio. Los datos requeridos en el proceso de autenticación de usuarios en este protocolo se incluyen en el encabezado Autorización, incluido durante las peticiones del cliente al servidor. El código de respuesta típico es 401 si los datos enviados no se aceptan, o 200 si son correctos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

3.4. Clientes Web: Microsoft Internet Explorer Internet Explorer es el cliente Web mas empleado en la actualidad. Diseñado por Microsoft Corp., es un componente fundamental del sistema operativo Windows XP; y por tanto se instala junto con este. En estos momentos, la versión estable de este navegador es la 6.0, actualizada por medio del Service Pack 2 de Windows XP. Todas las referencias hechas en este epígrafe se relacionan con él, aunque en general es aplicable a versiones anteriores de este programa. En navegadores desarrollados por otros fabricantes (ej: Netscape Navigator, Firefox, Opera, etc.), existen analogías con muchas de las tecnologías presentes en Internet Explorer. La interfaz de usuario de Internet Explorer es muy cómoda para usuarios de otras aplicaciones del mismo fabricante, tales como Microsoft Office, y en general puede considerarse como amigable, aún para neófitos en informática. Incluye en la parte superior, una barra que contiene los menús por medio de los que se puede interactuar con el programa y explotar sus facilidades. 84 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 3.5. Interfaz de Internet Explorer.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Al igual que en otros programas de Microsoft, el menú Archivo es el primero a la izquierda. En él se incluyen operaciones básicas como Abrir (por medio de la cual se puede indicar un URI o acceder a alguna página Web, almacenada localmente en la computadora), Guardar como (permite hacer una copia local de la página visualizada, para su posterior consulta fuera de línea), Imprimir (propicia la realización de copias impresas de las páginas Web), Nueva Ventana (crea una ventana de Internet Explorer con el mismo contenido de la actual) y Enviar (posibilita el envío de la página visualizada o solo su URI por correo electrónico, usando el cliente de correo predeterminado en la computadora, o crear un acceso directo a la página actual en el escritorio). Otro menú incluido es Ver, por medio del cual se pueden realizar procesos de incrustación y vinculación de objetos (copiar, cortar y pegar), entre Internet Explorer y otras aplicaciones. La opción Pegar se restringe solamente a la escritura de URIs o a los campos de formularios, incluidos en páginas Web. En este menú también aparece la opción Buscar en esta página, que permite encontrar cadenas de texto dentro de la página visualizada. El siguiente grupo en la línea de menús es Ver, que incluye algunas funciones de personalización del navegador y algunas posibles operaciones a realizar durante la navegación. El navegador puede personalizarse, mostrando u ocultando, las diferentes barras de herramientas disponibles, en adición a la predefinida de Internet Explorer. Estas barras de herramientas adicionales, se incluyen como parte de la instalación de diferentes aplicaciones (entre ellos, Adobe Acrobat, Norton Antivirus y Yahoo! Messenger), de manera que aumentan las potencialidades del navegador. En este menú se pueden agregar o quitar los botones estándares, que no son mas que un grupo de iconos que permiten el rápido acceso a muchas de las funciones

85 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

habituales en el navegador, aumentando la velocidad de trabajo, sin necesidad de depender enteramente del sistema de menús. La barra de estado, ubicada en la parte inferior de la ventana del navegador, muestra datos útiles al usuario, tales como el progreso de descarga de determinado objeto, el URI al que apunta un enlace seleccionado, entre otras. También se muestra o se elimina desde el menú Ver, mediante el cual es también posible observar el código fuente de la página mostrada, así como ordenar su visualización a pantalla completa. Los botones estándares de Internet Explorer son los siguientes: Ir un paso (hacia atrás o hacia delante) en la secuencia de navegación desarrollada en la misma ventana del navegador. Nótese que pueden tenerse en ejecución simultáneamente, múltiples ventanas de Internet Explorer, cada una independiente del resto, y dichos botones funcionaran en cada ventana, teniendo en cuenta la navegación realizada en ellas única y exclusivamente. Detener, provoca que se interrumpa la apertura del recurso solicitado por medio del URI indicado. Actualizar, permite refrescar el contenido de una página en cuestión. Típicamente se usa este botón, cuando la visualización del contenido es incompleto, ya sea porque se ha abortado la recuperación de la información por interrupción de la comunicación entre el cliente y el servidor Web, o porque se ha detenido expresamente la apertura de dicha página por medio del botón Detener. Inicio, provoca que se accede a un URI predefinido. Cada vez que se abre una ventana del navegador se intenta recuperar el URI de inicio, excepto cuando se activa la opción Nueva Ventana en el menú Archivo. Búsqueda, posibilita la realización de búsquedas en Internet directamente, a partir de un motor de búsqueda predefinido Favoritos, invoca la carpeta homónima Historial, muestra detalladamente, todos los URIs visitados en las últimas 3 semanas a partir del momento presente. Ello permite acceder nuevamente a algún URI visitado previamente.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.6. Botones estándares de Internet Explorer.

Los URIs consultados se pueden ordenar por fecha, por sitio, por preferencia (más visitado) y según el orden de acceso a sitios en el día actual. Cuando se muestran por fecha, en la semana en curso, los URI se agrupan por día y dentro de cada día se agrupan por sitio. Los de las 3 semanas anteriores se agrupan por semana, y en cada semana por sitio. Cuando se ordenan por sitio, el orden es alfabético. Es posible hacer búsquedas simples por cadenas de texto, dentro del Historial, y así reencontrar URIs visitados que resultan de interés por alguna razón. Desde cualquier URI mostrado en el Historial se invoca directamente el acceso al recurso indicado por este.

86 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Figura 3.7. Historial de Internet Explorer.

Todas las acciones realizadas por medio de los botones antes mencionados, pueden invocarse desde el menú Ver.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El menú Favoritos permite organizar los recursos visitados según determinados criterios del usuario. Esta organización no desaparece con el tiempo, como los datos del historial, y el usuario puede rápidamente consultarlos según necesite, y mantenerlos actualizados, en caso de que se haya modificado el URI para un recurso ya contenido en esta carpeta.

Figura 3.8. Favoritos en Internet Explorer.

87 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

La opción Agregar a Favoritos en ese menú, incluye el URI de la página actual en la carpeta de Favoritos, identificado por el título incluido en el encabezado de la misma. Los favoritos pueden ordenarse en una única carpeta o en múltiples organizadas por algún criterio de interés. En el vínculo Ordenar Favoritos, se puede dar mantenimiento a la lista de URIs almacenados en la carpeta, ya sea eliminar, modificar u organizarlos según nuevos criterios. Mediante el menú Herramientas puede accederse a otros servicios (correo, noticias, mensajero instantáneo), lo más importante, por medio de esta categoría se realiza la configuración de todas las opciones del navegador (seguridad, privacidad, etc.). Por último, el menú Ayuda, presenta la ayuda diseñada para el programa y además por medio de la opción Acerca de, es posible conocer con que versión del navegador se trabaja.

Figura 3.9 Versión de Internet Explorer.

Copyright © 2007. Editorial Universitaria. All rights reserved.

3.5. Servidores WWW Los servidores Web son los encargados de proveer los recursos solicitados por el cliente, mediante el protocolo HTTP. En muchos casos, en adición a simplemente entregar recursos, pueden incluir programas de aplicaciones que realizan determinados servicios bien definidos, y devuelven el resultado a los clientes Web. Adicionalmente los procesos servidores pueden conectar con procesos servidores de otras aplicaciones e implementar aplicaciones completas en esquema Cliente/Servidor. Un ejemplo de esto puede ser un sistema de pagos electrónicos por Internet, en que un usuario mediante formularios Web introduce datos (nombre, dirección, número de tarjeta de crédito, etc.), mismos que son recibidos por el servidor Web, enviados a un proceso que interactúa con el sistema bancario para ordenar los pagos, y la respuesta de ese proceso se envía al cliente por parte del servidor en forma de páginas Web.

88 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Los servidores Web mas empleados en estos momentos en Internet son Apache e Internet Information Server. 3.6. Lenguaje HTML (Hyper Text Markup Language) El lenguaje HTML permite escribir un documento de texto con elementos de multimedia empleando la tecnología de hipermedia, es decir empleando hipervínculos a cualquier tipo de archivos de texto, sonido, video, de código ejecutable, etc. Estos hipervínculos pueden ser locales en la computadora de trabajo o pueden estar orientados a archivos en otra computadora que puede ser alcanzable a través de un enlace de red. Un documento elaborado por el lenguaje HTML está elaborado de forma estructurada y está compuesto por etiquetas, que indican al visualizador del documento que se esté utilizando, la forma de representar los elementos (texto, gráficos, etc.) que contenga el documento. Estos documentos usualmente poseen la extensión html o htm y son visualizados de forma natural por los exploradores de Internet, como pueden ser el Explorador de Internet de la firma o Microsoft Explorer o el Netscape o el Mosaic. El empleo del lenguaje HTML basado en estándares dura ya más de una década. En noviembre de 1995 se aprobó el estándar HTML 2.0. para la creación de páginas web. Esta versión tenía como defecto fundamental la necesidad de disponer de más herramientas para enriquecer el diseño y para incluir elementos multimedia. Esto obligó a los diseñadores de sitios y navegadores de Internet como el NETSCAPE a incluir nuevas etiquetas con las que podían visualizarse documentos de muchas mejores prestaciones. Por ello los estándares continuaron su proceso de desarrollo. Surgió el HTML 3.0 y posteriormente ya en enero de 1997 se aprobó el estándar HTML 3.2. En diciembre de 1997 se aprobó el estándar HTML 4.0 y En septiembre de 2001 se aprobó el estándar HTML 4.01. El objetivo más profundo del lenguaje HTML será simplemente describir cómo es el documento de manera que examinando esa descripción el navegador o explorador del usuario final sea capaz de mostrarlo de la mejor manera posible. Con el lenguaje HTML podremos indicarle al navegador por ejemplo que un elemento dado es un titular, que aquí comienza un párrafo, que estos son elementos de una lista, etc. Con esta información el navegador o explorador del usuario decidirá como mostrar esos elementos. Esta forma de proceder se adapta con relativa facilidad al trabajo en múltiples plataformas, exploradores, etc.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El lenguaje HTML se basa en la sintaxis Standard Generalized Markup Language (SGML). Esto quiere decir que cualquier cosa que hagamos en HTML estará encerrada entre dos etiquetas de esta manera: ... Como se puede apreciar, las etiquetas empleadas en el lenguaje pueden ser de dos tipos. Existen las etiquetas de inicio o comienzo de un elemento y la de fin o cierre de dicho elemento. La de comienzo está delimitada por los símbolos < y >. Entre estos símbolos se tiene el nombre o identificador de la etiqueta y puede o no tenerse una serie de atributos o modificadores adicionales opcionales para añadir propiedades a la etiqueta. La sintaxis de la etiqueta de comienzo es:

La etiqueta de fin o cierre está delimitada por los símbolos . Entre estos símbolos se inserta solamente el identificador o nombre de la etiqueta.

89 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

La sintaxis de la etiqueta de fin o cierre es:

Por lo general cada uno de los elementos de la página se encontrará entre una etiqueta de inicio y su correspondiente etiqueta de cierre, aunque existen como excepción de algunos elementos que no necesitan etiqueta de cierre. Es posible insertar etiquetas entre otras etiquetas de inicio y de cierre. En otras palabras es posible anidar etiquetas. 3.6.1. Etiquetas importantes Para el empleo del lenguaje HTML es esencial dominar las características del conjunto de etiquetas fundamentales disponibles. Para ello es conveniente agruparlas en grandes grupos relacionados con su funcionalidad dentro de un documento HTLM. 3.6.1.1. Identificadores vinculados con la estructura de un documento HTML Este tipo de identificadores determinan la estructura básica de un documento HTML. A continuación veremos los detalles de las mismas. · ETIQUETA PARA EL COMIENZO Y FIN DE LA PROGRAMACIÓN DEL DOCUMENTO HTML Este indicador debe ser el primero y el último de la página. · ETIQUETAS PARA LA DEFINICIÓN DE LAS CABECERAS DEL DOCUMENTO HTML. Esta etiqueta es la que debe encabezar y finalizar el contenido de la cabecera del documento. La cabecera es el lugar más indicado para colocar aquellos elementos del mismo que pueden modificar o alterar la forma de presentar su contenido. · ETIQUETAS PARA LA DELIMITACIÓN DEL CUERPO DEL DOCUMENTO HTML Esta etiqueta es la que debe encabezar y finalizar el contenido de la cabecera del documento. Esta etiqueta posee el siguiente conjunto de modificadores: - background= «nombre de archivo de imagen» Indica el nombre de un archivo de imagen que servirá como «fondo» de la página.

Copyright © 2007. Editorial Universitaria. All rights reserved.

- bgcolor = « parámetro de color « Determina el color para el fondo de nuestro documento. Válido sólo si no se ha usado el parámetro background. - text = « parámetro de color « Indica un color para el texto que posee el documento. Por defecto es negro. - link = « parámetro de color « Indica el color de los textos de un hipervínculo que no se ha activado aún. Por defecto es azul. - vlink = « parámetro de color « Indica el color de los textos de un hipervínculo que ya se ha activado. Por defecto es azul oscuro.

90 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

- alink= « parámetro de color « Cambia el color que toma un enlace mientras lo estamos pulsando (por defecto rojo). El parámetro de color son tres pares de cifras hexadecimales que indican la proporFLyQGHORVFRORUHV´SULPDULRVµrojo, verde y azul con los que se genera cualquier color existente. El parámetro de color se antecede del carácter #. El primer par de cifras indican la proporción de color Rojo, el segundo par de cifras la del color Verde y las dos últimas la del color Azul. Esto implica que variando las proporciones de cada color primario obtendremos diferentes colores. En general la estructura básica de una página HTML es la mostrada en la figura 3.3.1

título del documento

contenido del documento...

Figura 3.3.1. Estructura básica de un documento HTML.

3.6.1.2. Identificadores vinculados con la delaración del contenido de un documento HTML Este tipo de identificadores anuncian de alguna forma la información básica del contenido de un documento HTML. En ellas se incluyen las etiquetas y la etiqueta . A continuación veremos los detalles de las mismas. · ETIQUETAS PARA LA DEFINICIÓN DEL TÍTULO DE LA PÁGINA O DOCUMENTO. Esta etiqueta es la que delimita el título del documento. El mismo se escribe entre ellas.

Copyright © 2007. Editorial Universitaria. All rights reserved.

· ETIQUETA PARA DESCRIBIR LAS CARACTERÍSTICAS GENERALES DEL DOCUMENTO HTML. Esta etiqueta permite incorporar información que puede ser utilizada por los buscadores de Internet. Los mismos consultan la información de la etiqueta de las documentos HTML, buscando concordancias con la información que se pretende encontrar. La etiqueta posee dos modificadores: name y content. En la primera las propiedades más usuales que se emplean son las mostradas en la tabla siguiente: Propiedad AUTHOR GENERATOR CLASSIFICATION KEYWORDS DESCRIPTION

Utilidad Autor de la página. Herramienta utilizada para hacer la página. Palabras que permite clasificar la página dentro de un buscador jerárquico (como Yahoo). Palabras clave por las que encontrarán la página en los buscadores. Descripción del contenido de la página. 91

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Ejemplo de empleo:

3.6.1.3. Identificadores vinculados conla cabecera y con la estructura de textos y párrafos del documento Este tipo de identificadores anuncian de alguna forma la información básica del formato de presentación de textos y párrafos contenidos de un documento HTML. A continuación veremos los detalles de las mismas. · ETIQUETAS CABECERA PARA EL FORMATEO DE TEXTO. En un documento de HTML se pueden definir seis tipos de tamaños de letra por medio de las etiquetas , , , , , y . Estas etiquetas definen como cabecera al texto que enmarcan. La que define el mayor tamaño es la . Asimismo los textos marcados como cabeceras» provocan automáticamente un retorno de carro sin necesidad de incluir una etiqueta especial para ello. Ejemplo: TEXTO DE PRUEBA · ETIQUETAS Y PARA FORMATEO DE TEXTO LOCALIZADO Esta etiqueta determina el tamaño, tipo de letra, color de los símbolos de texto. Posee el siguiente conjunto de modificadores: Atributo

Significado

Configuración

face

Tipo de fuente o letra

Nombre de la fuente o fuentes

color

Color del texto

Número en formato hexadecimal o texto predefinido.

Tamaño del texto

valores del 1 al 7, siendo por defecto el 3, o desplazamiento respecto al tamaño por defecto, añadiendo + o - delante del valor

size

Copyright © 2007. Editorial Universitaria. All rights reserved.

Ejemplo: ESTE ES UN TEXTO DE PRUEBA Es interesante señalar que existe otro método más simple de indicar el color. El mismo consiste en poner como valor de COLOR el nombre del color en inglés. Los colores aceptados son: Black (negro), white (blanco),green (verde), maroon (marron rojizo), olive (verde oliva), Navy (azul marino), purple (violeta), red (rojo), yellow (amarillo), blue (azul), teal (verde azulado), lime (verde lima), aqua (azul claro), fuchsia (fusia), silver (gris claro).

92 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

· ETIQUETA PARA FORMATEO DE TODO EL TEXTO Esta etiqueta determina el tamaño, tipo de letra, color de los símbolos de texto para todo el documento. Los atributos son similares que el de la etiqueta anterior. · ETIQUETAS PARA DELIMITAR EL ESTILO DE TEXTO Existen una serie de etiquetas para determinar el estilo de los símbolos empleados en el texto. En la tabla siguiente se muestran algunas de estas etiquetas. Etiqueta

Utilidad

...

Para poner el texto en negrita

...

Para poner el texto en cursiva.

...

Para subrayar el texto

...

Para tachar el texto

...

Para poner el texto en un tipo de letra de paso fijo.

...

Letra superíndice.

...

Letra subíndice.

...

Para poner el texto en un mayor tamaño

... Para poner el texto en un menor tamaño ...

Para poner el texto a parpadear

En la figura 3.3.1 se muestra un documento HTML básico en su programación y en su apariencia al ser visualizado con un explorador de Internet. Indica el inicio del documento. Inicio de la cabecera. Inicio del título del documento. PAGINA DE PRUEBA Título del documento Final del título del documento. Final de la cabecera.

celda 1.1 celda 1.2

96 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

celda 2.1 celda 2.2 celda 3.1 celda 3.2 celda 1.1 celda 1.2 celda 2.1 celda 2.2 celda 3.1 celda 3.2 Figura 3.3.3. Tabla con bordes gruesos.

3.6.1.6. Identificadores vinculados con hipervínculos Uno de los elementos fundamentales del hipertexto y de la hipermedia es la disponibilidad de enlaces locales o remotos a otras piezas de información. En el lenguaje por lo tanto es fundamental dominar las etiquetas que se relaciones con este aspecto. · ETIQUETA S Y PARA INSERTAR UN HIPERVÍNCULO. Toda imagen o texto que esté contenido entre las etiquetas y es considerado como un enlace. Como características se pueden señalar las siguientes: 1. En el explorador o navegador con el que se visualice el documento el texto aparecerá subrayado y de un color distinto al habitual y las imágenes estarán rodeadas por un borde del mismo color que el del texto del enlace. 2. Cuando se activa con el ratón el vínculo ya sea sobre la imagen o sobre el texto ubicado entre las etiquetas el explorador se dirigirá a visualizar el documento señalado o apuntado por el hipervínculo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Posee el siguiente conjunto de modificadores: Atributo name =

Significado Forma de empleo Marcador para ubicar un punto parte del documento

href =

Indica el lugar a donde apuntará texto para el el Hyperenlace al ser activado. hipervínculo

Donde: URL (Uniform Resource Locator) del documento o archivo a visualizar. El formato de la URL es la siguiente: servicio://dirección de la computadora:puerto/ruta en la computadora/fichero@usuario

97 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Donde para el servicio se tiene:: http Es el servicio invocado para transmitir hipertextos. ftp Es el servicio de transferencia de archivos. mailto Servicio para enviar un mensaje. telnet Servicio de Terminal virtual. Donde para la dirección de la computadora se puede emplear la dirección ip de la misma o su nombre de dominio. Ejemplos: Haga clic para Pulse para ir a Yahoo!

Haga clic para ir a la primera parte 3.6.1.7. Identificadores vinculados con sonido · ETIQUETA PARA INSERTAR SONIDO DE FONDO Esta etiqueta posee los modificadores mostrados en la tabla mostrada

Parámetro

Utilidad

SRC

Contiene el nombre de archivo de sonido a reproducir

AUTOSTART="true"

Arranca automáticamente la reproducción.

LOOP="true"

Reproduce ininterrumpidamente el fichero hasta que salimos de la página.

HIDDEN="true"

Oculta el reproductor.

el modificador src . Es posible insertar un sonido de duración infinita agregando el modificador loop=infinite o loop= «-1». Esto se muestra en la etiqueta siguiente que puede ser ubicada en cualquier parte del contenido del documento:

Copyright © 2007. Editorial Universitaria. All rights reserved.

· Campo de contraseña: Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple: type=» password». En esta condición se incorporan los atributos siguientes: Size Maxlenght Value

Determina el número de caracteres que pueden ser visualizados en el campo de texto. Determina el número de caracteres que podrán ser insertados en el campo de texto. Determina el valor inicial del campo de texto

A diferencia del caso de entrada de texto, en éste sólo se visualizarán * en la ventana de entrada. Ejemplo: Para crear un campo de entrada de texto de 30 caracteres a visualizar en el campo de texto y 25 caracteres a introducir en el campo de texto se debe usar la etiqueta siguiente:

· CASILLA DE VERIFICACIÓN Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple: type=»checkbox « El atributo value determina el texto vinculado a la casilla de verificación y que será enviado. Existe además el atributo checked. Si se incorpora, el resultado será que la casilla aparecerá activada inicialmente.

104 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

Ejemplo: Para crear una casilla marcada inicialmente con el texto «comprar» asociado a su valor se debe usar la etiqueta siguiente:

· BOTÓN DE OPCIÓN: Se tiene el caso de que el elemento de entrada es un campo de texto si se cumple: type=»radio « Se emplean cuando en el formulario hay que seleccionar una opción entre varias posibles. En otras palabras en este caso la variable del formulario puede tomar un solo valor de entre varios posibles y hay que seleccionar de hecho una de ellas. El procedimiento de creación es el siguiente: Se insertan varios botones de opción con el mismo nombre y con valores diferentes asociados. De estos botones sólo podrá estar activado uno cuando se envíe el formulario. 3.7. Códigos y objetos activos en páginas Web Las páginas Web se construyen fundamentalmente, utilizando el macrolenguaje HTML, el cual permite posicionar textos e imágenes en una variedad de formatos, con mayor o menor complejidad, acorde a los intereses de los creadores de cada página Web. Por defecto, constituye información estática, enlazada entre si, a partir de guiones hipertextuales predefinidos, que sirven como guía de navegación. Sin embargo, la enorme aceptación de este servicio (hoy día uno de los más importantes en Internet), y el intenso proceso de comercialización de Internet, comenzado en abril de 1994, obligaron a que el Web, concebido inicialmente para el medio científico y académico, tuviera que aumentar sus posibilidades rápidamente. Para muchos, la utilización única y exclusivamente de imágenes animadas en formato GIF, como medio de ofrecer una visión dinámica de dicha las páginas, es algo risible (aunque jugó un papel importante en las etapas iniciales del proceso evolutivo de interactividad en el Web); pues se han desarrollado nuevas posibilidades, para convertir al servicio Web, en la plataforma por excelencia para desarrollo de aplicaciones de cualquier tipo, en el mundo actual.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Aunque por lo general se desarrollan combinaciones de tecnologías en el cliente y en servidor, para cumplimentar todas las funciones de la aplicación, las que se relacionan directamente con el cliente son las que pueden afectar de forma importante, la seguridad de los usuarios finales. Existen secuencias de código presentes en las páginas Web, referidas generalmente como scripts, y no son mas que programas creados para ejecutar determinadas acciones en el navegador del usuario. Típicamente se utilizan dos lenguajes para construir este tipo de códigos: Javascript y Vbscript, el primero creado por Netscape, y el otro por Microsoft; ambos con similares posibilidades (aunque Javascript es el más empleado). Estos scripts residen dentro de los ficheros HTML, definidos por medio de etiquetas especiales, que indican a los navegadores, la presencia de secciones de código que tienen que interpretar. Una vez que se solicita una página, de estar presentes scripts, estos son interpretados completamente por el navegador, de manera de poder representar correctamente los contenidos, según la concepción de sus diseñadores. Si los navegadores no pueden procesar estos códigos, sencillamente ellos son ignorados. Estos lenguajes con que se diseñan los scripts, poseen funciones específicas diseñada para modificar la apariencia de los navegadores y de múltiples elementos en páginas web, a partir de utilizar efectos visuales, tales como la modificación de las propieda105 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:23:18.

des de un texto al pasar el ratón sobre él, la creación de menús con sus barras de desplazamiento, entre otros. Uno de los principales riesgos asociados a estos scripts, están dados en el hecho en que se ejecutan en el navegador, por tanto tienen acceso a toda la información que puede manejar el navegador, de ahí que informaciones como el historial, los favoritos, o la configuración de red, son potencialmente detectables por medio de códigos de JavaScript. Otra vulnerabilidad que puede originarse a partir del uso de estos lenguajes de Script, es la opción de poder falsear la información presentada al usuario en determinadas condiciones, utilizando sus potencialidades para crear interfases y efectos visuales. Con ello se puede logar que este piense que son acciones legítimas, y sin embargo son réplicas de pantallas supuestamente originales, construidas con estos lenguajes, y con un increíble nivel de credibilidad, de modo que permita el robo de datos del usuario. También es posible por medio de scripts, ocultar componentes de los navegadores (menús, barras de navegación, etc.), o poner mensajes personalizados en la barra de estado, de manera permanente, obstaculizando las funciones tradicionales de la misma durante el proceso de navegación, dando opciones a la realización de procesos fraudulentos, para reenviar al usuario a otras páginas trucadas. Asimismo funciones más avanzadas de estos scripts, pueden emplear otros servicios, tales como el correo electrónico, para enviar información a terceros o para robar datos de una computadora en cuestión. Otro de los componentes con que se enriquece habitualmente los contenidos en las páginas Web, son aplicaciones Java, escritas en el lenguaje homónimo de programación de alto nivel (creado por Sun Microsystems); que entre sus atributos incluye, su simpleza, orientado a objeto, distribuido, dinámico, portable, robusto, seguro y de alto rendimiento.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Ciertamente, las aplicaciones Java son consideradas seguras, al ejecutarse bajo cierWDVUHVWULFFLRQHVTXHLPSLGHQ´VXPDOFRPSRUWDPLHQWRµ1yWHVHTXHHOKHFKRGHTXH una aplicación sea segura, implica que ese «mal comportamiento» no se manifiesta, es decir, que con ello se busca la perfección en la ejecución de las aplicaciones, independientemente de las acciones para las que se hayan diseñado las mismas, y por tanto si una aplicación ha sido diseñada con objetivos intencionalmente dañinos, ejecutará su cometido a la perfección, por tanto pone en grave peligro potencial, a las computadoras en que se ejecuten dichos códigos. Adicionalmente, para que dichas aplicaciones sean atractivas, dentro de la zona restringida donde se ejecutan, conocida como caja de arena, son permitidas algunas funciones de comunicación con el exterior, nuevamente creando riesgos a la seguridad, al tener opción de interactuar con el exterior, ya sea enviando información o recibiéndola. Alguna de las aplicaciones Java mas utilizadas en Internet son los entornos de trabajo que emplean algunos chats en la red. Microsoft creó un grupo de tecnologías, protocolos e interfases para desarrollo de aplicaciones, llamadas (ActiveX), que no son mas que códigos ejecutables que pueden ser descargado a las computadoras de los usuarios por medio de páginas Web, para realizar diversas funciones. Sus posibilidades de operación son las de cualquier programa ejecutable, es decir, puede acceder a la información local, servicios de redes, entre otros, y se ejecutan en un ambiente no restringido, tal como sucede con las aplicaciones Java. Esta filosofía constituye una fortaleza de la tecnología, pero a su 106 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

vez su mayor debilidad; producto de que de igual manera que puede desarrollarse un control activo que desempeñe funciones legítimamente concebidas, puede diseñarse alguno que tengas objetivos maliciosos. Al ejecutarse en el navegador, exponen la computadora del usuario, a posibles actividades ocultas y mal intencionadas, como hurtar o modificar información, o provocar funcionamiento incorrectos de las mismas, pues son aplicaciones con plena capacidad de realizar cualquier operación deseada. La seguridad en estos casos se garantiza por medio de firmas digitales, incluidas en el propio control y creada por medio de la tecnología Microsoft Authenticode, y de esta manera, garantizar la legitimidad y no alteración de los códigos de determinado control. La tecnología Authenticode, usa encriptación de 128 bits usando los algoritmos SHA y MD5, y valiéndose de certificados digitales según el estándar X.509. La validez de estas identificaciones digitales es de hasta un año, por tanto habrán de ser renovadas al cabo de ese tiempo, acción que se revierte en que los códigos se firman con esa temporalidad. Aun cuando su funcionalidad pudiera asemejarse en algunos casos a las aplicaciones Java, los controles ActiveX permiten además, introducir determinadas funciones que extiendan la funcionalidad de los navegadores. Tal es el caso de los controles activos que permiten visualizar una presentación de Microsoft Power Point, un archivo de Microsoft Word, un documento de Adobe Acrobat o un archivo de video, dentro de un navegador. 3.8. Portales y sitios en Internet Una vez que un usuario de Internet ha adquirido las habilidades esenciales de operación de las herramientas y protocolos fundamentales asociados al correo electrónico, a la navegación y a la transferencia de archivos, es muy conveniente intentar avanzar un poco más en su comprensión y empleo. En este sentido es necesario comenzar analizando las características fundamentales de los portales y sitios de Internet así como también de las Intranets, las que se han convertido en un elemento fundamental de trabajo de numerosas instituciones y empresas a lo largo de todo el planeta. Es conveniente precisar dos conceptos muy utilizados. Los mismos son el concepto de Sitio y el concepto de Portal. Un Sitio es una computadora o grupo de computadoras conectada a Internet que contiene un conjunto de páginas WEB en la red WWW [1].

Copyright © 2007. Editorial Universitaria. All rights reserved.

Un Portal es un sitio WEB que ofrece un amplio conjunto de recursos y servicios tales como correo electrónico, forums, motores de búsqueda, tiendas de compra on-line, etcétera. [2] Un Portal Corporativo es un sitio WEB interno que suministra una amplia información corporativa a los empleados e integrantes de la misma. Puede incluir enlaces a páginas WEB de Internet. Puede incluir motores de búsqueda en los documentos y materiales que ofrece. [3] 3.9. Intranets. Características. Fundamentos de diseño. Intranet Universitaria Una intranet es una red interna de computadoras que enlaza a múltiples usuarios mediante tecnologías empleadas típicamente en Internet. En otras palabras las intranets son redes privadas que se han creado utilizando las normas y protocolos de Internet. En ellas se ha implementado el acceso a la información y servicios almacenados en una red de área local (LAN) corporativa con técnicas empleadas en la WEB

107 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

y en particular con el empleo de sitios y páginas WWW, de servidores FTP, de Sistemas de Bases de DATOS, de Sistemas de Gestión de correos electrónicos sobre interfaces WEB entre otros elementos importantes. Una intranet establece sectores de redes bien definidos y con accesos controlados dentro de los que los usuarios pueden con relativa libertad interaccionar entre sí. Asimismo este acceso controlado resulta vial para proteger a los usuarios de la Intranet de ataques y agentes malignos provenientes del exterior de la misma y en particular de Internet. Es mucho más difícil proteger a una Intranet de ataques internos y de ahí la importancia de definir muy bien qué usuarios y sistemas se incluyen en una intranet. La implementación de Intranets disminuye el costo de mantenimiento de la red interna y aumenta la productividad al lograr un acceso más eficaz a la información y a los servicios que se necesitan hacer llegar a los integrantes de la organización. La utilidad de una intranet es superior en organizaciones que: · · · ·

Tienen una gran dispersión geográfica Comparten objetivos comunes Poseen necesidades de información comunes Necesitan de un trabajo colaborativo.

Esto se pone de manifiesto muy claramente en una universidad en donde con frecuencia sus instalaciones están dispersas y donde resulta evidente el cumplimiento del resto de los puntos señalados. Las herramientas empleadas en el acceso a la información de la Intranet son las mismas que las empleadas para INTERNET. Es muy frecuente que un usuario de la Intranet continuamente trabaja con sitios de Internet y con recursos de la Intranet. Si la Intranet está bien elaborada, un usuario puede hallar eficientemente información precisa, muy bien estructurada, lógicamente organizada, ajustada a los requerimientos de la organización, lo cual no es precisamente lo que puede decirse de INTERNET. Una Intranet Universitaria típica puede contener los siguientes elementos:

Copyright © 2007. Editorial Universitaria. All rights reserved.

· · · ·

Vínculos de Acceso a Bibliotecas y Recursos Públicos de Información Vínculos de Acceso a los diferentes sitios de áreas y Facultades de la Universidad Noticias de Interés General de la Universidad Acceso o vínculos de acceso a documentos de interés general. Es posible incluso que el acceso a algunos o a parte de ellos esté protegido por contraseñas. Por ejemplo puede existir una zona reservada a las autoridades universitarias o a las secretarías docentes de la universidad. · Material docente de las diferentes asignaturas en los sitios y páginas de Facultades y departamentos docentes. Esto incluye programas de estudio, textos, materiales de conferencias y presentaciones, trabajos asignados a estudiantes, reportes públicos de calificaciones de esudiantes, etcétera. · Acceso a vías de comunicación on-line (Chat) o a correo electrónico aportado por la universidad. A manera de ejemplo puede presentarse la página principal de una intranet universitaria que se muestra en la figura siguiente.

108 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 3.13. Herramientas de Búsqueda en la Web Superficial y en la Web Invisible.

3.9.1. Introducción Un usuario que requiera de información y esté utilizando la Web puede ingresar directamente la URI de un sitio que a su criterio puede satisfacer su necesidad, dirigirse a un directorio y explorar una lista de sitios Web por tema o dirigirse a un buscador Web donde se ingresen palabras clave referentes al tema de interés.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Generalmente un usuario de la Web desconoce un sitio donde encontrar respuestas a las inquietudes que lo asechan en ese momento, esto hace que cada día se masifique el uso de los buscadores Web o herramientas con similares características. La utilización de un buscador no es un tema trivial, y requiere de habilidad por parte del usuario pues la mayoría de los buscadores recibe un poco más que sólo palabras, y si las palabras claves empleadas no son las correctas puede acarrearse resultados que atenten contra la calidad donde la información que se recopile no es la esperada. Esto ha conllevado al surgimiento y desarrollo de mecanismos y herramientas para la realización de búsquedas de Información en la Web. Un término que da al traste con la manera con que se encuentra distribuida la información en la Web es el denominado Web invisible y fue utilizado por primera vez por la Dra. Jill Ellsworth. Surge con el objetivo de denominar la información que resultaba invisible para las herramientas de búsqueda convencionales. Estudios realizados aseguran que la información que se encuentra en la Web invisible es superior que la de la Web Superficial como se le denomina a la que contiene la información encontrada por los buscadores usuales de Internet. El valor de la información contenida en la Web profunda justifica su estudio de forma general.

109 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Al sitio Web cuya finalidad sea, que usuarios que naveguen en el puedan encontrar información, se les denomina buscadores. El proceso de búsqueda es lo más oscuro, durante él se realizan varias operaciones que casi siempre implican consultar un índice de páginas, que es una representación compacta del contenido de éstas. El buscador obtiene una lista de documentos, luego los ordena de mayor a menor importancia (ranking), los consolida y los presenta al usuario. Tanto los mecanismos como el software que apoya la operación de los buscadores tratan de indizar toda la Web, esto permite que se generen enormes bases de datos recuperables. 3.9.2. La Web superficial Mecanismos de búsqueda El número creciente de mecanismos de búsqueda en la Web hace necesario la necesidad de clasificarlos y así poder diferenciarlos. La infinidad de términos con que se alude a los mecanismos de rastreo, indización, recuperación y organización de documentos puede causar confusión al usuario común. Cada herramienta de búsqueda funciona y tiene un propósito y alcance diferentes. Los mecanismos fundamentales de búsquedas en Internet son: · · · · · ·

Buscadores Metabuscadores Directorios Guías Tutoriales Software especializado

Para que el lector entienda el uso de estos mecanismo daremos una pequeña descripción de los mismos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Buscadores. Los buscadores rastrean e indizan de forma automática páginas Web, así como todos los documentos referenciados en ellas, también añaden a sus bases de datos las páginas de cuya existencia son informados directamente por sus autores, así como los documentos referenciados en las mismas. Las interfaces entre los buscadores, motores de búsqueda o arañas, como también se les denomina, y los usuarios que realizan sus búsquedas en Internet son entre otros Altavista, Yahoo! y Google.

Figura 3.14. Uno de los buscadores más universales utilizados en Internet es Google y la dirección URI es http://www.google.com

110 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Debido al volumen de información contenida en Internet y el tiempo que requiere el usuario para realizar la búsqueda los buscadores operan en sus propios índices evitando hacerlo directamente en la Web. Siempre existe una diferencia entre lo que realmente existe en la Web y lo que es recuperado por el buscador. Los buscadores tienen una característica fundamental que marca la diferencia entre ellos y no es más que la fórmula que utilizan para calcular la relevancia de la información recuperada y ordenar así su presentación. Algunos emplean un análisis estadístico de frecuencia de palabras en el texto y otros el análisis de la frecuencia con que las páginas están ligadas a otras. El poco solapamiento entre buscadores justifica la proliferación de los mismos, ya que estos van cubriendo diferentes áreas del espacio Web. o sea exhaustivo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Metabuscadores. Son servidores que realizan búsquedas en muchos buscadores y el resumen de los resultados lo hacen eliminando duplicaciones. Los metabuscadores operan directamente sobre los índices de cada buscador. Ejemplo de estos son Dogpile, Metacrawler, Toda la net o InfoSpace.

Figura 3.15. Toda la net (www.todalanet.net) es uno de los metabuscadores utilizados en Internet.

Los metabuscadores generalmente utilizan el concepto de relevancia para ordenar sus resultados. Muchas veces indican el buscador de donde recuperaron la información. No suelen tener opciones de búsquedas avanzadas disminuyendo la precisión de los resultados que reportan. Directorios. Se organizan manualmente a partir del registro de páginas e implican una selección editorial y un proceso de categorización jerarquizada. LookSmart y Yahoo! son algunos de los directorios más conocidos.

111 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 3.16. El directorio de Yahoo! es uno de los más utilizados en la Web.

Los editores de los directorios generalmente son los encargados de seleccionar los recursos empleados. El criterio de selección puede ser explícito o no, dependiendo de los editores. Las categorías en las que se organiza el directorio y sus recursos asociados dependerán de la falta de tiempo, conocimientos o habilidades de los editores. La actualización y el mantenimiento del directorio se realizarán de forma manual. Aunque algunos sitios incluyen la búsqueda en directorios compilados manualmente y en buscadores que se sirven de robots es importante distinguir entre los mecanismos que son buscadores y los que son directorios, ya que, como hemos visto, se conforman y funcionan de manera diferente. Las formas de búsqueda más eficientes varían en unos y otros.

Copyright © 2007. Editorial Universitaria. All rights reserved.

· La búsqueda por palabras es más adecuada en los buscadores. · La navegación es más recomendable en los directorios. Guías. Son páginas concentradoras de recursos Web, seleccionados por áreas de especialidad, a modo de directorios anotados o guías temáticas. Los recursos que forman parte de las Guías pueden no son recuperables con un buscador común. Debido a que el prestigio de los autores involucrados y las instituciones que representan están en juego, la calidad de los contenidos tiende a ser altos y son actualizados con bastante frecuencia. The WWW Virtual Library (http://vlib.org) es un ejemplo de la asociación entre instituciones para formar lo que denominan «circuitos» para la elaboración cooperativa de estas guías, dividiéndose cada una de las partes.

112 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 3.17. La Biblioteca Virtual WWW es un ejemplo de Guía para la búsqueda de información en Internet.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Tutoriales. La variedad de herramientas de búsqueda disponibles en la Web, requiere una orientación sobre su funcionamiento, qué estrategias seguir para trazar una adecuada ruta de búsqueda y cómo elegir los mejores instrumentos para cada necesidad. Un ejemplo de cómo orientar al usuario en la utilización y gestión de los recursos especializados en la Web se visualiza en las Guías de la Universidad de Leiden en Holanda:

Figura 3.18. Colección de motores de búsqueda.

113 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Software especializado. Son agentes auxiliares para las búsquedas en la Web y operan junto con los navegadores Web añadiendo funcionalidades adicionales a éstos, como el manejo de conceptos, en lugar de palabras, para recuperar información. Existen otros agentes que residen en el cliente Web y permiten, realizar búsquedas simultáneas en varios buscadores, eliminar las ligas muertas (dead links) o refinar los resultados de las búsquedas. Un ejemplo es el agente Copernic. Su sitio en Internet es accesible mediante la dirección http://www.copernic.com.

Figura 3.19. Copernic es un ejemplo de software especializado. En su sitio Web puede encontrarse la última versión de este agente e información y herramientas adicionales.

Estrategias de búsqueda en la Web

Copyright © 2007. Editorial Universitaria. All rights reserved.

Es muy frecuente que un usuario que busque información en la Web obtenga resultados frustrantes al no encontrar la información que le interesa, además del hecho de constar con infinidad de opciones para realizar esta operación y no saber cómo emprenderla. Muchas estrategias a tener en cuenta para utilizar las diferentes herramientas de búsquedas han sido diseñadas, a continuación presentaremos algunas de estas. · · · · · · · · ·

Estrategias generales. Selección de herramientas. Objetivo de la búsqueda. Forma de búsqueda. Especialización de la búsqueda. Precisión de la búsqueda. Mucha información recuperada. Selección de recursos. Poca información recuperada. 114

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Estrategias generales. Se propone utilizar varios recursos de búsquedas, constar con una lista propia de mecanismos de búsquedas y consultar a los bibliotecarios para solicitar información sobre los estrategias de búsquedas y localización de recursos. Selección de herramientas. Orientarse, utilizando tutoriales, en la selección y selección de las diferentes herramientas de búsquedas. Objetivo de la búsqueda. Utilizar buscadores o metabuscadores para localizar información de la que poseemos datos específicos y directorios o guías para explorar áreas de interés temático. Forma de búsqueda. Se pueden utilizar los buscadores y los metabuscadores para realizar búsquedas por palabras y directorios o guías para la búsqueda por categorías. Especialización de la búsqueda. Mediante metabuscadores puede realizar búsquedas generales y mediante directorios de buscadores puede buscar en varios buscadores especializados. Precisión de la búsqueda. Para esto puede el usuario seleccionar e instalar la versión gratuita de algún motor avanzado. A su vez puede solicitar la adquisición para uso institucional de la versión completa de algún motor avanzado para las búsquedas en la Web. Mucha información recuperada. En este caso puede utilizar buscadores con opciones avanzadas de búsqueda, directorios o guías. Selección de recursos. Mediante las guías temáticas y los directorios especializados se puede conocer los principales recursos de información que cubren los intereses del usuario y realizar búsquedas exhaustivas de recursos respectivamente. Poca información recuperada. En este caso se puede utilizar los mecanismos de búsqueda en la Web invisible, consultar a especialistas y buscar en recursos adicionales. 3.9.3. La Web invisible o profunda La Web invisible tiende a ser dividida en cuatro tipos de contenidos en la Web

Copyright © 2007. Editorial Universitaria. All rights reserved.

· · · ·

La La La La

Web opaca. Web privada. web propietaria. web realmente invisible

La Web opaca. Está compuesta por archivos que podrían estar incluidos en los índices de los motores de búsqueda, pero existen razones por lo están por, entre estas pueden estar la extensión de la indización, la frecuencia de la indización, el número Pi[LPRGHUHVXOWDGRVYLVLEOHV\ODV¬85,·VGHVFRQHFWDGRV La Web privada. En esta están incluidas las páginas Web que podrían estar indizadas en los motores de búsqueda, siendo excluidas liberadamente debido a alguna causas como por ejemplo que las páginas están protegidas por contraseñas, contienen XQDUFKLYR´URERWVW[WµSDUDHYLWDUVHULQGL]DGDVRTXHFRQWHQJDQXQFDPSR©QRLQGH[ª para evitar que el buscador indice la parte correspondiente al cuerpo de la página. La Web propietaria. En esta se incluyen aquellas páginas en las que el usuario necesita registrarse para tener acceso al contenido (gratis o pagado). La Web realmente invisible. Está compuesta por páginas que no pueden ser indizadas utilizando los buscadores, como por ejemplo las páginas Web que incluyen formatos como PDF y PostScript, programas ejecutables y archivos comprimidos; generadas 115

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

dinámicamente (se generan a partir de datos que introduce el usuario); Información almacenada en bases de datos relacionales, que no puede ser extraída a menos que se realice una petición específica. Herramientas de búsqueda Buscadores. La evolución de los buscadores ha permitido un mayor nivel de precisión en las búsquedas, pero estos los buscadores comunes sólo pueden recuperar directamente la información que se encuentra disponible en la Web y no aquella que se ofrece a través de la Web. En los últimos años los buscadores han añadido funcionalidades adicionales para la búsqueda en la llamada Web profunda, surgiendo buscadores especializados que permiten la búsqueda directa de artículos y documentos en texto completo y recuperan archivos PDF o PostScript. Un ejemplo de buscadores utilizados en la Web invisible es el que se accede mediante http:// www.iboogie.com:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 3.20. Buscador utilizado en la Web profunda.

Metabuscadores. Presentan la misma limitante que no incluyen en general opción de búsquedas avanzadas siendo superados por los Directorios o las opciones de búsquedas avanzadas de los buscadores cuando e contenido de que busca requiere de alta precisión.

116 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 3.21. Fazzle (http://www.fazzle.com) es uno de los Metabuscadores utilizados en la Web profunda.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Directorios. Los mecanismos más utilizados para localizar recursos en la Web profunda consisten en directorios de recursos especializados, que fundamentalmente cuentan con bases de datos disponibles de forma gratuita en la red. La calidad de los recursos compilados son garantizados por la intervención de instituciones académicas en la elaboración de los directorios.

Figura 3.22. Uno de los Directorios utilizado en la Web invisible es el CompletePlanet.

117 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Guías. Son herramientas generalmente elaboradas por bibliotecarios y proveen a los usuarios de la Web invisible de una excelente herramienta de búsqueda y localización de recursos. Un ejemplo de Guía de recursos especializado es la LibrarySpot (http://www.libraryspot.com)

Figura 3.23. Ejemplo de una Guía de recursos especializados que opera en la Web profunda.

Tutoriales. La guía de la Universidad de Leiden en Holanda A Collection of Special Search Engines ya mencionada incluye los recursos de información y búsqueda en la Web profunda.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Motores avanzados. Finalmente, los recientes motores de pregunta dirigida (directed query engines) tienen la capacidad de realizar búsquedas simultáneas en varias bases de datos en la web. Lexibot y su sucesor, Search4Science ,Deep Query Manager, así como Distributed Explorer y FeedPoint, son ejemplos de estos motores avanzados de búsqueda.

118 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 3.24.Página principal de uno de los motores de búsqueda utilizados en la Web profunda (http://www.search4science.com)

Estrategias de búsqueda Las estrategias ya señaladas pueden ser perfectamente aplicables a la Web invisible pero podemos añadir otras específicas para la búsqueda en esta zona de Internet, alguna de estas pueden ser las siguientes:

Copyright © 2007. Editorial Universitaria. All rights reserved.

· · · ·

Información especializada. Búsquedas avanzadas. Evaluación de la información. Información en bases de datos.

Información especializada. Se pueden utilizar las herramientas de búsqueda en la Web profunda si la información académica que busca el usuario requiere de alta calidad, los buscadores regionales especializados para localizar información originada fuera del pías donde se encuentra el usuario, lo metabuscadores para realizar búsquedas en varios buscadores especializados a la vez. Búsquedas avanzadas. Utilizando las opciones avanzadas de los buscadores se pueden localizar imágenes, archivos PDF o PostScript, etc.; mediante los directorios concentradores de buscadores podemos realizar búsquedas avanzadas sucesivas. Evaluación de la información. Los directorios permiten evaluar si los recursos disponibles en la Web profunda son útiles para la búsqueda que el usuario está llevando acabo; por otro lado los directorios de bases de datos son utilizados para conocer cuáles de ellas pueden ofrecernos información útil. Información en bases de datos. Se recomienda utilizar las guías, los directorios o motores avanzados si la información que busca el usuario puede estar en una base de datos.

119 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

3.10. Preguntas de autocomprobación 1. 2. 3. 4. 5.

¿Qué es el Web? ¿Cuáles son los componentes fundamentales del servicio Web? ¿Cuántos métodos incluye el protocolo HTTP? ¿Cuál es el lenguaje con que se construyen las páginas Web? Mencione las tecnologías empleadas en Web que se consideran tecnologías activas. 6. ¿Qué es una Intranet? 7. ¿Cuáles son las estrategias de búsqueda de información? 8. ¿Qué diferencias existen entre un directorio de recursos y un metabuscador? 9. ¿Qué se conoce como Web invisible? 10. Mencione las herramientas de búsqueda en el Web Invisible. 3.11. Conclusiones La información que se encuentra diseminada en Internet es muy variada en cuanto a tipo y calidad, similar ocurre con los mecanismo con que cuenta un usuario para acceder a la misma. Estos mecanismos hna ido evolucionando con le tiempo hasta llegar al concepto de Web invisible que puede contener incluso más información que la Web tradicional. Por otro lado múltiples estrategia han sido elaboradas con el objetivo de elevar la calidad de las búsquedas realizadas por los usuarios en Internet, pues las limitante en tiempo y la incalculable variedad de información atenta constantemente en un buen desempeño por parte de los usuarios que en la recolección de información. Fue objetivo en este documento brindar al lector de un mínimo de conocimiento sobre estos tema y así pueda emprender con un poco más de seguridad su recorrido por el mundo de la gestión de la información en la Web.

Copyright © 2007. Editorial Universitaria. All rights reserved.

3.12. Bibliografía http://www.w3.org/Proposal. World Wide Web: Proposal for a HyperText Project. T. Berners-Lee y Robert Cailliau. Noviembre 1990 http://www.hethmon.com/books/content/contents.htm. Illustrated guide to HTTP. Paul S. Hethmon. 2005 5)&+\SHUWH[W7UDQVIHU3URWRFRO²+7735)LHOGLQJVHWDO-XQLR 5)&+\SHUWH[W7UDQVIHU3URWRFRO²+7737%HUQHUV/HHHWDO0D\R http://www.wikipedia.org. Wikipedia on line RFC 2396. Uniform Resource Identifiers (URI): Generic Syntax. T Berners-Lee et al. Agosto 1998 RFC 2141. URN Syntax. R. Moats. Mayo 1997 RFC 2045. Multipurpose Internet Mail Extensions (MIME) Part One: Format of Internet Message Bodies. N. Freed. Noviembre 2006. +7737KHGHILQLWLYH5HIHUHQFH'DYLG*RXUOH\HWDO2·5HLOO\DQG$VVRFLDWHV Core Standards Standard Generalized Markup Language (SGML): http://xml.coverpages.org/ sgml.html Invisible Web: What it is, Why it exists, How to find it, and Its inherent ambiguity. http:// www.lib.berkeley.edu/TeachingLib/Guides/Internet/InvisibleWeb.html Search Engines Terms: As Suggested by Members of the I-Search Digest. http://www.cadenza.org/ search_engine_terms/ Turner, Laura. Doing it Deeper: The Deep Web. http://www.bhsu.edu/education/edfaculty/lturner/ The%20Deep%20Web%20article1.doc

120 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

4.1. Introducción La planificación y gestión de la información representa en la actualidad una de las cuestiones esenciales en el buen funcionamiento de cualquier entidad. Microsoft Outlook es un cliente de correo basado en aplicación especialmente diseñado para organizar, aunque no se limita a su mera función de agenda. Con Microsoft Outlook 2003 (MS Outlook) se realizan labores de organización que simplifican el día a día. Es posible enviar, recibir y gestionar el correo electrónico, organizar todas las tareas que realiza, mantener una completa libreta de direcciones, anotar citas (el programa se encarga de recordárselas), mantener un registro de llamadas, reuniones, etcétera. En este apéndice se mostrará como trabajar con este programa. En un inicio se darán los elementos básicos para gestionar el correo electrónico y posteriormente algunos elementos avanzados como el trabajo con los contacto, el calendario, la lista de tareas etcétera. Lograr un dominio de este programa, perteneciente al paquete de Office 2003, le facilitaría su vida grandemente. Los saltos logrados en las ultimas versiones de Microsoft Outlook en cuanto a la planificación de la vida laboral en incluso de la vida en general de cualquier usuario lo ubica en una posición muy ventajosa con respecto al resto. A continuación desarrollaremos los elementos más importantes relacionados a este tema.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Antes de pasar a detallar los elementos de Microsoft Outlook 2003 demos una muy breve descripción de dos de los protocolos de correo más utilizados y los que emplearemos en los ejemplos que realizaremos en este material. 4.2. Protocolos SMTP y POP3 Protocolo SMTP El protocolo SMTP (Simple Mail Transfer protocol) es un protocolo para el envío de correos. Su operación se basa en la entrega extremo a extremo de los mensajes según el modelo cliente-servidor. En este caso un software cliente del protocolo SMTP de la computadora que va a enviar el correo contacta directamente con el receptor SMTP en la computadora de destino a la que va a entregarse el correo en una conexión full duplex. En esta conexión el emisor y receptor intercambian mensajes y respuestas en un diálogo en el que se emplean un conjunto de comandos con el que se reciben un conjunto de respuestas preestablecidas. En la tabla siguiente se muestran algunos de los comandos posibles. 121 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Modificador HELO [servidor] RCPT TO: From: Reply-to: Return-path: Subjet: Data: Date: Quit: RSET HELP [comandos]

Significado Es el comando para abrir paso al dialogo SMTP. Especifica el o los destinatarios del mensaje Identificación del destinatario. Dirección a donde deben ser enviadas las respuestas al correo. Dirección y ruta de retorno a la fuente del correo. Asunto del mensaje Comienzo del curpo del mensaje. Termina con . Fecha Fin del proceso Aborta el envío en curso y reinicia la comunicación desde que se creó la conexión Pide información sobre los comandos que soporta el servidor

Debe señalarse que estos comandos lo conforman caracteres ASCII y cuando es necesario uno o más parámetros, también en la forma de caracteres ASCII. Asimismo tanto los comandos como las respuestas finalizan con la combinación de caracteres especiales . Además se proporciona un código de respuesta de tres dígitos decimales.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Los códigos de respuesta posibles pueden ser los siguientes:

211 El sistema tiene disponible la ayuda 214 Mensaje de información de ayuda 220 El servicio está disponible 221 Se está cerrando la conexión 250 La acción solicitada se ha completado 251 Usuario no local, se remite el mensaje al servidor indicado 354 Comenzar la introducción del correo, acabando con CR/LF 421 Servicio de correo no está disponible 450 No se realizó la acción porque el buzón no esta disponible 451 Se abandonó la acción por un error de procesamiento local 452 El disco no tiene espacio de almacenamiento suficiente 500 no se pudo reconocer el comando 501 Error en la sintaxis de los parámetros del comando 502 El comando no esta implementado 503 Secuencia de comandos incorrecta 504 El parámetro del comando no esta implementado 550 No se ha encontrado el buzón El usuario no es local, intente enviarlo mediante 552 Se supero la reserva de espacio 553 La sintaxis del nombre del buzón es incorrecta 554 Se produjo un fallo en la transacción

122 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En la RFC 821 se especifica el protocolo. Ejemplo 1. Un ejemplo posible de empleo del protocolo puede ser el que se muestra a continuación. En el mismo el usuario curso en el servidor de correo beta.com ([email protected]) le envía un mensaje de correo a los usuarios alumno1 y alumno2 en el servidor alfa.com ([email protected] y [email protected]). En este ejemplo el usuario [email protected] no está habilitado en el servidor alfa.com y el protocolo indica HVWDVLWXDFLyQ(OFRQWHQLGRGHOPDLOHVHOWH[WR´Esta es una prueba de correRµ El protocolo se inicia con la ejecución del protocolo Telnet al servidor de correo local en el puerto 25. Emisor ( E ) O Receptor ( R) E R E R E R E R E E R

Acción MAIL FROM: 250 OK RCPT TO:< [email protected] > 250 OK RCPT TO:< [email protected]> 550 No such user here DATA 354 Start mail input; end with . Esta es una prueba de correo . 250 OK

Este proceso se automatiza cuando se emplean clientes de correo como el Outlook o Outlook Express de la firma Microsoft. Protocolo POP3 EL protocolo POP3 (Post Office Protocol versión 3 o Protocolo de Ofcina de Correos en su versión 3) se implementa con una conexión telnet al puerto 110 del servidor de correo. El mismo permite descargar los mensajes que estén almacenados en dicho servidor y opera sobre el modelo cliente servidor.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Existen tres etapas fundamentales en la aplicación del protocolo: 1. Estado de autorización. En este estado el cliente le entrega al servidor de correos la información de autenticación de usuario. 2. Estado de la transaction de correos. En esta etapa se realiza el intercambio de correos. 3. Estado de actualización del buzón de correos. En esta etapa el servidor actualiza el buzón de correos del usuario y al concluir este proceso termina la conexión con el cliente POP3.

123 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En la tabla se muestran comandos importantes del protocolo POP3.

Comando USER name

Acción Nombre de usuario para autenticación

PASS password STAT LIST [msg]

Para envío de Password de autenticación Para obtener el número total de mensajes y su tamaño. Lista el mensaje especificado si es que se indica, si no todos los mensajes Envía el mensaje al cliente. Borra el mensaje especificado El servidor no hace nada, solo envía respuesta positive. Cancela la solicitud previa de borrado de mensaje si es que existe. Termina la conexión con el servidor POP3

RETR msg DELE msg NOOP RSET QUIT

El protocolo se describe con más detalle en la RFC 1939. 4.3. Elementos básicos Existen infinidades de clientes de correo electrónico como son Eudora, IncrediMail, Outlook Express, MS Outlook. Estos permiten descargar los mensajes de correo electrónico almacenados en servidores hacia la PC del usuario. Existen también gestores de correo basados en Web (webmail) como Yahoo, Hotmail que te permiten gestionar el servicio de correo directamente de una página web. MS Outlook 2003 es distribuido y comercializado como parte del paquete de Microsoft Office 2003 para el Sistema Operativo Windows.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Suponiendo que el lector domina los mecanismos de instalación de aplicaciones sobre Windows no le será nada complejo instalar Outlook 2003. Después de insertado el CD auto ejecutable de instalación aparecerá una ventana que contiene todos los elementos del paquete de Office 2003 a instalar. Figura 3.1

Figura 4.1. Pantalla de inicio para instalar Office.

124 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Una vez seleccionado Office 2003 existe tres modos de instalación: · Estándar. · Personalizado. · Completo. Es recomendable el modo estándar donde se instalan los elementos básicos de cada herramienta de Office (Word, Excel, Access, etc.). El resto de la instalación ocurrirá sin mayores contratiempos. Una vez finalizada la instalación debe actualizar Microsoft Office 2003 con el Servipack 1 para evitar problemas de seguridad. Para mantener actualizada la instalación es importante mantener visitas regulares al sitio de la Microsoft. Aquí se publican noticias y las nuevas funciones realizadas para Office.

Figura 4.2. Sitio de Microsoft Office.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Una vez instalado MS Outlook 2003 en la PC el próximo paso es iniciarlo. Un modo sencillo de realizarlo es desde el menú inicio. Es importante aclarar que todos los ejemplos se realizaron sobre Windows XP. MS Outlook 2003 puede instalarse sin dificultad sobre cualquiera de las versiones de Windows (98, Milenium, 2000, XP). En la Figura 3.1 se muestra como poner en marcha Outlook 2003.

125 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.3. Puesta en marcha de Outlook 2003.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Una vez realizado este proceso aparecerá la pantalla inicial de Outlook 2003. En los adelante se explicará los elementos fundamentales. Las ventanas que se muestran en los ejemplos pueden no coincidir con la que tiene en su PC pues cada usuario tiene el control de los elementos que aparecen en estas.

Figura 4.4. Ventana inicial de Outlook 2003.

126 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

LAS BARRAS A continuación se describirán algunas de las barras de Outlook. Con estas se facilita el acceso a cada elemento del mismo. La barra de título. En esta aparece el nombre del programa y de la ventana actualmente activa.

Figura 4.5. Barra de título.

La barra de menús. En estas están contenidas todas las operaciones a realizar en Outlook. Se agrupan en menús desplegables inteligentes. Esta característica es muy práctica pues en un principio se muestran las opciones mas utilizadas por el usuario o sea las más importantes para el. Esto permite una mayor eficiencia en la utilización del programa.

Figura 4.6. Barra de menús.

Los menús desplegables contienen tres tipos de elementos básicos: · Comandos inmediatos · Enlace con otro menú desplegable · Opción con cuadro de diálogo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Comandos inmediatos. Estos se ejecutan de forma inmediata solo con hacer clic sobre ellos. Se reconocen pues a la derecha del nombre o no aparece nada o una combinación de teclas para ejecutarlo desde el teclado.

Figura 4.7. Elemento de comando inmediato.

Enlace con otro menú desplegable. Al situarse sobre estos se abre un nuevo menú a su lado con nuevas opciones para elegir una de ellas. Se reconoce por tener un triangulo a la derecha del nombre.

127 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.8. Elemento de enlace con otro menú desplegable.

Opción con cuadro de diálogo. Al hacer clic sobre el nombre se abrirá un cuadro de dialogo solicitando más información, este último tendrá opciones de aceptar o cancelar la acción. Se reconoce porque su nombre termina en puntos suspensivos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.9. Elemento de opción con un cuadro de diálogo.

La barra de herramienta. Esta es utilizada para ejecutar las opciones inmediatamente. Está conformada por iconos y son configurables por el usuario. Aparecen a la vista las los iconos pertenecientes a las utilizadas recientemente permitiendo un aprovechamiento del área de la ventana.

Figura 4.10. Barra de herramienta.

La barra de estado. Indica el estado de la aplicación. Brinda información dependiendo de la pantalla en la que se esté trabajando.

128 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.11. Barra de estado.

Una característica práctica que presenta Outlook son los accesos directos. Estos permiten un rápido accesos a las aplicaciones. Estos son configurables por el usuario.

Figura 4.12. Accesos directos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La lista de carpetas. Muestra las carpetas existentes en el programa. Son configurables por el usuario (añadir, eliminar, cambiar nombre). Es importante señalar que lograr una buena distribución en la lista de carpetas le puede facilitar mucho la vida, pues la cantidad de correos almacenada puede aumentar increíblemente con el tiempo dificultándole la localización de un correo específico.

Figura 4.13. Lista de carpetas.

Después de describir algunos elementos básicos de Outlook 2003 se pasará a describir funciones específicas.

129 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

4.3.1. Cuentas de correo electrónico Para que el usuario pueda gestionar sus correos (enviar, recibir, almacenar) es necesario primeramente obtener su cuenta de correo electrónico en un servidor. Este puede estar localizado en su empresa o lugar de trabajo, en Internet o cualquier empresa que provea este servicio. Ya con su cuenta de correo el usuario debe pasar a configurarla en Outlook. Accediendo desde el menú Herramientas ²&XHQWDVGHFRUUHRHOHFWUyQLFR«DSDUHFHUiOD siguiente pantalla.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.14. Configurar cuenta de correo electrónico. Marcando Agregar una nueva cuenta de correo electrónico y haciendo clic en siguiente.

Figura 4.15. En esta ventana se especifica el servidor en el cual se va a crear la cuenta de correo. Los protocolo mas utilizados son POP3 e IMAP. En este caso crearemos una cuenta en el servidor de Hotmail en Internet. Esto nos da la ventaja de descargar los correos al ordenador y consultarlos posteriormente off line. Seleccionando HTTP y siguiente.

130 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.16. En esta ventana se introducen los datos de la cuenta de correo. Existe la opción de salvar contraseña, esto en algunos casos puede ser peligros, pues podría introducirse en su ordenador un virus espía que copia contraseñas permitiendo que alguien la use muy fácilmente. Configurando estas opciones y clic en siguiente.

Figura 4.17. En esta ventana se indica que la cuenta está creada y le permite hacer algún cambio si se confundió u olvidó cualquier dato. Si todo está bien da un clic en finalizar y ya está creada su cuenta de correo electrónico en Outlook.

131 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Si nos disponemos a modificar o eliminar una cuenta de correo electrónico simplemente se realiza el proceso anterior para obtener la pantalla de la Figura 4.14.

)LJXUD6HVHOHFFLRQD´YHURFDPELDUFXHQWDVGHFRUUHRHOHFWUyQLFRH[LVWHQWHVµ

En la Figura 4.17 se puede observar los icono cambiar y quitar, con los cuales podemos modificar y eliminar una cuenta de correo electrónico existente.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Si el usuario desea tener más de una cuenta de correo electrónico en Outlook ya sea porque tiene una cuenta en otro servidor o en el mismo simplemente sigue los mismos pasos para la primera y obtendrá la siguiente pantalla.

Figura 4.19. Configuración de más de una cuenta de correo electrónico. Solo puede tenerse una cuenta como predeterminada y esta sería mediante la cual salen los correos de su PC. Estos parámetros pueden modificarse en esta misma ventana.

Los protocolo implementados fueron explicados brevemente en el apéndice 4.2. 4.3.2. Los contactos La carpeta contacto es la equivalente a la libreta de direcciones. En ella se guarda toda la información referente a los usuarios con los que va a comunicarse (dirección de correo, teléfono, foto, dirección de correspondencia, etc). Mediante un contacto 132

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

de la lista de contacto puede, convocar a una reunión, enviar un correo electrónico, o una solicitud de tarea. Incluso si tiene un modem puede marcar el numero de teléfono del contacto desde Outlook, tomar notas durante la conversación en fin infinidad de posibilidades alrededor de un contacto. A la carpeta de contacto puede acceder desde los accesos directos o desde ,U²&RQ tactos. Cuando se introduce un contacto en la carpeta de contactos Outlook separa el registro por campos independientes por lo que se puede filtrar, ordenar, buscar un contacto por cualquiera de los campos por ejemplo apellido.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.20. Apariencia de la carpeta de contactos.

Para crear un contacto se utiliza el icono

aparecerá la ventana de diálogo

133 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.21. Llenando cada uno de los campos de la ventana o al menos la que corresponda con los datos que el usuario tiene de su contacto quedaría conformado el nuevo contacto. Si GHVHDLQWURGXFLURWURFRQWDFWRSXHVH[LVWHHOLFRQR´*XDUGDU\QXHYRµ\GHORFRQWUDULR ´*XDUGDU\FHUUDUµ

El usuario puede añadir un contacto directamente desde un correo, con un clic derecho del ratón sobre la dirección de correo a guardar se activará la ventana anterior con algunos campos actualizados.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Como se observa en la Figura 4.20 los contactos creados por el usuario se van visualizando con el nombre del contacto y algunos campos. Con doble clic sobre el contacto de interés se abre la ventana Figura 4.21 en donde se podrán modificar los campos. Igualmente si se el usuario quisiera eliminar un contacto con un clic derecho VHDFWLYDXQ3RS²SXSFRQDFFLRQHVTXHVHSXHGHVUHDOL]DUVREUHHOPLVPR

)LJXUD(QHVWH3RS²SXSDSDUHFHQRSFLRQHVTXHVHSXHGHQUHDOL]DUVREUHHOFRQWDFWR entre ellas eliminar un contacto.

134 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Para personalizar la vista de la lista de contactos se debe dar un clic derecho en la parte en blanco de la Figura 4.20 y aparecerá un Pop- pup con nuevas opciones y HQWUHHOODV´SHUVRQDOL]DUYLVWDDFWXDO«µ

Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD6HOHFFLRQDQGR´3HUVRQDOL]DUYLVWDDFWXDO«µ

Figura 4.24. En esta ventana se puede personalizar la menara en que se muestra la lista de FRQWDFWRV3RUHMHPSORKDFLHQGRFOLFHQHOERWyQ´&DPSRV«µ

135 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.25. En esta ventana se puede modificar la manera en que se muestran los campos en la lista de contactos (cambiar el orden, quitar o agregar campo e incluso introducir un nuevo campo).

4.3.3. La libreta de direcciones adicionales Contando ya el usuario con una cuenta de correo electrónico el intercambio de email con otros usuarios tanto en la vida profesional como personal aumentará aceleradamente. Esto conlleva a la necesidad de tener registrado las direcciones de correo en un lugar de fácil acceso y totalmente independiente de su memoria. Es aquí donde entra a jugar su papel la libreta de direcciones.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Por defecto MS Outlook 2003 tiene definida una libreta de direcciones, pero se puede crear libretas de direcciones adicionales. Para crear una libreta de direcciones adiFLRQDOHVHQ2XWORRNVLPSOHPHQWHVHOHFFLRQDPRVODRSFLyQ´$JUHJDUXQDQXHYD OLEUHWD GH GLUHFFLRQHV R GLUHFWRULRµ HQ OD Figura 4.18 y clic en siguiente, entonces aparecerá la pantalla.

Figura 4.26. Haciendo clic en siguiente se tendrá que escoger el tipo de libreta de direcciones.

136 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD6HVHOHFFLRQD´/LEUHWDSHUVRQDOGHGLUHFFLRQHVµ\VLJXLHQWH

)LJXUD5HOOHQDQGRORVFDPSRVVROLFLWDGRVHQHVWDYHQWDQDVRORTXHGDUtD´$FHSWDUµ

Figura 4.29. Esta ventana nos indica que la libreta de direcciones adicional fue creada VDWLVIDFWRULDPHQWH3RU~OWLPR´$FHSWDUµ

137 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

3DUD HOLPLQDUR PRGLILFDU XQDOLEUHWD GH GLUHFFLRQHVH[LVWHQWHV VH VHOHFFLRQD´9HU R FDPELDUXQD OLEUHWD GH GLUHFFLRQHVH[LVWHQWHVµFigura 4. 18 y aparecerá el siguiente cuadro de diálogo:

Figura 4.30. En esta ventana podemos modificar o quitar una librera de direcciones existente SRU~OWLPRFOLFHQ´)LQDOL]DUµ

Ya con la nueva libreta de direcciones adicionales creada es necesario introducir las direcciones con los datos adicionales que queremos almacenar. Para esto se necesitan crear nuevas entradas.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Podemos acceder a la libre de direcciones por dos vías, icono /LEUHWDGHGLUHFFLRQHV«

o +HUUDPLHQWDV²

Figura 4.31. En esta ventana se gestionará la libreta de direcciones.

Para realizar una nueva entrada podemos utilizar el icono HQWUDGD«

o $UFKLYR ² 1XHYD

138 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

)LJXUD+DFLHQGRFOLFHQ´$FHSWDUµ

)LJXUD/OHQDQGRORVFDPSRVHQODYHQWDQDVRORQRVTXHGDUtD´$SOLFDUµ\´$FHSWDUµ

Ya creada y actualizada la libreta de direcciones por el usuario se puede empezar a utilizar sus utilidades. Una herramienta muy interesante es la lista de distribución.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En ocasiones es necesario mandar una información mediante correo electrónico a un número determinado de personas, que en ocasiones puede exceder las 20 direcciones de correo. Sería muy engorroso introducir en el cuerpo del correo una a una las direcciones desde la libreta de direcciones. Entonces es donde entra en juego la lista de distribución. Una lista de distribución agrupa a un grupo de direcciones de usuarios con características en común (amigos, Departamento, Task Force, etc.). Para crear una lista de distribución realizamos una nueva entrada en la libreta de direcciones y en la )LJXUDVHOHFFLRQDPRVFRPRWLSRGHHQWUDGD´/LVWDSHUVRQDOGHGLVWULEXFLyQµ \´$FHSWDUµ(QWRQFHVDSDUHFHUiODYHQWDQDGRQGHVHLQWURGXFLUiQORVSDUiPHWURV de la lista.

139 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.34. En esta pantalla se puede dar o modificar el nombre de la lista, agregar o quitar direcciones integrantes y en opciones avanzadas se puede introducir direcciones sin necesidad de salir de la pantalla, se puede mostrar las propiedades de un miembro en particular y buscar e n la libreta personal de direcciones.

Las listas de distribuciones pueden convertirse en un arma de doble filo para la red local. Como se dijo anteriormente un mensaje de correo electrónico dirigido a una lista de distribución puede tener un número bien grande de destinatarios. En ocasiones estos mensaje incluyen archivos adjuntos de tamaños un tanto grande (desde 2 Mb hasta los 15 Mb) generándose un tráfico en la red de dimensiones aproximadamente igual al tamaño del archivo adjunto multiplicado por el número de destinatarios. Existen mecanismos de administración en los servidores (limitar el tamaño de un correo) para resolver este problema, pero siempre es bueno que el usuario conozca los problemas que se puede causar si pasa esto en una red donde no estén tomadas las precauciones. 4.4. Gestionar el correo electrónico COMPONER Y ENVIAR UN CORREO ELECTRÓNICO Es fundamental para un usuario de correo electrónico conocer como se compone y envía un correo electrónico, pues ese será su quehacer diario con este servicio. Necesita conocer los componentes que integran la pantalla de un correo electrónico.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para escribir un correo nuevo se cuenta con el icono o en el menú ArchiYR²1XHYR²0HQVDMH, mediante estos se accederá a la pantalla.

140 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.35. Ventana para componer un mensaje nuevo.

1. Es la región donde el usuario escribirá el mensaje a enviar por correo electrónico A este mensaje se le puede dar formato como cualquier documento de Office estándar, cambiando el tipo de letra, el color, agregando dibujos, fondos, etcétera. 2. Escribir la dirección del email del destinatario. Escribir la direcciones del usuario la cual se le enviará una copia del correo electrónico 3. Es el lugar donde se escribe una referencia del mensaje (¿Por qué fue escrito?, desde donde fue escrito, de quién y para quién, etcétera.)

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para introducir las direcciones de los destinatarios desde la librea de direcciones se hace clic en cualquiera de las dos opciones y , y aparecerá la ventana.

141 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.36. En esta ventana aparece un nuevo elemento CCO (Copia de Carbón Oculta). Cuando se manda un correo y sus copias (Para y CC [Copia de carbón]) a en destinatario este podrá observar desde la dirección de correo electrónico que mando el mensaje y a quien se dirigieron las copias. La opción CCO permitirá enviar correos a un número determinado de usuarios sin que el destinatario se entere de las copias realizadas.

Es recomendable siempre que se vaya a enviar un correo electrónico a más de un destinatario incluir una sola dirección en Para y el resto de CCO, con esto se lucha contra el almacenamiento masivo de direcciones de correo que luego utilizan para SPAM. Ya redactado el mensaje e introducido todos los datos de los diferentes campos se envía el correo mediante , se envía el mensaje al servidor de correo de los destinatarios.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En el caso que se salga de la ventana composición del mensaje sin haberlo enviado MS Outlook preguntará

Con el objetivo de guardarlo en la carpeta Borrador para modificarlo y mandarlo más tarde. A continuación veremos como adjuntar un archivo al mensaje de correo electrónico. Es muy usual encontrarse con la necesidad de enviar junto al mensaje algún documento, foto, presentación, etc. al usuario destino. Para esto es que se crea el archivo adjunto. o ,QVHUWDU²$UFKLYR en la barra de menú se activa el cuaMediante un clic en dro de diálogo en el cual se buscará en cualquiera de dispositivos de almacenamientos el archivo que se pretende adjuntar, finalmente se da un clic en insertar y listo.

142 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.37. Composición de un mensaje con archivos adjuntos.

Se pueden anexar más de un archivo adjunto, siempre teniendo en cuenta el tamaño de los mismos. Algo interesante y que pasa hoy día con el tema de la seguridad es que en muchos redes los administradores ponen regla en sus servidores para bloquear algunos tipos de ficheros adjuntos, por ejemplo los ficheros con extensiones html, exe para disminuir el peligro de ataque de virus por esta vía. Otro problema que ocurre es que también se bloquean ficheros adjuntos con nombres raros o largos por la misma causa.

Copyright © 2007. Editorial Universitaria. All rights reserved.

FIRMAS DE CORREO. Como elemento importante en la composición de un mensaje tenemos las firmas de correo. Cuando hablamos de firma de correo no estamos hablando de una firma digital de las que se conoce hoy día. Estamos simplemente hablando de escribir en el mensaje unas líneas de presentación (Nombre, dirección de e-mail, cargo, teléfono, etc.) de manera automática. Esto es de mucha utilidad para usuarios que mandan muchos correos con igual despedida. Outlook nos dice que no nos preocupemos que el puede hacer esto, usted solo tiene que configurarlo. Utilizando el camino +HUUDPLHQWDV²2SFLRQHV«se abre la ventana

143 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD&RPRVHREVHUYDKD\TXHDFWLYDUODSHVWDxD´)RUPDWRGHFRUUHRµ$OILQDOGHOD misma aparece una sección dedicada a las firmas de correos. Dando un clic sobre el icono ´)LUPDV«µVHPRVWUDUiODYHQWDQDSDUDFUHDUXQDILUPD

Figura 4.39. Como no existe ninguna firma de correo no se puede mostrar ninguna vista SUHYLD+DFLHQGRFOLFHQHOERWyQ´1XHYR«µ

144 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.40. En esta se escribirá el nombre para la nueva firma y siguiente.

Figura 4.41. En esta ventana se introduce el texto para la firma de mensaje e incluso se puede HODERUDUXQDWDUMHWDGHSUHVHQWDFLyQSDUDDGMXQWDUDOPHQVDMH3RU~OWLPRVVHGD´)LQDOL]DUµ y listo.

145 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.42. Como se puede observar marcando el nombre de la firma se obtiene una vista SUHYLD3XHGHQFUHDUVHFXDQWDVILUPDVVHQHFHVLWHQ6RORQRVTXHGD´$FHSWDUµ´$SOLFDUµ \´$FHSWDUµHQODSDQWDOODTXHVLJXH\\DHVWiOLVWDODILUPDGHFRUUHR)LJXUD

RECIBIR Y GESTIONAR CORREO Cuando el usuario crea su cuenta de correo MS Outlook crea unas carpetas por defecto: · · · ·

Bandeja de Entrada. Correo electrónico no deseado. Elementos eliminados. Elementos enviados.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Los mensajes descargados por Outlook son almacenados en la carpeta Bandeja de entrada, por lo que para acceder a ellos hay que abrir la misma en la lista de carpetas o en los accesos directos.

146 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.43. Bandeja de entrada, en esta se observa la barra de la bandeja de entrada, la organización de los mensajes en la Bandeja de entrada, etcétera.

Para un mejor dominio de la bandeja de entrada se describirá un poco la Figura 5.43.

Copyright © 2007. Editorial Universitaria. All rights reserved.

1. Es el asunto del mensaje. Definido por el usuario, generalmente describe en cortas palabras el sentido del mensaje 2. Dirección de correo electrónico del usuario origen del mensaje 3. Indica la fecha en que fue recibido el mensaje. Esta fecho puede que no coincida con le fecha del envío del correo, pues el tiempo de llegada depende de algunos factores ajenos a los usuarios finales, determinados por los servidores. 4. Indica que el correo electrónico trae un archivo adjunto. 5. El cuerpo del mensaje recibido. En el cual se refleja la dirección de origen y destino, asunto, texto, etcétera. Para descargar los mensajes del servidor se da un clic en el icono o se escoge el camino +HUUDPLHQWDV ² (QYLDU \ 5HFLELU donde se dan varias opciones el usuario escogerá dependiendo de lo que quiera hacer. Hecho esto aparecerá la pantalla.

147 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.44. En esta ventana se refleja lo que está sucediendo en el intercambio entre la aplicación cliente y el servidor, el estado del envío y la recepción.

MS Outlook hace un filtrado automático de los correos que son descargados y si le parece basura lo manda a la carpeta correo electrónico no deseado. Por lo tanto si en algún momento usted espera un e-mail de alguien y no lo recibe por favor busque en esta carpeta que existe la posibilidad que está ahí. Outlook le permite crear sus propios filtros granando en organización. Para esto disSRQH GH OD KHUUDPLHQWD ´UHJODV GH PHQVDMHµ (Q RFDVLRQHV HO XVXDULR UHFLEH habitualmente correos con idénticas características, como pueden ser pagos de facturas, reporte de revistas, etc. Con las reglas de mensajes se puede enviar directamente los correos similares a carpetas predeterminadas, evitando la acumulación de estos correos en la bandeja de entrada.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para crear una regla de mensaje se va a +HUUDPLHQWDV²5HJODV\DOHUWDV« aparecerá la pantalla

)LJXUD3DUDFUHDUXQDQXHYDUHJODGHPHQVDMHKDFHUFOLFHQHOERWyQ´1XHYDUHJOD«µ aparecerá la siguiente ventana.

148 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.46. Como se observe existen dos maneras de crear una regla desde una en blanco o desde una plantilla. Se creará a manera de ejemplo una regla desde una plantilla. Esta nos GDXQDVHULHGHSODQWLOODVVHXWLOL]DUi´PRYHUDXQDFDUSHWDORVPHQVDMHVGHXQDSHUVRQDµ hacer clic en siguiente.

)LJXUD(QHVWDYHQWDQDVHHVSHFLILFDQODVFRQGLFLRQHVGHODUHJODPDUFDQGR´GHSHUVRQDV ROLVWDGHGLVWULEXFLyQµHQHVWHHMHPSOR+DFLHQGRFOLFHQ´SHUVRQDVROLVWDGHGLVWULEXFLyQµ \´HVSHFLILFDGDµDSDUHFHUiQODVVLJXLHQWHVSDQWDOODV

149 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.48. Escoger la persona o lista de distribución.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.49. Escoger carpeta para la regla.

A continuación hacer clic en siguiente en la ventana de la Figura 5.47

150 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

)LJXUD6HVHOHFFLRQDXQDGHODVRSFLRQHV\FOLFHQ´6LJXLHQWHµ

)LJXUD(VSHFLILFDUVLH[LVWHDOJXQDH[FHSFLyQ\FOLFHQ´6LJXLHQWHµ

151 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.52. En esta ventana se finaliza la configuración y se activa la regla con solo hacer clic HQ´)LQDOL]DUµ

)LJXUD(VWDGRILQDOGHODUHJOD6RORTXHGD´$SOLFDUµ\´$FHSWDUµ

152 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Existen acciones básicas que el usuario puede realizar con correo electrónicos ya definidos. En esto se basa la gestión de los correos electrónico. Un mensaje se puede responder y reenviar. En la opción responder, automáticamente sale el cuadro de dialogo de componer mensaje con la dirección de correo del origen del mensaje, si se elige responder a todos, pues aparecerá la dirección del usuario que envió el mensaje y todas las direcciones de los usuarios a los cuales se les mandó copia del mismo. Por lo que su correo les llegará a todos. En el caso de reenviar en el cuadro de dialogo componer aparecerá íntegramente el mensaje que desea reenviar, con los datos de quien se lo mando, la opción de direcciones está vacía para que el usuario escoja a quien le quiere reenviar el correo. Los mensajes de correo almacenados pueden ser eliminados. Solo con seleccionar el mensaje que se quiere eliminar en cualquiera de las carpetas y apretar la tecla Del del teclado el mensaje se moverá para la carpeta mensaje eliminados y esta puede ser vaciada por el usuario en cualquier momento. Los mensajes de correo pueden ordenarse según diferentes criterios: Ordenar por importancia, ordena los mensajes según la importancia establecida en los mensajes. Si no se ha especificado una importancia determinada, Outlook le aplica una importancia en base a varios campos como el tamaño, la fecha de recepción, etcétera. Ordenar por icono. Existen varios tipos de iconos ( significa que el correo no se ha leído todavía, significa que el correo ya se ha leído, que hemos respondido al mensaje, que hemos reenviado el mensaje). Ordenar por estado de marca. Si disponemos de mensajes marcados nos los ordena encabezando la lista de mensajes. Ordenar por datos adjuntos. Si tenemos mensajes con datos adjuntos, estos encabezarán la lista. De nos permite ordenar los mensajes por la dirección del remitente, esto nos puede servir si buscamos los mensajes que nos ha enviado una determinada persona. Asunto permite ordenar por el texto del asunto. Recibido por la fecha y hora de recepción. Tamaño por el tamaño.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para que la ordenación sea ejecutada debemos hacer clic sobre la columna (icono o texto) correspondiente, es decir, si pulsamos sobre el icono nos ordena la lista situando en la cabeza de la lista los mensajes con archivos adjuntos, y si pulsamos sobre Tamaño, nos ordena la lista según el tamaño de los mensajes. Si pulsamos una vez sobre una columna, la ordenación será en sentido Ascendente pero si pulsamos otra vez lo hará en sentido contrario, es decir, Descendente. Para volver al orden Ascendente basta con volver a pulsar sobre el mismo icono. 4.5. La lista de carpetas Ya se ha estado hablando en este material de la lista de carpetas y su utilidad. Las carpetas de la lista son gestionables igual que en el explorador de Windows por ejemplo. Las carpetas pueden ser borradas, creadas, renombradas. Estas acciones pueden ser realizadas dando un clic derecho encima de la carpeta seleccionada.

153 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.54. En este menú se puede seleccionar una de las acciones a realizar sobre una carpeta específica.

Entre las carpetas que Outlook crea por defecto tenemos la carpeta Diario, a esta se le va a dedicar un especial interés. Con esta carpeta se puede llevar un diario de las cosas que se planifican hacer por el usuario. Cuando se entra en el diario existen dos opciones de gestionarlo, la barra de diario y un Pop-pup que aparece al hacer clic derecho de ratón sobre la superficie en blando del diario.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.55. Barra del diario.

Figura 4.56. Pop-pup referente a las acciones del diario.

Cuando se pulsa por primera vez sobre la carpeta diario o se accede siguiendo el camino ,U²'LDULR aparece el siguiente mensaje.

154 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.57. Este mensaje solicita la confirmación de activar el Diario.

Las opciones del diario se pueden gestionar en la pantalla que resulta de pulsar HeUUDPLHQWDV²2SFLRQHV«2SFLRQHVGHOGLDULR«

Figura 4.58. Las anotaciones se hacen referidas a varios usuarios o uno en particular.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El diario dispone de diferentes tipos de vistas especificadas por: · · · · · ·

Día. Semana. Mes. Tipo. Contacto. Categoría.

Las fundamentales son. En la pantalla del diario se ve el día competo dividido en 24 horas. En la pantalla del diario se ve la semana completa dividida en7 días. En la pantalla del diario se ve el mes completo correspondiente al mes actual. ¿Cómo apuntar una anotación en el diario?

155 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Se tienen varias opciones para apuntar una anotación en el diario: · · · ·

Para crear una anotación en el diario disponemos de varias opciones: Podemos hacer Doble Clic sobre el día en el que deseamos crear una anotación. Podemos pulsar sobre en la barra de herramientas del diario. O podemos hacer clic sobre la opción Nueva entrada del diario del menú Pop-up del diario.

Figura 4.59. En esta ventana se llenan los campos correspondientes a la nueva entrada de GLDULR3DUDILQDOL]DU\JXDUGDUORVFDPELRKDFHUFOLFHQHOERWyQ´*XDUGDU\FHUUDUµ

4.6. Los virus y el correo Outlook A finales del siglo pasado una nueva modalidad de virus se propagaba con gran velocidad. Un tipo de propagación masiva en Internet, se trataba de virus anexados a los correos electrónicos. Entre los más dañinos estuvieron el Melisa, el peligrosísimo CIH, el ExploreZIP y el BubbleBoy (1er virus que infesta los sistemas con tan solo leer el mensaje).

Copyright © 2007. Editorial Universitaria. All rights reserved.

Cuando un archivo adjunto viene infestado con un virus, gusano o cualquier otro programa maligno es muy usual que su acción comience cuando el usuario abre el archivo mediante un doble clic. MS Outlook 2003 trae mejoras y opciones de configuración predeterminadas que ayudará al usuario a evitar que su equipo se vea afectado accidentalmente por un virus. Los archivos adjuntos infestados por gusanos como el ILOVEYOU cuando son activados envían copias del mensaje y del archivo adjunto a personas incluidas en la libreta de direcciones. Estos virus no solo tiene la característica de rápida propagación sino que pueden contener códigos maliciosos que pueden causar daños irreparables a los datos almacenados en el equipo. Para evitar la propagación de virus del tipo gusano, Microsoft Outlook compara el tipo de archivo de todos los datos adjuntos incluidos en un mensaje que reciba o envíe con los tipos de archivos de la lista de tipos de datos adjuntos de seguridad del correo electrónico. Si uno de los datos adjuntos es un tipo de archivo que puede contener código ejecutable sin que se muestre ninguna advertencia, se trata de una de las dos formas, dependiendo del nivel del tipo de archivo. Si utiliza el servidor de Microsoft Exchange, el administrador podrá agregar y quitar tipos de archivos para 156 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

los dos niveles de seguridad del correo electrónico. Si se agrega un tipo de archivo a los dos niveles, se tratará como si fuese un tipo de archivo de nivel 1. Nivel 1. Outlook bloquea los tipos de archivo de nivel 1, como .bat, .exe, .vbs y .js, y el usuario no puede ver o no tiene acceso a los datos adjuntos. La Bandeja de entrada mostrará el icono del clip en la columna Datos adjuntos para que sepa que el mensaje tiene datos adjuntos y se mostrará una lista con los archivos adjuntos bloqueados en la Barra de información en la parte superior del mensaje. Además, cuando envíe datos adjuntos que tengan una extensión de tipo de archivo de nivel 1, se mostrará un mensaje en el que se le advierte que los destinatarios de Outlook no podrán obtener acceso a este tipo de datos adjuntos. Para obtener una lista completa de los tipos de archivo del nivel 1 que Outlook bloquea de manera predeterminada. Nivel 2. Si el archivo es de nivel 2, podrá ver el icono de los datos adjuntos y cuando le haga doble clic, le pedirá que guarde los datos adjuntos en el equipo. Una vez que ha guardado los datos adjuntos, puede decidir si desea leer, ejecutar o no utilizar el archivo. A fin de proteger contra los virus que pueden contener los mensajes HTML que reciba, no se ejecutan secuencias de comandos y se desactivan los controles de Microsoft ActiveX, independientemente de la configuración de la zona de seguridad. De forma predeterminada, la zona de seguridad de Microsoft Outlook está establecida como Sitio restringido. La zona restringida es significativamente más segura y restrictiva que la zona de Internet. La mayoría de las secuencias de comandos y de las descargas y complementos Active X están deshabilitados de manera predeterminada. Las cookies y las descargas de archivos también están deshabilitadas de manera predeterminada. Además, puede configurar Outlook para leer los mensajes HTML sólo como texto sin formato. Esto evita la ejecución de secuencias de comandos y, por tanto, puede ser más seguro.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para leer un mensaje en modo texto sin formato en el menú +HUUDPLHQWD²2SFLRQHV ²3UHIHUHQFLDV

)LJXUD+DFLHQGRFOLFHQHOERWyQ´2SFLRQHVGHFRUUHRHOHFWUyQLFR«µ

157 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

)LJXUD6RORUHVWDXQFOLFHQ´$FHSWDUµ

Independientemente de las herramientas proporcionadas por Outlook o por cualquier otra aplicación de correo para evitar la infección de sistemas debido al ataque de virus, el usuario juega un papel inigualable. Crear una cultura de seguridad en los usuarios que involucren acciones como evitar enviar ficheros con extensiones problemáticas como ejecutables, por correo electrónico, así como no abrir mensajes de dudosa procedencia; es una vacuna de probada eficiencia.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Existe una herramienta de Outlook 2003 que junto a su comodidad involucra una componente de peligro. Con el panel de lectura activado, al seleccionar el mensaje en cualquiera de las carpetas de la lista de carpetas se activará el mensaje y podrá leerse.

158 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.62. El panel de lectura permite acceder al texto de mensaje con solo seleccionar el correo. Esto puede ser peligroso pues se podrían activar virus que estén a la espera de la ejecución de la lectura del mensaje.

Para desactivar el panel de lectura.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.63. Desactivando el panel de vista previa.

4.7. El calendario Con el calendario de Outlook el usuario puede crear su planificación para un día, una semana y hasta para un mes. Con el calendario puede tener una planificación detallada de sus acciones. Este está totalmente integrados con las funciones de correo electrónico, contactos y otras funciones.

159 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 4.64. Pantalla inicial del Calendario de Outlook.

Con el Calendario de Outlook puede: · · · · · ·

Crear citas y eventos. Organizar reuniones. Consultar los calendarios de grupo. Ver calendarios unos al lado de otros. Vincular a calendarios en sitios de Windows SharePoint Services. Administrar el calendario de otro usuario.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para crear citas y eventos. Figura 4.65. Del mismo modo que escribe en una agenda en papel, puede hacer clic en una sección del Calendario de Outlook y empezar a escribir. Los nuevos colores de degradado permiten ver fácilmente la fecha y la hora actuales. La hora actual sólo aparece coloreada en las vistas Día y Semana laboral. Puede seleccionar un sonido o un mensaje que le recuerde sus citas, reuniones o eventos y colorear los elementos para identificarlos rápidamente.

160 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Para organizar reuniones.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 4.66. Sólo tiene que seleccionar una hora del Calendario, crear una cita y elegir a las personas que va a convocar a la reunión. Outlook le ayudará a encontrar la primera hora en la que todos los invitados estén libres. Cuando el aviso de reunión se envía a los invitados por correo electrónico, todos ellos reciben una convocatoria de reunión en la Bandeja de entrada. Al abrirla, Outlook les notifica si la reunión coincide con un elemento de su Calendario, y pueden aceptar, aceptar provisionalmente o rechazar la reunión haciendo clic en un solo botón. Si, como organizador de la reunión, lo permite, los invitados puede proponer otra hora para la reunión. Como organizador, puede controlar quién acepta la reunión, quién la rechaza y quién propone otra hora con sólo abrir la reunión.

161 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Para consultar los calendarios de grupo.

Figura 4.67. Puede crear calendarios que incluyan las programaciones de un grupo de personas o recursos a la vez. Puede, por ejemplo, consultar las programaciones de todas las personas del departamento o todos los recursos, como las salas de reuniones de su edificio, para poder así programar las reuniones con mayor rapidez.

Puede mostrar, unos al lado de otros, varios calendarios que haya creado o que comparta con otros usuarios de Outlook. Por ejemplo, si ha creado un calendario diferente para sus citas personales, puede ver el calendario laboral y el calendario personal, uno al lado de otro.

Copyright © 2007. Editorial Universitaria. All rights reserved.

También puede copiar o mover citas entre los calendarios que se muestran. Utilice el Panel de exploración para compartir rápidamente su propio calendario y abrir otros calendarios compartidos. En función de los permisos que conceda el propietario del calendario, puede crear o modificar citas en los calendarios compartidos. Si tiene acceso a un sitio de Microsoft Windows SharePoint Services, puede ver la lista de eventos de ese sitio en su Calendario de Outlook. Estos elementos se mantendrán actualizados y se pueden ver al lado de otros calendarios personales o compartidos. Con la función de acceso delegado, una persona puede utilizar su copia de Outlook propia para administrar fácilmente el Calendario de otra persona. Por ejemplo, un auxiliar administrativo puede administrar el Calendario de un director. Cuando el director designa al auxiliar administrativo como delegado, este último puede crear, mover o eliminar citas y organizar reuniones en nombre del director. 4.8. Preguntas de autocomprobación 1. Mencione un protocolo de correo y haga una breve descripción. 2. ¿Es posible tener configurada mas de una cuenta de corre? Configure un utilizando el protocolo POP. 162 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

3. 4. 5. 6.

¿Trae MS Outlook alguna libreta de direcciones por defecto? ¿Es siempre ventajoso utilizar una liste de distribución con archivo adjunto? Explique como se modifica una cuenta de correo electrónico. Como gestiona MS Outlook el envío de correo electrónico cuando hay configurada mas de una cuenta. 7. ¿Cuales son las carpetas que MS Outlook trae por defecto? 8. ¿Que son los menú inteligentes? 9. ¿Afectan los virus al correo electrónico? 10. Que hace Outlook para prevenir el ataque. 11. ¿Qué es la carpeta de Diario? 12. ¿Explique en que consiste los CCO en el proceso de composición de un mensaje? 13. Explique como se pueden modificar los datos de un contacto. 14. ¿Es posible que un contacto tenga más de 2 direcciones de correo asociadas? 15. Diga que es una regla de correo en MS Outlook. 16. ¿Es posible organizar la lista de correo por algunos de sus campos? 17. Describa cómo se responde un correo recibido. 4.9. Conclusiones Microsoft Outlook 2003 es una aplicación que involucra incalculables funciones y acciones, con el fin de gestionar el correo electrónico de un usuario. Es por esto que en este documento se pretendió sobre todo crear una cultura de trabajo con el correo electrónico utilizando las herramientas que le brinda este potentísimo programa. MS Outlook 2003, no solo le permite mantener en contacto con colegas y amigos en todo el mundo, sino que lo ayuda a mantener un orden en las cuestiones tanto del trabajo como de la vida diaria en general. Se hubiera querido que este material abarcara una mayor cantidad de temas como por ejemplo el de la seguridad, pero esto queda para próximas ediciones. Todavía no será un experto, pero se espera que el lector salga con herramientas suficientes para sacarle a Outlook el máximo de las prestaciones logrando una mayor eficiencia en su empresa, oficina u hogar.

Copyright © 2007. Editorial Universitaria. All rights reserved.

4.10. Bibliografía $GROIR5RGUtJXH]\FRO´7XWRULDODQG7HFKQLFDO2YHUYLHZµ,QWHUQDFLRQDO7HFKQLFDO6XSSRUW Organitation, seventh edition, GG24-3376-06, 2001. http://www.perantivirus.com/sosvirus/general/histovir.htm, Jorge Machado de la Torre http://support.microsoft.com/ Microsoft: Ayuda y Soporte Técnico: Microsoft Outlook 2003 http://www.aulaclic.org.es/cursooutlook2003.htm http://www.microsoft.com/latam/athome/security/email/attachments.mspx

163 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved. Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

5.1. Introducción El correo electrónico es un medio de comunicación extremadamente difundido. En casi la totalidad de las empresa y en muchos hogares se ha vuelto imprescindible para mantener el contacto entre infinidad de personas. Está caracterizado por una gran eficacia, pero no está diseñado para permitir la comunicación entre usuarios en tiempo real. El servicio de mensajería instantánea a diferencia del correo electrónico permite este tipo de comunicación, en modo de texto, audio y video. El servicio de mensajería instantánea requiere la instalación de un cliente en la PC. Otro de los beneficios que ofrece este tipo de aplicación es el intercambio de fichero. La mayoría utiliza redes propietarias de las aplicaciones que ofrecen este servicio, pero existen programas de mensajería instantánea que se soportan sobre protocolos abiertos, entre ellos es muy empleado el Jabber, con una concepción que involucra a un conjunto descentralizado de servidores.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Un protocolo que se ha convertido en un estándar en el mercado de los dispositivos dedicados a comunicaciones en tiempo real es el H.323. Este protocolo tiene características integradoras pues en su concepción está permitir la comunicación entre usuarios de diferentes redes de comunicaciones. H.323 pertenece al grupo de protocolos que se utiliza en la tecnología de voz sobre redes basadas en el protocolo de Internet (IP) [VoIP]. Microsoft desde hace algún tiempo incluyó una aplicación que opera sobre el H.323, el Microsoft Windows NetMeeting es esta aplicación. En cuanto a los mensajeros instantáneos más utilizados tenemos el ICQ, Yahoo! Messenger, MSN Messenger, Google Talk, etc. En general estas aplicaciones permiten el intercambio de mensajes entre diferentes usuarios de Internet empleando el mismo cliente, aunque han aparecido algunos que permiten la conectividad entre varias redes al mismo tiempo. Yahoo! Instant Messaging es uno de los sistemas de mensajería instantánea más comunes y populares, el servicio se hace cada vez más popular entre usuarios de todas las edades y niveles académicos por la facilidad de comunicación que permite entre dos personas sin importar la distancia entre las mismas, dado que el servicio es completamente gratuito para cualquier persona con acceso al Internet. Hoy en día el Yahoo! Messenger, al igual que otros programas en esta categoría, extiende sus capacidades mucho mas allá de un simple intercambio de mensajes de texto en tiempo real, dos usuarios pueden intercambiar también archivos de cualquier tipo por medio del programa, escuchar música mientras conversan, utilizar una

165 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Webcam para ver en tiempo real a la persona con quien se conversa e incluso hacer llamadas telefónicas, entre otras utilidades. El mensajero de Yahoo! permite mantener una lista de contactos de las personas que se han agregado a ella, haciendo de esta manera una fácil visualización de quien se encuentra conectado al sistema de mensajería en determinado momento. Además de una conversación usuario-usuario, Yahoo! Messenger permite crear una sala de conversación comúnmente conocida como salón de Chat donde se mantendrá una conversación instantánea entre más de dos usuarios. Un tema interesante que involucra el video y el audio es la difusión de streaming en una Red de Área Local (LAN) e Internet. Con esta tecnología se puede difundir reuniones, eventos, espectáculos en tiempo real, etc. Existen aplicaciones como el Windows Media Encoder que permiten este tipo de servicio. Para introducir al lector en el mundo de la comunicación en tiempo real comenzaremos describiendo el protocolo de comunicación en tiempo real H.323. 5.2. Protocolo H.323 En los inicios del año 1996 un grupo de fabricantes de soluciones de redes propone la creación de un Standard para la incorporación de videoconferencia en una Red de Área Local (LAN). Con la explosión de Internet a nivel global hubo que contemplar todas las redes del tipo Protocolo de Internet (IP) imperantes en ese momento en un único protocolo, es así como se marca el inicio del estándar H.323. El protocolo H.323 es una tecnología creada por la Unión Internacional de Comunicaciones (UIT, por sus siglas en inglés). Es un protocolo bien complejo y extenso que incluye Voz sobre IP (VoIP) y especificaciones para videoconferencia y aplicaciones en tiempo real. Este estándar especifica los componentes, protocolos y procedimientos para proveer multimedia sobre redes de paquetes. Estas redes incluyen además de las basadas en IP, IPX (Internet exchange) y LAN, las Redes de Áreas Metropolitanas (MANs) y Redes de Área Amplia (WAN), además está definido sobre tecnologías que no garantizan calidad de servicio (QoS).

Copyright © 2007. Editorial Universitaria. All rights reserved.

H.323 tiene una gran variedad de aplicaciones entre las que se encuentra, la telefonía IP, comunicaciones de multimedia multipunto, videoconferencias, etc. Servicios que tiene un amplio espectro de aplicabilidad en sectores como los de consumo, negocios, académico y de entretenimiento. A pesar de su complejidad y del nacimiento de otros protocolo que compiten contra el H.323 en el mundo de las comunicaciones de multimedia en tiempo real, este estándar es utilizado por la gran parte de los fabricante de soluciones en el campo de las redes y las comunicaciones, es por esto que se brindarán a continuación los fundamentos de dicho protocolo. 5.2.1. Fundamentos del Protocolo H.323 El estándar H.323 forma parte de una familia de recomendaciones especificadas por la Unión Internacional de Telecomunicaciones (UIT), otros miembros de la familia son: ¾ H.324 Especificado sobre Redes de Circuitos Conmutados (SCN) ¾ H.320 Especificado sobre Redes Digitales de Servicios Integrados (ISDN) ¾ H.321 y H.310 Especificado sobre Redes Digitales de Servicios Integrados de Banda Ancha (B-ISDN)

166 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

¾ H.322 Especificado sobre Redes de Área Local con calidad de servicio garantizada. H.323 tiene como esencia integrar los servios multimedia que se brindan en los diferentes tipos de redes, o sea permitir la interoperabilidad entre ellas. Para poder entender la arquitectura del protocolo es necesario describir los componentes más importantes que intervienes en su operabilidad. Los 4 de mayor relevancia son: ¾ ¾ ¾ ¾

Terminal H.323. Gateway H.323. Gatekeeper H.323. Unidad de control multipunto (MCU, Multipoint Control Unit).

Terminal H.323 Es un extremo de la red que proporciona comunicación bidireccional de multimedia en tiempo real. Esto puede ser una computadora personal (PC) o un dispositivo que tenga corriendo una pila H.323 y aplicaciones de multimedia. En la comunicación puede soportarse solo audio, video, datos o una combinación de estos. Una premisa de H.323 es que sus terminales sean compatibles con otras como son las terminales del resto de la familia de protocolos (H.324, H.322, etc.). Un Terminal H.323 puede ser utilizado en conferencias multipunto. Gateway H.323 Un H.323 Gateway es un extremo de la red que permite la comunicación entre una red de terminales H.323 y otros terminales que no sean H.323 pertenecientes a otro tipo de red. Por ejemplo un Gateway provee comunicación entre un terminal H.323 y una Red SCN. Puede existir comunicación entre dos H.323 Gateway. En general el Gateway tiene como objetivo reflejar con transparencia las características en un extremo de la red H.323 a otro en una red diferente. No se requiere de una Gateway para la comunicación entre dos terminales H.323 en una red. Gatekeeper H323

Copyright © 2007. Editorial Universitaria. All rights reserved.

Un Gatekeeper es un elemento opcional en la comunicación entre terminales H.323, pero a su vez es el más importante de una red H.323. Permite la traducción de direcciones desde alias de una red H.323 a direcciones IP o IPX y el control de acceso a la Red de extremos H.323. Además provee otros servicios como la gestión del ancho de banda y la localización de otros Gateway. A pesar de ser opcional una vez implementado un Gatekeeper en la red las Terminales tienen que utilizarlo obligatoriamente. Una característica interesante de los Gatekeeper es la de enrutar llamadas. Esta característica es muy importante para los proveedores de servicio pues le permite facturar las llamadas realizadas a través de su red. Un Gatekeeper simple gestiona un conjunto de Terminales, Gateway y MCUs. A este conjunto se le denomina zona H.323. Unidad de control Multipunto (MCU) El MCU permite la realización de conferencias entre tres o más Terminales H.323. Está integrado por el Controlador Multipunto (MC, siglas en inglés) y el Procesadores Multipunto (MP). El MC es obligatorio no así los MPs. El MC se encarga de la gestión de las negociaciones entre todos los terminales para determinar las capacidades comunes involucradas en el procesado de audio y video. A su vez controla los recursos de la conferencia para determinar cuales de los flujos, si hay alguno, serán multicast. Las capacidades son enviadas por el MC a todos los extremos en la conferencia indicando los modos en los que pueden transmitir. Estas capacidades dependen de la dinámica de entrada y salida de terminales en la conferencia. 167 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

El tratamiento directo con el flujo de datos, audio o video le corresponde a el MP, en este proceso el MP mezcla, conmuta y procesa audio, video y/o bits de datos. Las capacidades del MC y MP pueden estar implementadas en un componente dedicado o ser parte de otros componentes H.323, en concreto puede ser parte de un Gatekeeper, un Gateway, un terminal o una MCU. Los flujos de audio, video o datos recibidos por el MP desde los extremos pueden formar parte de una conferencia centralizada, descentralizada o híbrida. La centralización o no de la conferencia dependerá de la comunicación directa o no del MCU con las Terminales H.323 que intervienen en la conferencia.

Figura 5.1. Arquitectura del Protocolo H.323.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La pila del protocolo H.323 El estándar H.323 está especificado por un serie de protocolos que intervienen en cada proceso que tiene lugar al llevarse a cabo la transferencia de multimedia bajo las condiciones anteriormente descrita. Estos protocolo se muestran en la figura que se mostrará a continuación y posteriormente se dará una breve descripción de los más importantes.

168 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.2. La pila del protocolo H.323.

Los CODEC de audio se encargan de la codificación y decodificación de la señal recibida desde el micrófono, en el Terminal que se encuentra transmitiendo y la enviada a las bocinas en el que Terminal que recibe respectivamente. El audio es el servicio básico que provee el protocolo H.323, todas las Terminales H.323 tienen que tener soportado un CODEC de audio. Un listado con las velocidades correspondiente a cada CODECs se muestra a continuación: ¾ ¾ ¾ ¾ ¾ ¾

*²&2'(&GHDXGLRD.ESV *²&2'(&GHDXGLRSDUD.+]D.ESV G.723.1 - 5.3 and 6.3 Kbps. G.728 - 16 Kbps. G.729 - 8/13 Kbps. Windows Media Audio (WMA), MP3.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Los CODEC de video se encargan de la codificación y de codificación de las señales de video transmitidas y recibidas en los Terminales H.323. El video a diferencia del audio es un servicio opcional, por tanto el soporte de los CODECs de video es opcional. Los Terminales que vayan o estén dando o recibiendo servicio de comunicación de video tiene que codificar y decodificar las señales según se especifica en los protocolos correspondientes. ¾ H.261, H.263, H.264 ¾ MPEG-2, MPEG-4 ¾ Windows Media Video (WMV) El protocolo de Registro, Admisión y Estado (RAS, por sus siglas en inglés) es el encargado del intercambio de información entre los puntos finales (Terminales y Gateway) y los Gatekeeper referente al registro control de admisión, gestión de ancho de banda, etc. Otra característica del protocolo es la localizar los Gatekeeper existentes (Gatekeeper Discovery) y así los Terminales o los Gateways puedes seleccionar a cual registrarse, el proceso de descubrimiento ocurre de manera automática sin la necesi169 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

dad de ninguna configuración manual adicional. Por el canal RAS se transmiten los mensajes de señalización pertenecientes al protocolo H.225. Estos describen los procedimientos y mensajes aplicables a los Gatekeeper. H.245 es el estándar de la UIT dedicado al control de las comunicaciones multimedia. Este protocolo está incluido en la recomendación H.225.0 y se encarga de la entrega de la señalización necesaria para que una Terminal H.323 funciones adecuadamente. La información que se porta en los mensajes de control del protocolo son los que siguen: ¾ Intercambio de capacidades. ¾ Apertura y cerrado de canales lógicos usado para transmitir stream de media, junto con una descripción de los canales. ¾ Peticiones de modo. ¾ Mensajes de control de flujo. ¾ Comando e indicaciones generales. El Protocolo de Transporte en Tiempo Real (RTP) es un protocolo IP que se encarga de transmitir audio y video en tiempo real, o sea, es un tráfico que debe ser trasmitido en un corto periodo de tiempo. Un ejemplo de tráfico en tiempo real es una conferencia de audio entre dos usuarios distantes. Es un protocolo de encapsulado donde el tráfico trasmitido en tiempo real corre sobre el campo dato del paquete RTP y la cabecera del RTP contiene información del tipo de tráfico que se transporta. Por otro lado el Protocolo de Control en Tiempo Real se encarga del mantenimiento de la Calidad de Servicio. Una función del RTCP es proporcionar una retroalimentación en la calidad del dato que es distribuido. Por ejemplo un servidor puede ajustar la calidad del servicio de operación teniendo en cuenta los mensajes recibidos desde el cliente. Otro protocolo de interés es el Q.931, también forma parte de la recomendación H.225.0 y es el que se encarga de la señalización de llamadas. Este consiste en el inicio, desconexión y desagrupación. En cuanto a la transferencia de datos en tiempo real el protocolo es T.120. Este se encarga del intercambio de fichero y aplicaciones durante una conferencia multipunto.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En la actualidad son muchas las aplicaciones que operan bajo las especificaciones del estándar H.323. Una de las más difundidas, entre otros y argumentos, por tener la particularidad de formar parte de un Sistema Operativo tan universal como Microsoft Windows es NetMeeting. El siguiente apéndice tiene como objetivo ilustrar de una manera más clara el funcionamiento del H.323 y trasmitirle al lector los fundamentos del funcionamiento y el modo de empleo de Microsoft NetMeeting. 5.3. Microsoft NetMeeting Net M eet ing es una aplicación de M icrosoft que viene int egrado en la suit e de Int ernet Explorer y con el M SN M essenger. Es un programa de com unicación en t iempo real y adem ás t rae consigo el concept o de colaboración en línea, para est o incorpora un conjunt o de funciones que permit en compart ir aplicaciones, t ransferir archivos, ut ilizar una pizarra de conferencia y mant ener una conversación con video incorporado. Su aplicación est á basada fundament alment e en la Int ranet de redes corporat ivas, pues su uso masivo en Int ernet se ve afect ado por la compet encia de aplicaciones como el Yahoo! M essenger, el M SN M essenger y el SKYPE. Es una herramient a sólida y muy sencilla de ut ilizar, brindando la posibilidad de est ablecer una videoconferencia rápida y eficient e. La opción de compart ir programas y document os perm it e t rabajar fácilment e con ot ros part icipant es en la conferencia.

170 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Este programa es de libre distribución, su sitio oficial es http://www.microsfot.com/ windows/NetMeeting/default.ASP y la apariencia de su pantalla inicial es la siguiente:

Figura 5.3. Sitio de NetMeeting en la Web de Microsoft.

En este sitio se puede encontrar la última versión de NetMeeting, noticias actuales referentes al tema, soportes, etc. NetMeeting usa el estándar H.323 Las conferencias de audio y video realizadas con Netmeeting se basan en el la infraestructura del estándar H.323 y esto le permite a NetMeeting ínteroperar con otros productos basados en el protocolo H.323. Las funciones de NetMeeting están diseñadas y divididas según los CODECs y protocolo H.323 en las que se basan.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Establecer y mantener conexiones de audio y video. Las conferencias con NetMeeting entre dos usuarios pueden establecerse conexiones TCP/IP (Transmisión Control Protocol / Internet Protocol). Utilizando la recomendación H.225.0 se transporta tráfico de audio y video en ambas direcciones. Los protocolos H.323 le permiten al usuario de NetMeeting comunicarse y trasmitir tanto datos, audio y video con otros clientes compatibles con el estándar. El MCU permite realizar conferencias multiusuarios entre varios clientes NetMeeting, así como con otros clientes de productos compatibles con H.323. CODECs de audio y video. Microsoft NetMeeting contiene una suite de CODECs que operan entre 4,8 Kbps y 64 Kbps que soporta varios tipos de conexiones. Para un óptimo desenvolvimiento en Internet implementa por defecto las especificaciones H.263 y G.723. En el caso de la comunicaciones con clientes de otros productos compatibles H.323 NetMeeting puede negociar otros CODES como H.261 o G.711. NetMeeting permite crear formatos propios y de forma manual para configurar los CODECs. Soporte para comunicación de datos del tipo T.120. NetMeeting permite crear asociaciones entre T.120 y H.323 durante una conferencia NetMeeting. NetMeeting puede operar con otros productos o servicios de conferencia H.323 sobre conexiones TCP/IP. Estos pueden ser separados en diferentes categorías.

171 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Cliente de conferencia de audio y video. Netmeeting puede establecer conexión con clientes de conferencias que soporten la especificación H.323. La interoperatividad entre estos clientes dependerá de la compatibilidad entre los CODECs de audio y video. Servidores de conferencias. Con los servidores de conferencia se pueden realizar conferencias multipunto de audio y video interviniendo productos compatibles con H.323. Algunos servidores permiten que se realicen conferencias de audio, video y datos, como por ejemplo compartir aplicaciones o transferencia de archivos. Dispositivos Gateways. Diversas compañías tienen desarrollados Gateways que permiten a usuarios de NetMeeting intercambiar con otros tipos de redes como una conferencia H.323 en ISDN o un teléfono en un red pública. Dispositivos Gatekeeper. Diversas compañías han desarrollados Gatekeeper H.323 que proveen de servicios de red a NetMeeting. Por ejemplo limitar el número de llamadas que pueden ser realizadas en cualquier momento. A continuación se explicará con más detalle el funcionamiento de Microsoft NetMeeting como cliente de conferencia. Es importante aclarar que en todo momento se han utilizado términos en inglés para referirnos funciones como Gateway y Gatekeeper, pero así se encuentra en la generalidad de la bibliografía encontrada, siéndole de mayor utilidad al lector en el momento de familiarizarse con la tecnología.

Copyright © 2007. Editorial Universitaria. All rights reserved.

5.3.1. Características principales A continuación enumeremos algunas de las principales características del Microsoft NetMeeting: 1. Es multipunto permitiendo conectarse a varias personas a la vez. Las conferencias de audio y video solo son disponibles entre dos personas. 2. Compartir aplicaciones permite la colaboración entre usuarios en tiempo real. Esto posibilita la preparación de un documento de manera colectiva. 3. Otra propiedad que alimenta el concepto de trabajo colaborativo es el portapapeles compartido. De esta forma el usuario puede copiar información desde una aplicación local en el contenido de un programa compartido. 4. Mediante la transferencia de archivos el usuario puede enviar un archivo a un miembro o a todos los participantes de una conferencia. Esta se efectúa en segundo plano. 5. La pizarra brinda la posibilidad de explicar mediante esquemas, organigrama, diagrama de flujo, etc. cualquier tema que se trate en una conferencia. 6. El escritorio remoto compartido le permite al usuario trabajar de manera remota en su máquina. Esta aplicación es útil para el soporte técnico pues cualquier miembro del mismo puede darle asistencia a la PC de un usuario sin necesidad de estar trabajando físicamente en tal equipo. El sistema donde se utilizará Microsoft NetMeeting debe tener las siguientes características: ¾ Procesador Pentium 90 MHz o superior. ¾ 16 MB de RAM para Microsoft Windows 95, Windows 98 y Windows Me. ¾ 24 MB de RAM para Microsoft Windows NT version 4.0 Microsoft Windows NT 4.0 Service Pack 3 o superior. ¾ Microsoft Internet Explorer versión 4.01 o superior.

172 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

¾ Las conexiones deben ser: o Modem de 28,800 bps o superior. o Conexión ISDN (integrated services digital network). o Red de Área Local (LAN). o Conexión de Internet de banda ancha. ¾ 4 MB de espacio libre en disco duro (Se necesitan 10 MB adicionales durante la instalación. ¾ Kit de multimedia (Tarjetas de sonido, bocinas y micrófonos) para comunicación con sonido. ¾ Webcam, permitiendo realizar conferencias compartiendo video. Si utiliza Windows 2000 o Windows XP, no debe preocuparse por lo requerimiento pues estos exigen características superiores a las recomendadas anteriormente. Comprobado que tiene el sistema requerido y la aplicación instalada puede comenzar a utilizar Microsoft Netmeeting. A continuación se dará una introducción al modo de empleo de esta herramienta. Se utilizará en los ejemplo la versión 3.01 y Windows XP como Sistema Operativo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

5.3.2. Configurando Windows NetMeeting Una vez listo, solo resta comenzar a utilizar la aplicación Netmeeting. Es importante recordar que estamos basándonos en que el sistema operativo en que se utilizará NetMeeting es Windows XP. Si nunca a ejecutado la aplicación puede hacerlo escribiendo en Ejecutar GHOPHQ~LQLFLR²conf.exe. Aparecerá entonces el siguiente cuadro de diálogo.

Figura 5.4. Ejecutando NetMeeting.

173 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Puede entonces Cancelar o continuar con la configuración de NetMeeting con un clic en Siguiente >:

Figura 5.5. En esta ventana el usuario puede introducir su información personal.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Después de introducidos los datos personales del usuario que utilizará NetMeeting puede seguir adelante con la configuración. Clic en el botón Siguiente:

Figura 5.6. Servidor de directorio.

En este cuadro de diálogo el usuario tiene la opción de iniciar la sesión en un servidor de directorio en Internet, para esto debe conocer el nombre del servidor. Para esto debe tener marcada la opción a). Si no quiere que aparezca el nombre en dicho servidor tiene que tener marcada entonces la opción b). Para seguir con la configuración dar un clic en el botón Siguiente:

174 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.7. Velocidad de conexión.

En esta ventana el usuario especifica la velocidad a la que está o estará conectado, si no sabe que tipo de conexión tiene, debe contactar con el administrador de la red o el proveedor de servicio.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La siguiente ventana de configuración da la opción de crear un acceso directo en el escritorio seleccionando la opción (a) y en la barra de inicio rápido seleccionando la (b).

Figura 5.8. Creando acceso directo.

El asistente para la configuración permite establecer las propiedades del audio, el cuadro de diálogo que sigue da inicio a la a esta configuración.

175 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.9. Asistente para ajustar el audio.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Antes de comenzar los ajustes del audio el usuario debe cerciorarse que todas las aplicaciones que reproducen y graban audio estén cerradas. Clic en Siguiente y se activará la siguiente pantalla:

Figura 5.10. Dando un clic sobre el botón Probar y regulando el volumen en a) se ajusta el sonido con que se realizará la videoconferencia.

176 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En la el próximo cuadro de diálogo se ajustará entonces el volumen del micrófono.

Figura 5.11. Asistente para el ajuste del volumen del micrófono.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Terminada la configuración solo queda finalizar y comenzar a utilizar a Microsoft NetMeeting.

Figura 5.12. Finalizando configuración de NetMeeting.

Finalizada la configuración se iniciará automáticamente la ventana inicial de Windows NetMeeting.

177 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.13. Interfaz entre la aplicación NetMeeting y el usuario.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Las funciones más importantes de la aplicación se encuentran reflejadas en los iconos numerados en la figura anterior. Estas funciones son las siguientes: 1. Llamar 2. Finalizar llamadas 3. Buscar a alguien en un directorio. 4. Iniciar/Detener Video 5. Imágenes incrustadas 6. Ajustar volumen de audio 7. Compartir Programa 8. Conversación 9. Pizarra 10. Transferir Archivo 5.3.3. Modo de empleo En la figura anterior se mostraron las principales funciones que viene incluidas en Windows NetMeeting, a continuación será descrito el modo de empleo de algunas de estas.

178 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Realizando Llamadas. NetMeeting puede ser utilizado para llamar personas a través e Internet, una Intranet Corporativa o una conexión punto a punto utilizando un MODEM. Un dato importante es que se puede realizar llamadas a usuarios que no estén utilizando NetMeeting pues muchos software basados en diferentes estándares pueden recibir llamadas desde esta aplicación. Existen diferentes maneras de realizar la llamada: ¾ Directamente. Se conecta directamente con un directorio de Internet o con otro equipo. ¾ Directorio Internet Microsoft. En este directorio están contenidos los contactos de MSN Messenger Service (Otros usuarios que también tienen cuenta de Hotmail) ¾ Utilizar una puerta de enlace o Gateway. Conectarse a un sistema telefónico o de videoconferencia utilizando una puerta de enlace en la red. ¾ Utilizar un equipo selector. Se utiliza un equipo de la red que ayudaría a buscar y conectar con otras personas, equipos y puerta de enlace. ¾ Transferir llamadas de teléfonos a NetMeeting. En este tipo de llamada solo se tienen disponibles las características de audio y video de NetMeeting. Con el objetivo de ejemplificar alguna de las funciones de NetMeeting realizaremos una conexión directa entre dos ordenadores pertenecientes a una red de comunicaciones, y con esto mostrar las potencialidades de esta aplicación.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para realizar una llamada a otra PC es necesario conocer el numeró IP o el nombre de la máquina. Si un usuario no sabe la dirección IP de una máquina, un modo rápido y sencillos de obtenerlo es escribiendo ipconfig en el símbolo del sistema ubicado en ,QLFLR² Programas ² Accesorios.

Figura 5.14. Obteniendo la dirección IP de una máquina.

Otra vía es efectuar la llamada utilizando el nombre de la máquina. Para un usuario conocer el nombre de una PC puede seguir el siguiente camino: ,QLFLR²&RQILJXUD FLyQ²3DQHOGH&RQWURO²6LVWHPD

179 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.15. Panel de control. Doble clic sobre el icono del sistema y activando la pantalla ´1RPEUHGHHTXLSRµ

Figura 5.16. Nombre del equipo.

180 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Conociendo el nombre o la dirección IP del equipo con el cual se pretende establecer conexión solo queda realizar la llamada. Esta operación se puede realizar siguiendo los siguientes pasos: 1. Escribir en la barra de Direcciones el nombre o la dirección IP de la máquina remota. 2. Hacer un clic en el botón llamar.

Figura 5.17. Realizando la llamada para establecer la comunicación con el equipo remoto.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Realizado esto aparece el siguiente cartel en el cual se informa que se espera respuesta del usuario remoto, existe la posibilidad de cancelar la llamada dando un clic en el botón Cancelar.

Figura 5.18. Esperando respuesta del equipo remoto.

181 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En el equipo remoto se activará una ventana anunciando la solicitud para establecer una conexión, el usuario de esa máquina tiene la opción de aceptar (1) o rechazar (2) la llamada.

Figura 5.19. Indicando que está entrando una llamada.

Si la solicitud de conexión es aceptada por el usuario remoto entonces que establecida la conexión y ambos usuarios pueden comenzar a utilizar cualquiera de las opciones que brinda el NetMeeting. Entonces aparecerán listados los usuarios que están participando en la conferencia.

Figura 5.20. Lista de usuarios que participan en la conferencia.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Conversación, audio y video. Automáticamente que se establece la conexión entre las dos máquinas puede comenzar la conferencia entre los dos usuarios. Podrán intercambiar audio y video si ambos servicios están activados y se dispone del hardware correspondiente. Si el micrófono, las bocinas y la webcam están bien instalados los usuarios pueden intercambiar audio y video en la conferencia. Con un clic en el botón 4 de la Figura 5.13 se iniciará el servicio de video. Existen dos maneras de ver la imagen de video que se está enviando: 1. En una ventana independiente. 2. Incrustada en la ventana de video remoto.

182 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

La primera opción se puede obtener mediante 9HU²0LYLGHR YHQWDQDQXHYD en el menú principal, aparecerá entonces una ventana nueva con la imagen que se está capturando y enviando hacia el equipo remoto.

Figura 5.21. Ventana que contiene el la imagen de video que se está enviando al equipo remoto.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La segunda opción se resuelve con un clic en el botón 5 de la Figura 5.13, la apariencia de la ventana de video remoto será entonces:

Figura 5.22. Imagen del video local incrustada en la imagen de video remoto.

183 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En cuanto al audio es posible ajustar el volumen del micrófono y de las bocinas de manera muy sencilla y rápida. Con un clic en el botón 6 de la Figura 5.13 aparece un panel en la pantalla principal del NetMeeting que permite modificar ambos volúmenes.

Figura 5.23. Ajustando el volumen de las bocinas y el micrófono.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Si observan la figura anterior el botón 6 cambió su apariencia. El nuevo botón permite activar la ventana de Lista de usuarios.

Figura 5.24. Cambio de apariencia del botón 6.

184 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

El usuario remoto puede ajustar el audio de la misma manera. La imagen de video puede obtenerla mediante +HUUDPLHQWDV²9LGHR²5HFLELU:

Figura 5.25. Video recibido por el usuario remoto.

Establecer una conversación en modo texto con NetMeeting da la posibilidad de realizar una conferencia con varios usuarios simultáneamente, característica esta que se ve limitada cuando la misma se realiza utilizando audio y video.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para iniciar una conversación se da un clic en el botón 8 de la Figura 5.13 y aparecerá un cuadro de diálogo en el cual se escribirá el mensaje seleccionado. Cuando el mensaje es enviado al usuario remoto aparecerá la misma ventana y así sucesivamente.

Figura 5.26. Ventana de conversación.

185 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En esta ventana el usuario puede escribir mensajes a todos los miembros de la conversación o a uno en específico. Compartiendo un aplicación. Esta herramienta es de gran utilidad ya que los miembros de una conferencia pueden trabajar directamente en un documento que se esté elaborando en el momento, solo uno de los participantes puede tener el control de la aplicación. Solo el usuario de la máquina donde se ejecuta la aplicación tiene el poder de decisión sobre quienes pueden tener el control. Haciendo clic sobre el botón 7 de la Figura 5. 13.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.27. Compartiendo aplicación.

En el cuadro de diálogo anterior el usuario escoge la aplicación que desea compartir. Al ser seleccionada la aplicación esta será compartida haciendo un clic en el botón Compartir. En la computadora de cada miembro de la conferencia se abrirá una pantalla (Es importante aclarar que las aplicaciones que aparecerán en la ventana siguiente no tiene necesidad de coincidir con la del lector cuando realice el ejemplo) con la aplicación que se está compartiendo, en el menú principal Control el usuario remoto puede solicitar el control de la aplicación, una vez aceptado este puede trabajar con la misma como si lo estuviera haciendo de manera local. Para liberar el control sobre la aplicación puede seguir el camino siguiente &RQWURO ² /LEHUDU HO control. Una de las opciones a compartir es el escritorio.

186 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.28. Ventana que contiene la aplicación compartida.

Pizarra

Copyright © 2007. Editorial Universitaria. All rights reserved.

La pizarra tiene una apariencia muy similar a la ventana principal de la aplicación Paint incluida en Windows. Para abrirla solo es necesario un clic en el botón 9 de la Figura 5.13. Automáticamente se abrirá la misma pantalla en cada usuario miembro de la conferencia. Dando la posibilidad de realizar simultáneamente dibujos, esquemas, incluir textos, etc. Esta herramienta es de mucha utilidad en el momento que se imparte una clase o conferencia, pues puede servir de apoyo para complementar cualquier explicación.

Figura 5.29. Pizarra de Windows NetMeeting.

187 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Transferencia de archivos Otra función incluida en NetMeeting es la transferencia de archivos. Con esta herramienta se puede, por ejemplo, después de tener terminado y colegiado un documento, enviarlo a todos o a algún miembro en específico de una conferencia. Es un mecanismo rápido de distribución de información, con solo dar un clic en el botón 10 de la Figura 5.13 se abrirá la siguiente ventana:

Figura 5.30. Transferencia de archivo.

En este cuadro de diálogo el usuario puede crear una lista con los archivo que quiere enviar, además puede seleccionar si desea mandarle el/los archivos a uno o a todos los participantes de su conferencia.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Una vez enviado el archivo aparecerá una pantalla en la computadora de cada uno de los seleccionados para recibir el/los archivos.

Figura 5.31. Recibiendo archivo.

En este cuadro de diálogo el usuario remoto tiene la posibilidad de cerrar, abrir o eliminar el fichero que acaba de recibir. Sin dudas NetMeeting es una aplicación muy sencilla de utilizar y con herramientas de mucha utilidad para el trabajo colaborativo en red, pero se ha visto superado en la red de redes por los mensajeros instantáneos, como el Yahoo! Messenger y el MSN 188

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Messenger, los cuales cada día incorporan más funciones a su versiones como la incluida en la 7.0 del Yahoo! Messenger que permite hacer llamadas PC a PC utilizando VoIP. A continuación se describiremos alguna de las funciones avanzadas del mensajero instantáneo de Yahoo!. 5.4. Sistema de mensajería instantánea. Yahoo! Messenger Yahoo! Messenger es uno de los mensajeros instantáneos más utilizados por los usuarios de Internet. Con Yahoo! Messenger se puede: · Hablar con tus amigos a través de Internet como si fuera un teléfono. Podrás hablar con cualquier lugar del mundo al coste de una llamada local o de tu tarifa plana. · Enviar y recibir mensajes y archivos de forma instantánea. · Comunicarte a la vez con varios amigos. · Saber si tus amigos están conectados a Internet. Si no lo están, recibirán tus mensajes en cuanto conecten. · Recibir alertas que te avisan cuando le llega un correo electrónico nuevo o cuando los valores de tu cartera suben o bajan. También te recuerda fechas y citas señaladas en tu agenda. · Decorarlo como quieras con tus imágenes favoritas. · Transmitir tus emociones de forma divertida con las caritas. · Utilizar tu webcam. La mensajería instantánea es un servicio que avisa a sus usuarios cuando sus colegas, amigos, etc. que están contenidos en una lista están en línea y con posibilidad de establecer una comunicación en tiempo real y con canales privados. La mensajería emplea un cliente ubicado en la computadora de cada usuario del sistema y un servidor que atiende a estos clientes. En el caso del Yahoo! Messenger el servidor lo mantiene y administra el Sistema Yahoo!. Cuando dos clientes desean comunicarse entre sí se visualizan e intercambian a través del servidor. Así el mensajero de Yahoo! requiere conexión a Internet al igual que otros como el SKYPE, el MSN, etcétera.

Copyright © 2007. Editorial Universitaria. All rights reserved.

No obstante lo anterior, la mensajería no es exclusiva de Internet. En cualquier red es posible establecer un servicio se mensajería, incluso empleando software libre o de código abierto para el servidor, como es el caso del Jabber. Así es que muchas redes académicas y empresariales tienen un sistema de mensajería privado aunque en ocasiones no dispongan de una conexión a Internet y sí una red de datos privada para la empresa o institución. Una de las propiedades más significativas de los mensajeros es que un usuario tiene la posibilidad de conocer instantáneamente cuales de los contactos de su lista están en línea o acaban de conectarse para que pueda intercambiar de forma inmediata texto, video, voz, así como archivos (de forma directa usuario a usuario). Otra propiedad es la posibilidad de formar salones de Chat (en general texto y audio). Esta opción es muy interesante y productiva puesto que da la posibilidad de efectuar reuniones y conferencias que beneficiarían tanto al sector académico como productivo. Además de lo anterior los clientes de mensajería instantánea brindan la posibilidad de compartir el desktop de su computadora de tal forma que el usuario al que se conecta pueda visualizarlo desde la suya. Para el trabajo docente esta opción puede ser en ocasiones muy valiosa. 189 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

A continuación se describirán algunas de las funciones más importantes que permiten el intercambio de texto, audio y video entre dos o más usuarios en el Yahoo! Messenger. Se utilizará en cada uno de los ejemplos la versión del Yahoo! Messenger con voz 7.0. Si usted no sabe cual es la versión de su aplicación de Yahoo! Solo tiene que ir a Ayuda del menú principal.

Figura 5.32. Para conocer su versión del Yahoo! Messenger que está utilizando.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Aparecerá entonces una ventana que informa entre otros datos que versión es la que está corriendo en su sistema.

Figura 5.33. Ventana que contiene la información de la versión del Yahoo! Messenger que está corriendo en su sistema.

Es importante aclarar que las imágenes que aquí se mostrarán no tienen porque coincidir en apariencia con las logradas por el que intente reproducir los ejemplos pues muchas opciones son perfectamente gobernables por cada usuario en particular. 5.4.1. Servicio de webcam El servicio de webcam les da la posibilidad a los usuarios del mensajero instantáneo, en este caso del Yahoo! Messenger, de verse mientras intercambian mensajes. La calidad de la imagen que se obtendrá dependerá fundamentalmente de dos factores: 190

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

· El tipo de cámara empleada para la captura del video. · El ancho de banda de la conexión de los usuarios involucrados en el Chat. Ante de poner en marcha el servicio es importante verificar que se tiene el dispositivo de captura de video conectado al equipo y con los controladores correspondientes bien instalados. Con esto comprobado el usuario puede habilitar el servicio de webcam. Para esto WLHQHGRVYtDPHGLDQWH0HVVHQJHU²0LZHEFDPHQHOPHQ~SULQFLSDORXWLOL]DQGRHO icono correspondiente en la barra de herramientas.

Figura 5.34. Iniciando servicio de webcam.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Inmediatamente aparece una ventana de advertencia sobre el uso de este servicio puede elegir que no vuelva a activarse en lo adelante.

Figura 5.35. Ventana de advertencia del servicio de webcam.

191 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Dando un clic en el botón aceptar en la ventana de advertencia aparecerá entonces la ventana que contiene la imagen de video capturada que será vista por el usuario que la solicite y que sea autorizado.

Figura 5.36. La imagen de video emitida en el servicio de webcam.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La apariencia que tendrá el usuario que tiene habilitado el servicio de webcam en la lista de cualquiera de sus contactos sería la siguiente:

Figura 5.37. Apariencia del usuario después de habilitar el servicio de webcam.

Para tener acceso a la webcam del contacto solo basta con un clic sobre el enlace ubicado junto al alias del mismo (Mira mi webcam) y se activará entonces la pantalla de advertencia de la Figura 5.4 Al aceptar la advertencia comenzará un proceso en el cual el usuario que solicita el servicio le pide acceso al que lo está brindando.

192 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.38. En este cuadro de diálogo se le está solicitando al usuario permiso para ver su webcam.

Si el usuario tiene duda de quien le está solicitando el servicio tiene la opción de ver su perfil, si no se convence puede denegar el acceso. Ahora si el tiempo de respuesta es demasiado largo de unos minutos el pedido caduca.

Figura 5.39. El tiempo de respuesta ha caducado.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Si de lo contrario la solicitud es aceptada entonces aparecerá una ventana similar a la siguiente.

Figura 5.40. Imagen que vería el usuario que solicita el servicio de webcam.

193 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Así puede solicitarse entonces webcam de otros contactos y establecerse una comuQLFDFLyQFRQFRQWDFWRYLVXDOPHGLDQWHZHEFDPHQ´WLHPSRUHDOµ/DWUDQVPLVLyQSXHGH ser pausada o detenida en cualquier momento por el que brinda este servicio. 5.4.2. Chat de Voz Otra herramienta interesante que puede ser de utilidad para el usuario de Yahoo! Messenger es el Chat de voz. Con este servicio se puede intercambiar audio en tiempo real entres un usuarios y sus contactos. El servicio de Chat de voz permite unir a más de dos contactos en una misma conversación tanto de texto como de audio. Para esto se debe tener perfectamente instalado en cada PC un set de multimedia que incluya un micrófono y audífonos. Una manera de comprobar si su computadora tiene estos dispositivos instalados es mediante el Asistente de configuración de llamadas de Yahoo!, para activar esta pantalla puede ir a:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.41. Siguiendo el proceso indicado en la pantalla puede comprobar el micrófono y las bocinas.

194 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Dando un clic en siguiente.

Figura 5.42. Como se puede observar en este cuadro de diálogo se comprueba el estado del micrófono instalado en su equipo. En este caso no hay ninguno, por lo que se observan un grupo de preguntas que lo ayudarán identificar el problema que está presentando con el dispositivo, lo mismo ocurriría en el caso de las bocinas.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La próxima pantalla que se activará al seleccionar siguiente será:

Figura 5.43. En este cuadro de diálogo se muestra el estado de las bocinas y además se permite ajustar el volumen. Se emite un sonido que le ayudará a realizar esta última operación.

195 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Por último se selecciona terminado y fin del proceso. Comprobado que el usuario tiene bien instalado tanto el micrófono como las bocinas puede invitar a cualquiera de los contactos de sus lista a tener una conversación en un salón de Chat de voz. 3DUDHVWRVHSXHGHVHJXLUHOVLJXLHQWHFDPLQR$FFLRQHV²,QYLWDUDXQDFRQIHUHQFLD« en el menú principal.

Figura 5.44. Comenzando el proceso para realizar una conferencia de voz.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Posteriormente aparecerá el siguiente cuadro de diálogo.

Figura 5.45. En este cuadro de diálogo el usuario puede seleccionar de todos los contactos miembros de su lista cuales participarán en la conferencia.

196 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Seleccionando al contacto de interés y con un clic en añadir puede ir añadiendo a los participantes que serán invitados. Puede quitar a un contacto seleccionado anteriormente, invitar a otros que no estén en su lista. El organizador de la conferencia puede además editar el mensaje que les llegará a los contactos que serán invitados. En este caso el mensaje que recibirán es:

Figura 5.46. Invitación a un Chat de Voz. En el cuadro de diálogo anterior el usuarios puede activar o no la opción de voz ya que la conferencia puede realizarse solamente en modo texto.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El contacto invitado tiene dos opciones rechazar o aceptar la invitación. En el caso que la acepte se activará la siguiente ventana en casa uno de los miembro de la conferencia.

197 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.47. Chat de voz de un usuario típico.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Como se observa en la pantalla anterior, los miembros de la conferencia puede disponer de todas las herramientas disponibles para el Chat simple entre dos usuario, o sea, transferencia de archivo, servicio de webcam, etcétera. 5.4.3. Llamadas de Yahoo! En la versión 7.0 (Última en el mercado) Yahoo! incluye un nuevo servicio de llamada gratuita. Por el momento solo se dispone de la opción de PC a PC con probabilidades que en el futuro se amplíe a teléfonos fijos. Esta herramienta utiliza el protocolo VoIP. Otro servicio que se incluye en esta versión es el de envío de mensajes de audio a usuarios fuera sin conexión (offline) cumpliendo la función de un contestador de llamadas automático y gratuito. Es importante aclarar que no se incluyen llamadas a servicios de emergencia. Actualmente en Internet existen servicios con estas características (por ejemplo Skype). Para realizar una llamada a la PC de un miembro de su lista de Chat puede seguir el siguiente camino: Acciones ²/ODPDUDORUGHQDGRU«\VHDFWLYDUiHOVLJXLHQWHFXDGUR de diálogo.

198 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.48. Cuadro de diálogo que permite seleccionar la máquina del usuario que será objeto de la llamada.

Copyright © 2007. Editorial Universitaria. All rights reserved.

La llamada se puede realizar tanto a un miembro de la lista de contactos o a cualquier otro contacto existentes y del cual se conozca el ID. Seleccionando la pestaña Otro contacto:

Figura 5.49. Utilizando esta pantalla se puede realizar llamadas a usuarios que no sean miembro de la lista de contactos.

199 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Después de seleccionado el contacto al que se le realizará llamada, esta será ejecutada dando un clic en aceptar, aparecerá entonces el siguiente cuadro de diálogo.

Figura 5.50. Llamando al contacto seleccionado.

La solicitud de llamada será reflejada en la otra PC de la siguiente manera:

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.51. Un mensaje de voz.

El usuario tiene la opción de aceptar la llamada, desecharla o simplemente aceptar mensajería instantánea (solo texto). Si el contacto no está disponible, o simplemente si no quiere responder la llamada existe la herramienta de contestador de llamadas. Este consiste en un repositorio de mensajes de audio que el usuario en cuestión puede responder, guardar o simplemente borrar.

200 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.52. Apariencia del cuadro de diálogo correspondiente al contestador de llamada.

Con esta herramienta los usuarios de Yahoo! Messenger tienen un servicio amplio de mensajería de voz cuya limitante fundamental estaría en el ancho de banda del canal que se utilizaría para efectuar la comunicación y las estrategias de seguridad de los administradores de las redes involucradas en la misma. En el próximo apéndice se introducirá al lector en el tema de la difusión de streaming en redes locales y se presentará una aplicación muy utilizada para estos fines en muy diversos sectores.

Copyright © 2007. Editorial Universitaria. All rights reserved.

5.5. Difusión en streaming La era digital está marcando una tendencia, muy bien asimilada por instituciones y empresas de gran cantidad de sectores, hacia la realización de reuniones, conferencias, seminarios, discursos, intercambios de manera virtual. Las ventajas que este tipo de comunicación aporta y los beneficios económicos que representan han contribuido a su rápida adopción. El surgimiento del concepto de redes de comunicaciones de avanzadas, un hecho ya en infinidades de países, ha dado al traste con esta tendencia pues asegura desde su concepción altas velocidades y protocolos de avanzadas como el IPv6. La difusión de video y audio por la red de comunicaciones son la esencia de que puedan realizar este tipo de actividades de manera no presencial o virtual. Un término que agrupa a un conjunto de productos y técnicas cuyos objetivos es la difusión de contenidos de multimedia (audio y video) es el streaming. Una de las ventajas esenciales que caracteriza a este sistema de distribución es la posibilidad que tiene un cliente de presenciar los contenidos de un fichero sin la necesidad de que este sea completamente descargado. Su utilización está orientado casi totalmente a Internet (Conexiones de área amplia, WAN) o Intranet (Conexiones de Área Local, LAN).

201 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Un dato interesante es que la producción de video digital resulta en aproximadamente 200 MB por minutos o más en calidad de broadcast, suficiente para la televisión pero muy inadecuada para transmisión por Internet. Estamos hablando de video de 10 minutos de duración con tamaños de aproximadamente 2 GB, ficheros que nadie medianamente conocedor del tema descargaría aún con las velocidades actuales de conexión. Un stream o comúnmente denominado streaming ha sido la solución temporal a este problema. Los contenidos de media streaming pueden estar almacenados previamente en un servidor (video en demanda) o ser creados en el mismo instante de la transmisión (video en vivo) en ambos casos el audio y el video se distribuyen con un formato de codificación (Codec) que comprimen considerablemente la información reduciendo el ancho de banda requerido. Un codec es un algoritmo de compresión, utilizado para reducir el tamaño de un flujo, existen codec de audio y video. Ejemplos de codec son MPEG-1, MPEG-2, MPEG4, DivX, etcétera. Un codificador de streaming muy difundido y utilizado tanto en Internet como en redes corporativas es el de Windows Media. Es por esto que abordaremos algunas de sus principales características y los fundamentos básicos de su empleo. 5.5.1. Codificador de Windows Media El Codificador de Windows Media o Windows Media Encoder (WME) permite capturar video, audio y pantallas tanto en tiempo real como pregrabadas y codificar esta información para su distribución en vivo o bajo demanda. Este producto trabaja en ambientes Windows (Windows 9x, Me, 2000, XP). La página oficial de esta aplicación puede encontrarte en el sitio de la Microsoft para los usuarios de habla hispana y la dirección es:

Copyright © 2007. Editorial Universitaria. All rights reserved.

http://www.microsoft.com/windows/windowsmedia/es/9series/encoder/default.asp

Figura 5.53. Página principal de Windows Media Encoder.

202 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Es posible que cuando el lector visite el sitio de WME no tenga igual apariencia pues la información y el diseño con que es publicada sufre de una constante actualización. En este sitio el usuario puede encontrar la última información técnica y científica publicada respecto a la aplicación y cualquier tema que esté involucrado con el mismo. Algo muy importante para un cliente que pretenda instalar WME y no conste del paquete de instalación del mismo es que en este sitio se encuentra disponible la última versión de la aplicación lista para descargar totalmente gratis.

Figura 5.54. Instaladador de WME listo para ser descargado.

Es importante aclarar que para la descarga de cualquier aplicación es necesario tener en cuenta que tipo de conexión posee y la capacidad de la misma, si no conoce estos datos debe contactar con el administrador de la red o el proveedor de servicio. Una vez descargada la aplicación el usuario puede proceder a su instalación.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Instalación de Windows Media Encoder Desde el Explorador de Windows ejecutar el fichero WMEncoder.exe y con esta acción comienza la instalación.

203 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.55. Ventana inicial del asistente para la instalación del WME.

La versión del Windows Media Encoder que se utilizará es la 9 correspondiente a la Suite de Microsoft Windows Media Series.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.56. Acuerdo de licencia. Aceptando el acuerdo de licencia.

204 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.57. Especificación de la carpeta de instalación.

En a) el usuario puede especificar la dirección de la carpeta de instalación, la instalación pone una por defecto.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.58. Listo para instalar.

Figura 5.59. Estado de la instalación. La barra a muestra el transcurso del mismo.

205 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Al finalizar la instalación aparece la siguiente ventana.

Figura 5.60. Finalizando la instalación.

Ya está lista la aplicación para su configuración y comenzar a ser utilizada. Características fundamentales de Windows Media Encoder. Como se dijo anteriormente el Codificador de Windows Media es una herramienta de producción y difusión de audio y video. Windows Media Encoder trabaja con streaming de audio y video en directo o en secuencias grabadas con anterioridad.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Para ejecutar la aplicación y comenzar a utilizarlo puede seguir el siguiente camino: ,QLFLR² Programas ² Windows Media ²&RGLILFDGRUGH:LQGRZV0HGLD

Figura 5.61. Ejecutando WME.

Existen dos maneras sencillas para el usuario de WME de gestionar una sesión de configuración, esto es imprescindible antes de comenzar a codificar cualquier contenido: ¾ Inicios rápidos. ¾ Asistente para nueva sesión. Los inicios rápidos son archivos de sesión que se incluyen con el Codificador de Windows Media. Estos son diseños comunes para tratar situaciones de codificación, incluyendo la mayoría de las configuraciones necesarias para iniciar a codificar inmediatamente. El usuario sólo necesita incorporar algunos detalles específicos como, por ejemplo, los nombres de archivo o de servidor. 206

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

El Asistente para nueva sesión, le guiará a través de los pasos necesarios para configurar cuatro de las situaciones de codificación más comunes. Los inicios rápidos y el Asistente están disponibles en el cuadro de diálogo Nueva sesión (si está habilitado), que se muestra al abrir por primera vez el Codificador o en la ventana principal de éste haciendo clic en Nueva sesión en la barra de herramientas.

Figura 5.62. Creando una nueva sesión.

1. Asistente para nueva sesión 2. Inicios rápidos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Asistentes para nueva sesión

Figura 5.63. Descripción de la pantalla Asistente para nueva sesión.

207 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

1. Capturar pantallas. Se realiza la captura de imágenes de pantalla como, por ejemplo, movimientos del puntero del ratón, en su máquina. Tiene la opción de capturar la pantalla completa, una región de la pantalla o una ventana específica. 2. Difusión de un suceso en directo. La captura de audio o vídeo se realiza desde dispositivos instalados en su máquina, permitiendo la difusión del contenido en directo, ya sea insertando la secuencia en un servidor que ejecute los Servicios Windows Media de Microsoft o habilitando los servidores Windows Media y los Reproductores para extraer la secuencia directamente del Codificador. 3. Captura audio o vídeo. La captura audio o vídeo se realiza desde dispositivos instalados localmente en el equipo permitiendo convertir el contenido capturado en un archivo de Windows Media para su posterior distribución. 4. Convertir un archivo. Se realiza la conversión de un archivo de audio o vídeo al formato Windows Media para su posterior distribución. Inicios rápidos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 5.64. Utilizando inicios rápidos para crear nuevas sesiones.

1. Capturar contenido directo para reproducción local. Se realiza la captura del contenido en directo y en directo desde dispositivos de audio y video codificándolo en un archivo. El contenido puede distribuirse de forma que los usuario puedan descargarlo y reproducirlos de forma local. 2. Capturar contenido en directo para la difusión por secuencia. Se realiza la captura del contenido en directo y en directo desde dispositivos de audio y video codificándolo en un archivo de Windows Media. 3. Convertir en vídeo el contenido de película. Se permite convertir el contenido basado en un archivo, originado como película o formato de Windows Media, permitiendo que los usuarios puedan descargarlo y reproducirlo de forma local. 4. Difundir reunión de la organización. Permite insertar una secuencia a un punto de publicación en un servidor que ejecute los Servicios de Windows Media de Microsoft. Con el fin de describir la pantalla principal de WME se creará la sesión siguiendo los pasos del asistente para nueva sesión Difusión de un suceso en directo. 208

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.65. Asistente para nueva session.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En este cuadro de diálogo el usuario puede configurar el dispositivo de captura de video (1) y audio (2) utilizados en la difusión de streaming.

Figura 5.66. Como será difundido el contenido.

En esta pantalla el usuario puede seleccionar cómo desea difundir el contenido codificado, puede insertarlo en un servidor de Windows Media donde el codificador iniciaría a sesión 1) o extraerlo del propio codificador siendo entonces el servidor o el reproductor el que inicia la sesión 2). Un servidor de media puede ser el Windows Media Server de Windows Media Series.

209 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Figura 5.67. Conexión de difusión.

El anterior cuadro de diálogo permite especificar el puerto que será utilizado en la difusión 1). WME selecciona por defecto un puerto que no se está utilizando en ese momento, pero da la opción de que el usuario selecciones el mimo el puerto de conexión.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En 2) y 3) se informa la dirección tanto para Internet como para una configuración LAN mediante la cual se podrá acceder a la secuencia.

Figura 5.68. Opciones de codificación.

210 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

En 1) y 2) correspondientes al cuadro de diálogo sobre las opciones de codificación el usuario puede seleccionar como desea configurar como se codificará el audio y el video. En 3) se especifica la velocidad de bits de cuadros de salida y total, sus valores dependerán de la combinación que conformen 1) y 2). Es importante destacar que el usuario debe tener conocimientos básicos de red y codificación de video para configurar estas opciones. Finalizada la configuración se aparecerá la ventana principal de WME.

Figura 5.69. Pantalla principal de WME.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En esta pantalla se puede reconfigurar la sesión haciendo clic en el botón Propiedades.

Figura 5.70. Propiedades de la sesión.

211 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Se puede también iniciar la codificación mediante un clic en el botón Iniciar Codificación, iniciar una nueva sesión, etcétera. Una vez finalizada la configuración de la sesión, los streaming de audio y video que se están difundiendo pueden capturarse desde Internet (si se trasmite utilizando una dirección y por un puerto accesible desde Internet) o desde la red local en la que se encuentra el dispositivo que está realizando la codificación. La captura puede realizarse utilizando: ¾ El Internet Explorer teniendo instalado en su máquina el Windows Media Player. ¾ Directamente con Windows Media Player proporcionado la URI correcta. ¾ Mediante un Servidor de Windows Media. No es objetivo de este material describir en detalle el contenido de esta aplicación. Lo que se pretende es que el lector tenga una idea de las posisbilidades que brinda el WME y como puede utilizarse para la difusión de audio y video en la red.

Copyright © 2007. Editorial Universitaria. All rights reserved.

A modo de ejemplo presentaremos un diseño que se puede implementar para difundir una reunión o una conferencia en una red de comunicaciones utilizando el Windows Media Encoder. Se configura WME en dos máquinas independientes. En una se difundirá, en vivo, un streaming de video que contiene la imagen de un conferencista, un profesor o un funcionario exponiendo cierto tema un streaming. En la otra se trasmitirá la presentación de Power Point que complementa al conferencista. Se cuenta además con un servidor WEB (Internet Informations Server, IIS) que captura ambos streaming y los empotra en una página WEB publicándose con una dirección específica, entonces un usuario (un estudiante o un funcionario remoto), que accede a la URI especificada en algún momento, tendrá como resultado una página con ambas imágenes simultáneamente. Ambas codificaciones pueden utilizar el puerto 80 ya que generalmente este puerto siempre está abierto pues es el encargado de la navegación Web y así se evita cualquier filtro existente en la red que pudiera imposibilitar la transmisión. Esta opción es muy utilizada en el sector académico pues si se combina con un Chat de texto simple se puede impartir una conferencia con la posibilidad de establecer un debate posterior.

Figura 5.71. Ejemplo de un diseño que permite la difusión de una conferencia, reunión o una clase en una red de comunicaciones.

212 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

El Codificador de Windows Media merece que se le dedique un espacio más amplio y que se trate con mayor profundidad, pues las innumerables posibilidades que brinda alrededor del tema de la difusión de streaming son imposibles de tratar con detalle en un solo apéndice. Por el momento lo exhortamos a que visite su sitio Web y estudie todos los materiales referentes a sus características, configuración y empleo. 5.6. Preguntas de autocomprobación 1. Haga una breve descripción del protocolo H.323. 2. Menciones 3 protocolos que formen parte del estándar H.323 y diga que funciones permiten realizar. 3. ¿Es el NetMeeting una aplicación de comunicación en tiempo real? 4. ¿Es posible realizar conferencias de audio y video utilizando Microsoft NetMeeting? 5. ¿Puede realizarse una videoconferencia con más de un usuario simultáneamente utilizando NetMeeting? 6. ¿Cómo puede un usuario modificar las opciones de audio y video en NetMeeting mientras se realiza una conferencia? 7. Describa las posibilidades que brinda Microsoft NetMeeting a los usuarios que participan en una conferencia en cuanto al trabajo colaborativo. 8. Que es un mensajero instantáneo, mencione un par. 9. ¿Es Yahoo! Messenger un mensajero instantáneo? 10. Es posible que clientes de Yahoo! Messenger interactúen con clientes de otros mensajeros instantáneos. 11. Describa como un cliente de Yahoo! Messenger puede publicar una webcam. 12. ¿Es posible ver una webcam de otro contacto sin que el usuario de Yahoo! Messenger esté publicando la suya? 13. ¿Incluye Yahoo! Messenger funciones que utilicen protocolos de VoIP en alguna de sus versiones? De incluirlas descríbala brevemente. 14. Es el Windows Media Encoder una aplicación de comunicación en tiempo real. 15. Describa con sus palabras las posibilidades que brinda el Windows Media Encoder para usuarios de Internet o una LAN. 16. Que ventajas representan las características de Windows Media Encoder para empresas o Instituciones del sector de la producción o el sector académico. 17. Es el Windows Media Encoder un mensajero instantáneo. Fundamente.

Copyright © 2007. Editorial Universitaria. All rights reserved.

5.7. Conclusiones El desarrollo de Internet ha permitido que los individuos de empresas y organismos utilicen las facilidades de comunicación que le brinda la red corporativa de su centro de trabajo, logrando abaratar los costos de sus tarifas telefónicas. Esto y el desarrollo de la multimedia sobre las redes en los últimos año enfatizan la importancia de un protocolo unificador como los es el H.323. La continua evolución de la VoIP ha apuntado a simplificar la parte de señalización, pero respeta en casi un 100% el resto de la arquitectura de H.323 como es el tema de los CODECs y las interfaces sobre las cuales trabaja. Las estándares más significativos que existen en el mercado de hoy, marcados por esta evolución son SIP y MEGACO, normas que están diseñadas para ínteroperar con H.323 facilitando la interconexión de usuarios que utilicen indistintamente cualquiera de estos estándares.

213 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Por otro lado el Yahoo! Messenger, el NetMeeting y Windows Media Encoder son herramientas de comunicaciones en tiempo real que llevan algunos años apoderándose del mercado. Cada día son más los usuarios que dependen de estas aplicaciones tanto para su vida laboral como privada. Por lo tanto cada elemento tratado anteriormente trae consigo un valor incalculable pues facilita el trabajo con el Chat y la difusión de video en red entre otras funciones, más si algunos son totalmente nuevos en algunas aplicaciones como la llamada a una PC incluida por Yahoo! Messenger contribuyendo a su fortaleza ante los competidores. Sin dudas es un tema muy amplio en el cual siempre quedamos insatisfechos con lo que se escribe sobre el tema, los ejemplos de utilización son innumerables y la evolución indetenible. 5.8. Bibliografía

Copyright © 2007. Editorial Universitaria. All rights reserved.

8\OHVV%ODFN´9RLFHRYHU,3µ3UHQWLFH+DOO,6%1 $QGUHZ67DQHQEDXQ´&RPSXWHU1HWZRUNVµ3UHQWLFH+DOO,6%1 ZZZLHFRUJ´+µ:HE)RUXP7XWRULDOV7ULOOLXP ZZZPRQRJUDItDVFRP´'HVFULSFLyQGHWDOODGDVREUH9R,3 0D&DUPHQ%DUWRORPp´$UPRQL]DFLRQHVUHGLUHFFLRQHVHQHQWRUQR9R,3PHGLDQWH(180µ'H partamento de Ingeniería Telemática, Universidad de Carlos III de Madrid, parte del Proyecto PISCIS del Plan Nacional de Investigación, 2001. http://dis.eafit.edu.co/cursos/st780/material/bdigital/articulos/2004/H323.pdf, Jaime Ocampo, ´(VWDGRGHO$UWHµ http://dis.eafit.edu.co/cursos/st780/material/bdigital/articulos/2003/Arquitectura%2520H323-1.pdf, -XOLR&*DUFtDV´$UTXLWHFWXUD+µ http://www.microsfot.com/windows/NetMeeting/default.ASP http://www.microsoft.com/windows/windowsmedia/es/9series/encoder/default.asp http://es.beta.messenger.yahoo.com/. http://www.desarrolloweb.com/articulos/482.php?manual=15 http://www.microsoft.com/spanish/MSDN/estudiantes/infgraf/multimedia/distribucion.asp http:/ /72.14.207.104/s earc h? q=c ac he :A y7Q 2TAf fwkJ:we bc ic .u po.es /doc u/ streaming.doc+distribuci%C3%B3n+streaming&hl=es&start=19

214 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

6.1. Introducción La seguridad en Internet es un área a la cual están enfocados en buena medida, los esfuerzos del personal de tecnologías de información, ya sea los productores de software, sistemas operativos, proveedores de servicios de Internet, analistas, consultores y administradores de redes. Los virus informáticos, otros programas malignos bien conocidos, y mas recientemente la explosión de programas espías, constituyen algunas de las amenazas constantes al trabajo en Internet, aun cuando pueden afectar a otras redes de menor alcance. Sin embargo, hay otras amenazas referidas a las acciones directas de los piratas cibernéticos (más conocidos como hackers), sobre los sistemas informáticos, a partir de explotar sus vulnerabilidades.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Recientemente, Symantec Corp. publicó su octavo Reporte sobre la Seguridad en Internet [1], esta vez para analizar los datos del período comprendido entre enero y junio del 2005. La situación no puede ser más alarmante. En reportes anteriores, podía apreciarse un marcado énfasis en violentar la seguridad de las grandes empresas, sin embargo, la tendencia ha ido desplazándose peligrosamente hacia las pequeñas empresas, los usuarios domésticos, fuertemente hacia el sector educativo, este último caracterizado por tener redes de uso intensivo, con abundante cantidad de usuarios, en las que se ofertan gran variedad de servicios. En este comportamiento, hay un cambio de motivaciones por parte de los atacantes, pues si bien en los inicios el principal objetivo estaba alrededor de demostrar habilidades y conocimientos, en la actualidad, se vislumbran fuertes incentivos económicos, tras sus actividades. La combinación de virus, troyanos y gusanos informáticos, programas espías, avalanchas masivas de mensajes de correo electrónico no deseados (conocidos como SPAM), y las técnicas de ingeniería social, entre otros, han creado un cuadro aterrador, que impide hasta a los mas osados, caminar tranquilamente por las calles de Internet. Según el reporte de Symantec, en los primeros seis meses del año, se detectaron 10866 programas malignos (incluyendo virus, troyanos, gusanos informáticos originales, y sus mutaciones), destinados a la plataforma Windows de 32 bits (Win32), en que se enmarcan las versiones que habitualmente se emplean, fundamentalmente Windows 2000 y XP. Esta cifra significó un aumento de un 48% respecto al segundo semestre de 2004. Es de interés destacar en este sentido, que un nuevo objetivo de los atacantes, esta relacionado con los dispositivos móviles, en particular con los teléfonos inteligentes, y en el mes de marzo de 2005, se detectó el primer gusano que utiliza los Servicios de 215 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:11.

Mensajería Multimedia presentes en los mismos, y se reenvía por medio de mensajes multimedia, como los que habitualmente pueden generarse en la telefonía móvil. En cuanto al tráfico de correo electrónico, Symantec considera, que el 61% del tráfico mundial de correos, es de mensajería no deseada (SPAM); detectándose que la fuente del 51% de estos mensajes, está en los Estados Unidos. Existen muchas formas de abordar los asuntos rel3acionados con la seguridad, por parte de las organizaciones responsables de brindar servicios telemáticos, ya sea una entidad privada, pública, académica o comercial. Pudiera decirse, que el volumen de incidentes relativos a la seguridad en una red, es potencialmente proporcional al volumen de usuarios que usen dichos servicios. Una red no es más segura que el mas inseguro de sus componentes, y por tanto las medidas técnico-organizativas utilizadas, siempre están sujetas a errores humanos, casuales o intencionados. Con tales planteamientos, y teniendo en cuenta que Internet se compone de múltiples redes interconectadas, es fácil darse cuenta que el tema de la seguridad puede llegar a ser sumamente complejo, producto de la independencia con que se diseñan y construyen esas redes y sus servicios de valor agregado. Generalmente, los diseñadores y administradores de cada red, antes de conectarla a Internet, definen políticas de seguridad y elaboran manuales de procedimiento y operación, relativos a la seguridad.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Una política de seguridad informática consiste, en un conjunto de lineamientos que definen como proteger las tecnologías de la información de una entidad determinada. Aunque existen prácticas de seguridad bien aceptadas por todos, los planes de seguridad se diseñan a la medida para cada organización, con vistas a satisfacer en mayor medida, las necesidades propias de dicha institución, en su entorno de operación. Como parte del diseño de la política de seguridad, se deben analizar los riesgos posibles, y definir, económicamente, el balance entre lo que puede invertirse en seguridad y el volumen de riesgos que se consideran aceptable, los cuales son asumidos por la organización, y contrarrestados en buena mediad, a través de los lineamientos escritos en las políticas de seguridad. Una política de seguridad incluye, no solo medidas de protección para los activos informáticos, sino que también deben definir los procedimientos de educación de usuarios, que continúan siendo el elemento más vulnerable dentro de todo el sistema, ya que en muchos casos no valoran la responsabilidad que adquieren al emplear los mismas. Por ejemplo, para algunos, las contraseñas resultan engorrosas; y no es menos cierto que algunas políticas de seguridad obligan a combinar letras minúsculas, mayúsculas y números con vistas a minimizar las opciones de penetración en los sistemas utilizando técnicas de fuerza bruta, es decir, intentando todas las posibles combinaciones. Ante esta situación, muchos anotan sus contraseñas en agendas o papeles que tienen en sus mesas de trabajo, para evitar que se les olviden; pero en muchos casos, las ponen sobre el teclado, o pegadas al monitor, es decir a la vista de todos los que por allí pasan, sean trabajadores de la misma entidad o no. Nuevamente se evidencia la controversia entre lo que es mas seguro y lo mas conveniente. Imaginemos que esa persona que anota sus contraseñas, es un ejecutivo de ventas, cuyas tarjetas de presentación incluyen su dirección de correo electrónico como una de las formas de contacto. Si una persona que le visita en su oficina conoce la contraseña del visitado, al verla escrita pegada al monitor, y ya tiene su dirección de correo electrónico, posee datos suficientes como para poder hacer el intento de poner en peligro la seguridad de la empresa. Uno nunca sabe quien es la persona que tiene frente a si, ni cuales son sus verdaderas intenciones.

216 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Esta misma persona que ha obtenido la contraseña y dirección de correo del ejecutivo de ventas, puede entregar esos datos a algunos piratas cibernéticos, con vistas a tratar de obtener datos confidenciales de la empresa, para realizar determinadas actividades de espionaje industrial, obtener ventajas competitivas, etc. Los hackers poseen habitualmente un buen estuche de herramientas para intentar violentar la seguridad de los sistemas, y si hay una motivación económica, puede resultar mas atractiva la situación, tal como ha estado sucediendo en el primer semestre del 2005. Utilizando estas herramientas, y aprovechando fallas de seguridad del equipamiento, sistemas operativos o aplicaciones que usa la empresa, es posible obtener acceso a las redes o sistemas, usando la identidad robada a un usuario legítimo. Esto complica generalmente, la detección de estas actividades, y por tanto, muchas veces cuando sea posible enterarse de estas incursiones, puede ser demasiado tarde. Aún cuando el usuario a quien le ha sido robada la identidad, no tenga privilegios en el sistema, se sobreentiende que se ha comprometido a toda la red, pues desde una computadora habilitada a tal efecto, es posible espiar los paquetes de datos que circulan por ella, aun cuando la misma no participe en la comunicación, y una vez que se haya violentado la misma, desde ahí, intentar comprometer otras computadoras en la red, o lanzar ataques hacia otras áreas. Esta técnica es conocida como la creación de Robots o Redes de Robots (Bots Networks), y en la actualidad prolifera con gran rapidez este tipo de ataques, a partir de los resultados de la creación de puertas traseras en los sistemas, por medio de troyanos o programas espías. También es posible lanzar ataques hacia objetivos externos a la red, a modo de lograr mayor anonimato y hacer más difícil el rastreo del origen del ataque. Aún cuando estos incidentes de seguridad no son reportados por muchas empresas u organizaciones, por temor a obtener publicidad negativa, suceden a diario, en todas partes del mundo, con mayor o menor gravedad, y las bases masivas a la penetración de estas amenazas por medio de Internet, están asociados a los troyanos y programas espías. Es por ello que deben tomarse algunas precauciones para trabajar de manera segura en Internet.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Una vez que se ha aprendido a utilizar y configurar programas antiespías y antivirus, a fin de minimizar un grupo de estas amenazas, es vital tener una adecuada proyección en materia de seguridad. En este sentido, es vital conocer que Symantec Corp. estima, que desde que se detecta una vulnerabilidad a que aparece un código maligno que la explota, como promedio pasan 6 días, sin embargo la respuesta de los fabricantes a los mismos, como promedio está demorando 54 días, por tanto es importante intentar contrarrestar esta situación manteniendo los antivirus y antiespías actualizados, y siguiendo día a día las posibles actualizaciones del sistema operativo. A pesar de sus múltiples detractores, Microsoft Windows ha sido por años, y continúa en la preferencia, como el sistema operativo de escritorio mas utilizado a nivel mundial. Ello implica que diariamente millones de computadoras dependen de su funcionamiento para realizar sus tareas. Hoy día, la empresa productora del mismo ofrece soporte fundamentalmente a Windows XP, su más reciente versión. Por tanto los usuarios de las anteriores versiones del sistema, que no puedan migrar a XP, se verán en serios problemas cuando se trata de situaciones relacionas con la seguridad, aun cuando dichas plataformas le permitan desarrollar eficientemente sus tareas diarias. Un proceso natural de obsolescencia tecnológica se ha ido produciendo con estas versiones, en aras de satisfacer las necesidades siempre crecientes de la amplia comunidad de usuarios. Adicionalmente, muchas aplicaciones actuales se diseñan asumiendo que el usuario promedio utiliza Windows XP en su escritorio; por tanto los usuarios de Windows 95/98/Me, ya no encontrarán solución en muchos casos, a fallas que se detecten en los mismos. Esta situación es fatal desde el punto de vista de 217 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

la seguridad de los sistemas, y la garantía de integridad de la información contenida en las computadoras. Desde Windows 95, el navegador Microsoft Internet Explorer se ha distribuido como parte del sistema operativo, con la particularidad de ganar cada vez mayores responsabilidades, y de constituir un componente (casi opcional) en Windows 95, ha pasado a ser vital en Windows 2000 y XP, proveyendo innumerables funciones a otras aplicaciones, tal como en el pasado hacía exclusivamente el sistema operativo. Es esta la razón por la cual aplicaciones como Norton Antivirus y Microsoft AntiSpyware, solicitan este componente como prerrequisito para su instalación. Hay aplicaciones usadas a diario, que también dependen de Internet Explorer, tales como la generación y visualización de mensajes en formato HTML en Outlook Express, y la manipulación de páginas Web desde Microsoft Word. Existen otros tantos ejemplos, pero de lo que no cabe duda es acerca de que Microsoft Internet Explorer está mas cerca del núcleo de Windows. En la actualidad, la versión mas empleada y recomendada de este navegador, es la 6.0 con Service Pack 2, por tanto basaremos en ella la explicación. Actualmente, la versión 7 de este producto se encuentra en fase de evaluación (Beta). Según el mencionado Reporte de Seguridad de Symantec Corp., durante el primer semestre del año 2005, se han detectado13 problemas de seguridad en Microsoft Internet Explorer, 8 de ellos considerados de gravedad; lo cual implica un comportamiento favorable respecto al segundo semestre de 2004, donde fueron detectadas 31 vulnerabilidades. Evidentemente, esta cantidad de fallas pueden afectar de igual manera a todas y cada una de las aplicaciones que dependen de ellos, y en cualquier caso, constituyen posibilidades para que los atacantes puedan penetrar en las computadoras que ejecutan los navegadores sujetos a errores. Es curioso conocer, que los navegadores construidos a partir de Mozilla, entre ellos Opera, Firefox y Netscape Navigator, han estado sujetos en este tiempo a 25 vulnerabilidades detectadas en Mozilla, 18 de ellas calificadas como graves; y aunque hay una mejoría respecto a las 32 detectadas en el segundo semestre de 2004, debe mantenerse un seguimiento a esta situación. 6.2. Introducción a la navegación segura por Internet

Copyright © 2007. Editorial Universitaria. All rights reserved.

Los elementos antes expuestos muestran el inseguro panorama que reina hoy en Internet. Sin embargo sus múltiples bondades como repositorio de información, herramienta por excelencia para la comunicación interpersonal, mecanismo de marketing y publicidad, teletrabajo, entretenimiento, entre otros, han hecho que su presencia en la vida moderna sea indispensable. El uso de herramientas contra virus y programas espías, se complementa con la realización de una navegación segura, de manera que Internet sea una experiencia gratificantes. En este sentido no hay recetas, cada quien encontrará su acomodo, y muchas veces la violación de pasos seguros, en aras de ganar tiempo, pueden resultar nefastas. El correo electrónico es quizás la herramienta de mayor empleo, en cualquiera de sus formatos (es decir, con clientes gráficos como Microsoft Outlook/Outlook Express/ Eudora, en modo texto como ELM/PINE, o en ambiente web, como los conocidos Hotmail,Yahoo! y Gmail). Este servicio es fuertemente castigado por el envío de mensajes no deseados, muchos de ellos con propósitos comerciales, aunque también hay otros con objetivos engañosos utilizando técnicas de ingeniería social. En este último campo, se ha extendido el uso de la llamada «pesquería» (phishing»), que consiste en atraer a usuarios a sitios aparentemente legítimos, para robarle infor218 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

mación confidencial, tales como datos de tarjetas de créditos, información bancaria, etc. Según el mencionado reporte de Symantec Corp. [1], uno de cada 125 mensajes de correo, consiste en un intento de pesquería. En este contexto, lo recomendable es eliminar esos correos, aunque de ser interés la información recibida, pudiera comprobarse por vía telefónica o personal, con la entidad que solicita los datos, la legitimidad de los mensajes recibidos, y de esta manera evitar encontrarse en situaciones desagradables. Una precaución adicional, es que, aun a pesar de estas comprobaciones, evitar dar clic a los enlaces contenidos en los correos, sino que debe escribirse la dirección directamente en el navegador, para evitar posibles intentos de redirección a sitios fraudulentos. Este tipo de técnica de pesquería, se emplea habitualmente en situaciones de catástrofes naturales o campañas humanitarias, en las cuales se hacen recaudaciones de donativos. Con el reciente paso de los huracanes Katrina y Rita, los «pescadores» han tenido oportunidades de sobra para lanzar sus anzuelos.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.1. El Cuerpo de Respuesta a Incidentes de Seguridad Informática, en Estados Unidos 86&(57 >@DOHUWDVREUHHODXPHQWRGHORV´VLWLRVGHSHVFDµDSDUWLUGHOSDVRGHORV huracanes Katrina y Rita por territorio estadounidense.

En el caso de los virus místicos (hoaxes), lo recomendable es eliminar dichos mensajes, sin entrar en el juego del reenvío de los mismos a otras personas. Aún cuando, de manera general, no tienen comportamientos dañinos en cuanto a contaminar las computadoras o abrir puertas traseras a atacantes, estos «inofensivos virus» crean congestión en las redes, creando situaciones conocidas como «Negación de Servicio», en las cuales, los servidores de correo, emplean recursos en manipular este tipo de mensajes y ello dificulta la atención en tiempo de los mensajes de interés para la entidad que brinda el servicio y de manera general, retrasa o dificulta el desempeño del servicio de correo electrónico. Muchos virus, así como la generalidad de gusanos y troyanos, se anexan como adjuntos a los mensajes de correo, y aún cuando, generalmente existen detectores de virus en los servidores de correo, los que llegan (por desactualización de los mismos y de los antivirus de los usuarios), provocando infecciones, que pueden expandirse a muy alta velocidad, haciendo difícil en muchos casos, frenar o impedir su propagación. Para ello, los adjuntos de procedencia dudosa, o no solicitados, no deben ser abiertos de ninguna manera.

219 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Por medio de mensajes no solicitados (SPAM), correos o boletines electrónicos legítimos de algunas compañías, o de anuncios en Internet, es posible impulsar a la descarga de determinados programas, generalmente gratuitos (algunos de ellos de evaluación). A pesar de la legitimidad de algunos programas, no debe desconocerse, que hay fabricantes que incluyen en sus instaladores (por medio de licencia con terceros), programas de promoción y publicidad (adware), que se instalan junto con ellos (por ejemplo,180search y GAIN), y que, al igual que los programas espías, causan molestas modificaciones a los navegadores, sobre todo en lo referente a ubicarse como página de inicio de los mismos, como página por defecto para realizar las búsquedas desde el navegador, y redirigiendo la navegación al sitio de determinados anunciantes, cada vez que se solicita alguna página en Internet, y la misma no se encuentra. En esas condiciones, estos programas usan la manipulación del evento «página no encontrada» del navegador, para sus fines, aunque en ocasiones, pueden redirigir al navegación, aún cuando se soliciten páginas válidas. Los adware, de manera general no realizan acciones malignas en los sistemas (aunque si indeseadas, como las antes mencionadas), y por ello algunos autores no los clasifican como programas espías (spyware), pero evidentemente tienen iguales potenciales y comparten modos de operación, por tanto resultan igualmente peligrosos. Esta afectación puede evitarse en buena medida, por medio del uso de programas antiespías; pero lo indicado es no descargar estas aplicaciones desde sitios en Internet desconocidos, y sobre todo, evitar a toda costa, traerlos a la computadora desde sitios de origen desconocido, a partir de aplicaciones para compartir archivos por Internet (como KAZAA y eMule, Warez P2P y Bit Torrent). Si finalmente es de interés para el usuario descargar determinado programa de Internet, se aconseja realizar pesquisas respecto a ellos en los buscadores y metabuscadores, acerca de la presencia conocida de adware o spyware en ellos, así como el intercambio respecto al tema, con el personal técnico más cercano. Adicionalmente pueden utilizarse las herramientas de seguridad de Internet Explorer (u otro navegador de Internet utilizado), para configurar de manera mas razonable, el entorno de navegación, y de esta manera evitar ser víctima de estas prácticas negativas.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3. Seguridad en Navegador. El caso de Microsoft Internet Explorer 6 6.3.1. Introducción La versión 6 de Microsoft Internet Explorer, es el estándar actual para navegar por Internet, a partir de la combinación entre su buen rendimiento y la política de Microsoft, de integrarlo a muchas funciones del sistema operativo, y de permitir su utilización como servicio para otros programas, por lo cual, siempre está presente, de manera obligatoria, en cualquier computadora con Windows XP. En la siguiente versión de Windows, titulada Windows Vista, que debe salir al mercado en el 2006, se prevé una mayor integración de Internet Explorer al núcleo del sistema operativo. De manera general, a Internet Explorer se le han achacado errores relativos a diseño, y a la seguridad. Los primeros ya bastante depurados, a partir de algunas nuevas técnicas de inspección de códigos introducidas por Microsoft. Sin embargo, la seguridad es una carrera nunca terminada, sobre todo cuando el navegador es enriquecido por componentes de terceros, tales como las extensiones (plug-ins), para aplicaciones como Adobe Acrobat Reader, Macromedia Flash, entre otras. A los efectos del presente estudio, la versión empleada, será la 6.0 de Internet Explorer, actualizada a partir de la instalación del Service Pack 2 para Windows XP, publicado por Microsoft en el año 2004, el cual que incluye algunas mejoras relativas a la seguridad respecto a versiones anteriores, y constituye indiscutiblemente, el actual estándar sobre la plataforma Windows. 220 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Según el reporte de Symantec Corp. en cuanto a seguridad en el primer semestre de 2005, se prevé un aumento de incidentes de seguridad referentes al servicio Web, debido a que cada vez más, este servicio es usado como plataforma para desarrollar aplicaciones, y los navegadores de Internet, constituyen la interfaz de usuario para acceder a las mismas. Típicamente, los fabricantes de estos programas, definen un grupo de parámetros que generalmente se consideran como un adecuado balance entre seguridad y posibilidades de operación en Internet, para un usuario promedio. Sin embargo, Internet Explorer 6 y demás navegadores, incluyen definiciones de seguridad, que permiten, de estar configuradas correctamente, mantener un nivel adecuado de seguridad en la navegación por Internet acorde a las necesidades de cada usuario. En el caso de Internet Explorer, entre sus opciones se encuentran la definición de Zonas de Seguridad y el Asistente para Contenidos, y las Configuraciones de Privacidad. 6.3.2. Algunas nuevas opciones relativas a la seguridad en Interne Explorer (actualizado con Service Pack 2) 6.3.2.1. Barra de Información Entre las mejoras relativas a la seguridad, introducidas con el Service Pack 2 de Windows XP, se encuentra la inclusión de la Barra de Información en Internet Explorer. El objetivo de la misma es brindar información al usuario respecto a posibles riesgos de seguridad derivados de su interacción con algún sitio en Internet. Esta nueva herramienta aparece bajo la barra de direcciones del navegador, de manera dinámica; es decir solamente se muestra cuando es necesario ofrecer información al usuario.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Con la configuración por defecto de Internet Explorer, esta barra se activa siempre que un sitio Web intenta instalar un control ActiveX en la computadora local (acción potencialmente dañina a partir de las acciones que puede realizar un control ActiveX), cuando intenta abrir una ventana emergente y cuando se intenta descargar un archivo a la computadora, sin conocimiento del usuario. Esta última acción es muy usual encontrarla en sitios donde se ofrecen gratuitamente números de serie y herramientas para utilizar indefinidamente programas de evaluación o adquiridos ilegítimamente. A través de estas descargas, los usuarios adquieren sin saber, muchos programas malignos del tipo spyware y adware.

Figura 6.2. Activación automática de la barra de información ante la petición de instalación de un control activo.

221 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

6.3.2.2. Bloqueo de ventanas emergentes Las ventanas emergentes típicamente se emplean para propósitos publicitarios, en muchos casos legítimos. Sin embargo resultan molestas, pues en muchos casos muestran contenidos ofensivos, no deseados y/o no permitidos. También, estas ventanas restan velocidad al proceso de navegación en Internet, constituyen posibles fuentes de contaminación por spywares y adwares, y consumen recursos de la computadora local innecesariamente. Adicionalmente, en determinados sitios, estas ventanas ayudan a promover visitas a terceras páginas en Internet, a través de los cuales también pueden adquirirse múltiples programas adware y spyware o ser víctimas de algún otro incidente de seguridad. Además, el hecho de que las ventanas emergentes típicamente no incluyen las barras de herramientas de Internet Explorer, es idóneo para desarrollar proyectos de pesquería en la red. Algunas compañías como Yahoo! y Google, han incluido el bloqueo a estas ventanas, en sus barras de herramientas personalizadas, que se integran a los navegadores. Internet Explorer 6 (actualizado con el Service Pack 2 de Windows XP), incluye directamente esta posibilidad, como parte del menú Herramientas de Internet Explorer. En las correspondientes opciones, se permite desactivar el bloqueador y modificar algunos parámetros a través del botón Configuración.

Figura 6.3. Opciones de manipulación del bloqueador de elementos emergentes por medio del sistema de menús de Internet Explorer.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El bloqueador de ventanas emergentes, se encuentra activado por defecto, y puede configurarse desde la opción correspondiente en el menú Herramientas de Internet Explorer, o en la ventana Privacidad de las opciones de Internet.

Figura 6.4. Configuración del Bloqueador de elementos emergentes.

222 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Cuando se bloquea una ventana emergente, en general aparece una notificación en la barra de información en la cual el usuario puede autorizar que se muestre una sola vez, se bloquee su visualización, o que se autorice siempre la muestra de las ventanas provenientes del sitio actual (con ello se añade el URI de la página a la lista de sitios autorizados a mostrar dichas ventanas). La configuración del bloqueador de ventanas emergentes, permite activar o desactivar un sonido asociado cuando se cancela la visualización de la ventana. También se puede eliminar la posibilidad de que se muestre dicho evento en la barra de información. Adicionalmente, al igual que en la configuración de las opciones de seguridad, es posible crear una lista de sitios de confianza (totalmente independiente de la zona de sitios de confianza), para los que se permita la apertura de ventanas emergentes, los cuales constituyen excepciones a las reglas definidas para el filtrado. El proceso de filtrado se divide en tres niveles: Alto, Medio y Bajo. El filtrado por defecto es de nivel Medio, en el cual se bloquean las ventanas emergentes automáticas, es decir, aquellas que se abren sin la intervención del usuario. Las que se abren a partir de activar enlaces existentes en las páginas son permitidas. El filtrado de nivel Alto, bloquea cualquier tipo de ventana emergente; mientras que el bajo permite estas ventanas, desde los sitios que empleen protocolo HTTP seguro (HTTPS). 6.3.3. Configuración de seguridad en Internet Explorer 6

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.1. Zonas de seguridad de Microsoft Internet Explorer 6.0 Microsoft Internet Explorer 6.0 realiza una clasificación por zonas de seguridad, estableciendo el nivel de acceso de los navegadores a los contenidos en Internet. Atendiendo a los distintos ambientes en que se desempeña el usuario, puede aumentarse o reducirse el nivel de seguridad de una zona determinada. Las 5 categorías establecidas son las siguientes: · Zona de Computadora Local (Mi PC): Incluye todos la información almacenada localmente en la computadora (en el disco duro o alguno de sus periféricos), que deba ser manipulada utilizando un navegador de Internet. Esta zona no es posible configurarla en el navegador, sino que se asume que los contenidos presentes en el disco son confiables. Solamente puede variarse la configuración de esta zona, mediante la edición directa en el registro de Windows (operación no recomendada). · Zona de Sitios Confiables: Contiene los sitios que son confiables al usuario, y que se acceden por medio del protocolo http seguro (https), aunque pueden añadirse sitios que no lo usen, manipulando el parámetro relacionado con la certificación en el servidor. Las restricciones en esta zona son bajas, y se permite la ejecución (sin consulta al usuario), de la mayoría del contenido activo (secuencias de código (scripts), controles activos (ActiveX), aplicaciones Java), presente en las páginas. · Zona de Intranet Local: Se aplica al marco de una intranet de una organización en cuestión. Los restricciones de seguridad son Medianas-Bajas, es decir, se aceptan todos de los contenidos como confiables, aunque los controles ActiveX que no contengan firma digital, no serán permitidos. · Zona de Internet: Es la categoría que contiene cualquier sitio no incluido en las zonas anteriores. Por defecto su nivel de seguridad es Medio, es decir, se solicita 223 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

confirmación al usuario antes de abrir cualquier contenido potencialmente inseguro, en tanto no se permite la descarga de controles ActiveX sin firma digital. · Zona de Sitios Restringidos: En ella se definen los sitios potencialmente peligrosos. Las definiciones de seguridad en ellas son Altas, por lo que el usuario es consultado para la realización de muchas actividades, y por defecto, se deshabilitan aquellos parámetros que se consideren menos seguros. Por defecto, todos los sitios webs se ubican en la clasificación de «no seguros», y por tanto su acceso se rige por las políticas definidas en la Zona de Internet. Del rigor con que se configure esta zona, dependerá en gran medida lo placentero o no, que resulte el proceso de navegación por Internet, tomando en cuanta la filosofía de que todos los sitios en Internet son potencialmente inseguros. Ante esta situación, una vez mas se retoma la controversia entre lo mas conveniente y lo mas seguro. Muchos usuarios de Internet, utilizan la configuración por defecto de Internet Explorer, ciertamente mejor concebida cada vez por el fabricante; pero no deja de ser algo general, que puede no adaptarse a los requerimientos de seguridad de determinados usuarios. Mientras mas rigurosa sea la configuración de la Zona de Internet, mejor nivel de seguridad, pues hay menores posibilidades de daños, en la exposición a sitios nuevos o escasamente visitados. Sin embargo, una configuración muy segura de la Zona de Internet puede provocar que algunos sitios de interés no se accedan correctamente. Precisamente para estos casos, en que existe un nivel de confianza respecto a la autenticidad de un sitio Web, se define la zona de Sitios Confiables, que incluyen menos restricciones y permiten el correcto funcionamiento de los mismos. Lo inconveniente en este caso, es que la inclusión de un determinado sitio en la categoría de Confiable, es un proceso manual que tiene que realizar el usuario. 6.3.3.2. Configuración de Seguridad de Internet Explorer 6 (actualizado por medio del Service Pack 2 para Windows XP) Antes de comenzar a configurar las zonas de seguridad de este navegador, es importante conocer los requerimientos que exigen los sitios que interesa visitar frecuentemente en Internet. Es decir, si utilizan algún tipo de script, control activo (ActiveX o Java), objetos diseñados en flash, entre otros.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El procedimiento de configuración de seguridad se realiza por medio del acceso a la opción Seguridad, dentro de las Opciones de Internet en el menú Herramientas. Una vez en ella, se debe seleccionar la Zona a configurar. Todas las zonas poseen idénticas opciones a configurar y cada una de ellas es completamente independiente del resto.

224 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Figura 6.5. Zonas de seguridad de Internet Explorer.

Nótese nuevamente que la Zona de Computadora Local, no es configurable directamente desde la opción antes mencionada. La versión original de Internet Explorer 6, prácticamente no imponía restricciones de seguridad sobre esta zona, asumiendo que la información almacenada localmente era segura. Sin embargo, al descargar páginas web que incluyan códigos activos, desde Internet a la computadora local, existen potenciales vulnerabilidad a la seguridad, al permitir la ejecución de códigos de alcance desconocido, en un ambiente de seguridad limitada.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Afortunadamente con la actualización de Internet Explorer incluida en el Service Pack 2, esta situación fue reanalizada y por defecto se impide la ejecución por defecto, de códigos activos desde el disco local, minimizando posibles riesgos. La Zona de Internet es la mas compleja de manejar, producto de la cantidad de opciones a configurar. El navegador contiene cuatro niveles de seguridad predefinidos para esta zona (bajo, medio bajo, medio y alto). Por defecto utiliza la configuración de nivel medio. Sin embargo, si se utiliza la opción Nivel Personalizado, incluida en la ventana de configuración de seguridad, será posible variar los parámetro predefinidos para la zona, y ajustarlo a las necesidades del usuario. En cualquier momento, puede restaurarse la configuración por defecto para el nivel de seguridad deseado, por medio del botón Restablecer, dentro de la ventana de Nivel personalizado. Los posibles tópicos a configurar dentro del nivel personalizado, se dividen en 6 categorías: Autenticación del Usuario, Automatización, Controles y complementos de ActiveX, Descargas, Misceláneo y Máquina Virtual Java. 6.3.3.2.1. Categoría Autenticación de Usuario La sección dedicada a la Autenticación de Usuario, permite configurar la manera de comunicación con sitios que requieren autenticación. No se refiere esta opción, a aquellos sitios públicos en Internet, para los cuales existen nombres de usuarios y contraseñas privados (ej: sitios de correo gratuito en Internet).

225 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Las opciones en esta categoría incluyen el inicio de sesión anónimo, el inicio de sesión automático con el nombre y contraseña de la sesión de trabajo en Windows, el inicio de sesión automático en la zona de Intranet, o preguntar por el nombre de usuario y contraseña. No es recomendable emplear los datos de inicio de la sesión local de trabajo en Windows, automáticamente en sitios por Internet, a pesar de que los mismos no se manejan de forma clara (sin encriptar). Lo usual en esta zona es seleccionar la opción de Inicio de sesión automático en la zona de Intranet, es decir en la red Corporativa, donde por lo general, el acceso a varios servicios es autenticado de forma obligatoria. 6.3.3.2.2. Categoría Automatización La categoría de Automatización, incluye las configuraciones referidas al uso de códigos activos dentro de las páginas web; y la posibilidad de interacción de estos con objetos Java, incluidos en la página. En la versión en español se hace referencia a Secuencia de Comandos ActiveX, lo cual es incorrecto, pues no se refiere a aceptar objetos ActiveX, sino al manejo de los scripts diseñados en javascript, vbscript, etc., incluidos en las páginas Web. Esta es una categoría muy polémica en cuanto a especificaciones de configuración. El mayor de nivel de seguridad, se obtiene ciertamente cuando se deshabilitan todos los códigos activos, pero de acuerdo al nivel de utilización de los mismos en Internet actualmente, resulta contraproducente bloquearlos todos. Sin embargo, si se conoce que los sitios mas visitados utilizan scripts y objetos Java, para construir determinada funcionalidad, estos pudieran habilitarse, siempre con autorización del usuario cada vez que se requiera, que es la opción mas adecuada. Nótese que la habilitación de acceso a objetos Java es totalmente independiente de la aceptación de objetos Active X, aunque pueden habilitarse o deshabilitarse ambas.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En caso de decidir bloquear finalmente, la posibilidad de ejecución de estos scripts en la zona de Internet, los sitios de interés, que se conoce usan dichos códigos activos con propósitos legítimos, pudieran agregarse a la Zona de Sitios de Confianza. En ella generalmente se permite siempre la ejecución de scripts o se utiliza la opción de pedir siempre autorización para ejecutar dichos códigos, y de esta manera, se propiciará el correcto trabajo de dichos sitios. La agregación de sitios a la Zona de Confianza, se realiza desde la misma ventana de configuración de Zonas de Seguridad, y seleccionando Sitios de Confianza, aparece un botón llamado Sitios, a través del cual se pueden añadir los que sean de interés. Puede añadirse un sitio en particular o un conjunto de sitios que pertenecen a un mismo dominio, usando comodines. Por ejemplo, si es de interés agregar la página principal de Yahoo!, habría que añadir http://www.yahoo.com, pero si también quisiera agregarse el acceso al correo electrónico (http://mail.yahoo.com), la consulta de noticias (http://news.yahoo.com), y el resto de los servicios, entonces en lugar de agregarlos uno a uno, se debe agregar http://*.yahoo.com, pues el comodín * representa cualquiera de los servicios que están identificados dentro del dominio yahoo.com. En adición a la habilitación o no de scripts y de sus opciones de interacción con objetos Java, se configura en esta categoría, si por defecto se permite, se solicita autorización o prohíbe totalmente, la posibilidad de que los códigos activos accedan a los contenidos de portapapeles de Windows XP. Si esta posibilidad es mal empleada, permitiría a objetos Active X, por ejemplo, acceder a información que el usuario ha copiado o cortado de otras aplicaciones con que esté trabajando (Microsoft Word, Microsoft Excel, Adobe Acrobat, etc), o insertar contenido de procedencia descono-

226 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

cida en el portapeles. Si el uso es legítimo por parte de sitio Web que implementa esa posibilidad, puede facilitar el trabajo del usuario. Debido a las posibilidades y al diseño tecnológico de los controles ActiveX, existe una categoría específica para su control, dentro de la Zona de Internet. 6.3.3.2.3. Categoría: Controles y complementos de ActiveX Típicamente los controles ActiveX que aparecen en muchos sitios comerciales, están firmados digitalmente empleando la tecnología Authenticode. Ello garantiza la autenticidad de los mismos. No obstante, hay otros que no poseen firma digital, por diversas razones, y no implica ello que sean controles con propósitos malignos, pero si constituyen una fuente de dudas, al no poder comprobarse su legitimidad. Dos de las opciones de configuración en esta categoría (Descargar los controles firmados para ActiveX y Descargar los controles no firmados para ActiveX), están relacionadas con la aceptación de código firmados digitalmente y de los que no lo están. En ambos casos se permite aceptar, negar o pedir autorización al usuario para aceptarlos o denegarlos. Si el objeto ActiveX no está contenido en la misma página Web, sino que se solicita a un sitio externo, entonces se aplicará la política mas restrictiva posible, según la configuración de las zonas de seguridad para ambos sitios. Esto significa que si la página se encuentra en la categoría de sitios de confianza (y en ese nivel se acepta por defecto la descarga de objetos Active X), y el objeto ActiveX se obtiene de un sitio de la zona de Internet (en la cual el usuario tiene que autorizar la descarga de estos objetos); entonces para aceptar el control ActiveX el usuario tiene que dar su consentimiento. El trabajo con estos objetos activos incluyen dos fases, la descarga desde el sitio en cuestión y su instalación, y luego la ejecución. La ejecución de controles ActiveX se gobierna desde el acápite (Ejecutar controles y complementos de ActiveX) de la categoría Controles y complementos de ActiveX, dentro de las configuraciones de seguridad. En este caso, en adición a las tradicionales opciones de permitir o negar por defecto su ejecución, y la de hacerlo mediante aprobación directa del usuario, se agrega la de Aprobación por el administrador.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Esta nueva posibilidad es muy usual en entornos corporativos desarrollados sobre la plataforma Windows, de manera que los administradores de la red, puedan restringir la ejecución de controles ActiveX, a un subconjunto que ya ellos han validado, estudiado y aprobado para su empleo en la entidad, de manera segura. Microsoft ha desarrollado interfaces de programación para la elaboración de controles ActiveX, de manera tal que scripts dañinos no puedan hacer uso de ellos y obtener acceso a información de los usuarios o dañar computadoras mediante cualquier acción. Los controles ActiveX que cumplen con estos requisitos son consideras como seguros. Si algún fabricante marca sus controles como seguros, y realmente no lo son, puede estar sujetos a pleitos legales, acorde a las consecuencias que su posible uso pueda provocar. Internet Explorer 6, está preparado para verificar si el control ActiveX implementa correctamente la interfaz segura (IobjectSafety) directamente interactuando con este, o también por medio de las declaraciones del control activo, en el registro de Windows XP. La opción de permitir que scripts interactúen directamente con controles ActiveX contenidos en las páginas web, ocupa otras dos categorías dentro de la sección destinada a la tecnología ActiveX. Una de ellas se refiere a la interacción con controles marcados como seguros y otra a los que no poseen dicha calificación (Activar la 227 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

secuencia de comandos de los controles de ActiveX marcados como seguros e Inicializar y activar la secuencia de comandos de los controles de ActiveX no marcados como seguros). En ambos casos pueden activarse, desactivarse o dejarlo a elección del usuario en el momento en que deba producirse la interacción scriptcontrol ActiveX. Una opción adicional en este acápite, Pedir intervención del usuario automática para controles ActiveX, permite eliminar la aparición de eventos relacionados con estos controles en la barra de información. En caso de seleccionarse Activar, no se mostrará esa información en la referida barra. 6.3.3.2.4. Categoría Automatización: Comportamiento de Binarios y Secuencias de comando Es muy frecuente en Internet, encontrar páginas Web que emplean ciertos componentes, para manejar diferentes eventos dentro de una página, empleando para ello HTML Dinámico (DHTML). Alguno de los componentes mas conocidos son onmouseover y onmouseout, que permiten programar los eventos asociados al comportamiento de determinado objeto (ej: un gráfico), cuando el usuario posiciona el cursos sobre él, y cuando no está situado en dicho objeto, respectivamente. Mediante esta técnica, en muchos sitios se pueden lograr efectos visuales y acciones diversas, como por ejemplo cambiar el color de textos y también cambiar imágenes, en función del posicionamiento del cursor. Una vez creado el objeto, el esfuerzo de programación asociado es relativamente bajo, pues solo se programan las acciones asociadas a los eventos de interés. Los objetos que permiten desarrollar estas facilidades en las páginas Web, se escriben como componentes HTML (HTC), como componentes de Windows Script (WSC), o como componentes de tecnología COM, los cuales se compilan para constituirse en binarios, antes de poder emplearse.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Aún cuando existen razones favorables al uso de esta tecnología, la posibilidad de interactuar desde otros códigos con estos componentes abre un margen a posibles brechas de seguridad, a partir de explotar cualquier vulnerabilidad existente en estos binarios. A ello se dedica un acápite dentro de la configuración de Seguridad de la categoría de Controles y complementos de ActiveX, titulado Comportamiento de Binarios y Secuencias de comando (solamente en la versión de Internet Explorer actualizada por medio del Service Pack 2 para Windows XP) . Las opciones de configuración permiten habilitar o deshabilitar el empleo de estos binarios y secuencias de comando. Una tercera posibilidad de configuración, permite que en entornos corporativos, los administradores pueden restringir el uso de esta tecnología, a un subgrupo considerado como confiable. Por defecto, solo se deshabilitan para los sitios restringidos. 6.3.3.2.5. Categoría: Descarga de Archivos El proceso de descarga de archivos en Internet, a partir de páginas Web, es bien conocido, y usual entre los cibernautas. Sin embargo, los riesgos asociados a la descarga de objetos desde Internet siempre está presente. Es por ello que se dedica una categoría a esta función dentro de la configuración de seguridad. La opción Descargas de Archivos, se refiere a la posibilidad de traer archivos desde Internet hacia la computadora local. Nótese que esta configuración permite o niega la realización de la descarga de archivos, basado en la zona a que pertenece la página que contiene el enlace para realizar la descarga, y no en la que almacena la información a descargar. 228 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Por ejemplo, si la página software1.html, direccionada por el URI http:// www.ejemplo1.com/soft/software1.html, contiene un enlace al documento servicios.doc, que se encuentra en http://www.ejemplo2.com/documentos/ servicios.doc, entonces la definición de permitir o no el objeto se basa en la definición para descarga de archivos, para la zona a que pertenece www.ejemplo1.com, y no se considera las posibles restricciones y/o posibilidades asociadas a la zona en que se encuentre www.ejemplo2.com, si esta es distinta a la zona desde donde se realiza la descarga. Es permisible aceptar esta opción, excepto para los sitios restringidos. Al igual que en lo relativo a controles ActiveX, la posibilidad de que aparezca o no información sobre descargas de archivos en la barra de información, se controla desde la opción Pedir la intervención del usuario automática para descargas de archivos. Si se selecciona la opción Activar, entonces no aparecerá información en esa barra y directamente se mostrará la caja de diálogo al usuario para aceptar o negar la descarga. 6.3.3.2.6. Categoría Descarga de Archivos: Descarga de Fuentes Algunas páginas Web emplean fuentes diferentes a las estándares de Windows, para mostrar los contenidos de forma personalizada. Aunque los navegadores pueden sustituir los tipos de letra que no poseen, con alguno de los predeterminados, el efecto visual puede resultar poco agradable. En estos casos, se pueden descargar las nuevas tipografías, desde el sitio visitado. La opción para Descarga de Fuentes, puede ser siempre habilitada, deshabilitada o con intervención del usuario; esta última configuración es la que se prefiere emplear en las zonas de Internet y Sitios de confianza. En los sitios restringidos por defecto se niegan.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.7. Categoría Máquina Virtual Java La infraestructura necesaria para ejecutar aplicaciones Java, se compone de cuatro componentes: Sistema Operativo, la Máquina Virtual Java, la Interfaz de programación de aplicaciones (API) de Java (componente que proveen varios servicios, tales como la interfaz gráfica), y por último, el programa a ejecutar.

Figura 6.6. Infraestructura necesaria para ejecutar programas Java.

A diferencia de otros lenguajes de programación, los programas Java se compilan en un formato binario portable estandarizado (independientes de plataforma, es decir, que este mismo código puede ejecutarse en varios sistemas operativos). El componente que permite ejecutar esos programas Java dentro de un sistema operativo se 229

Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

conoce como Máquina Virtual Java. Adicionalmente, esta Máquina, puede incrustarse dentro del navegador, para permitir que los códigos puedan ser ejecutados directamente cuando son descargados desde Internet. Para definir el adecuado comportamiento de estas aplicaciones se define esta sección. La Máquina Virtual de Internet Explorer, puede configurarse de cinco maneras: Alta seguridad: Es el ambiente mas restringido en que se desarrollan estas aplicaciones. Típicamente a este entorno se le conoce como caja de arena, y en el, no se permite comunicación con el exterior. Seguridad Media: En esta configuración, se permite que las aplicaciones Java puedan crear archivos temporales de trabajo, dentro del sistema de archivos de la computadora; pero sin tener acceso a todas sus funciones e información. Baja seguridad: Es un entorno en que se permiten operaciones de entrada/salida en archivos (sin participación del usuario), ejecutar desde el programa Java, otras aplicaciones en el sistema, crear y utilizar cajas de diálogo, establecer conexiones de red con otras computadoras, utilizar bibliotecas del sistema operativo, interactuar con el Registro de Windows, imprimir, entre otras opciones. Personalizada: Cuando se establece esta opción, el usuario puede configurar manualmente el comportamiento del programa Java, a través de una caja de diálogo que se habilita a tal efecto. Deshabilitado: Impide la ejecución de programas Java Es interesante destacar, que los controles Java ejecutados en ambiente de seguridad baja, pueden ser tan poderosos como los ActiveX, por tanto se prefiere mantener su operación en alta seguridad. Debe tenerse en cuenta, que bajo este entorno tan restrictivo, algunas aplicaciones no funcionarán correctamente, por lo que, si es una aplicación de interés de un sitio conocido, es mejor agregarlo a la zona de sitios confiables, donde puede permitirse un nivel de seguridad mas bajo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.8. Categoría Misceláneo: Abrir archivos basándose en el contenido, no en la extensión El empleo de los encabezados al estilo MIME en el protocolo HTTP, permiten diferenciar el tipo de información enviada por el servidor al cliente, de manera que el navegador pueda manipularla correctamente. Por ejemplo si se refiere a image/jpeg, se indica que el objeto recuperado desde el servidor, es una imagen en formato JPEG, y en consecuencia el navegador invocará los componentes correspondientes dentro de su arquitectura, para visualizar correctamente el archivo gráfico enviado. Sin embargo, si por cualquier razón, no hay correspondencia entre el encabezado MIME y el tipo de objeto enviado por el servidor, estaremos en presencia de una nueva brecha de seguridad. Tal puede ser el caso del envío incorrecto de un documento de Microsoft Word indicando que es un archivo de texto (text/plain). Ante esta situación, los manipuladores de datos textuales de Internet Explorer, serán incapaces de mostrar correctamente el documento recuperado y al encontrarse que posee extensión .DOC, se invoca generalmente a Microsoft Word (este proceso se realiza a partir de las declaraciones de manipuladores de documentos incluidas en el registro de Windows). Los archivos .DOC, pueden contener contenidos activos (ej: macros), que pueden realizar funciones malignas disímiles, como ejecutar determinado código o activar un virus, en la máquina del usuario. En la actualización del Service Pack 2, se incluye una nueva opción: Abrir archivos basándose en el contenido, no en la extensión; la cual se debe habilitar tanto para los sitios de confianza, como para la zona de Internet. 230 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

En esta nueva versión, Internet Explorer no tratará de manipular los objetos de manera automática, como se explicó anteriormente. Si se encuentra alguna incorrección, se tratará de renombrar el fichero con su correcta extensión acorde al tipo de datos definidos en el encabezado MIME, antes de invocar el proceso de apertura del tipo de datos correspondiente. Adicionalmente, Internet Explorer examina que los archivos a descargar desde servidores en Internet, se correspondan con el tipo de datos indicado por el servidor. En caso de incongruencias, se presentará una ventana de advertencia al usuario. 6.3.3.2.9. Categoría Misceláneo: Arrastrar y colocar o copiar y pegar archivos En octubre de 2004, se reportó un incidente de seguridad, conocido como Click and Scroll, el cual posibilita que un atacante, pueda copiar un determinado código a la computadora local, para su posterior ejecución, a partir del proceso de arrastre y colocación de imágenes cuando se visualiza una página Web. En muchas sitios Web, se emplean imágenes ocultas con propósitos variados, aunque lo mas usual es emplearlas en el proceso de establecimiento del formato de las páginas Web. Si por ejemplo, algún atacante construye una página incrustada de esas imágenes ocultas, mediante el empleo de algunos trucos visuales, puede provocarse que el usuario (intentando hacer otra acción), ejecute proceso de arrastre y colocación de esas imágenes ocultas. Los códigos descargados a la computadora, pueden colocarse en diferentes localizaciones, pero de ubicarse en la carpeta donde residen los programas que se ejecutan al iniciarse el sistema operativo, este será ejecutado durante la próxima carga de Windows. Internet Explorer incluye la opción Arrastrar y colocar o copiar y pegar archivos, que de desactivarse, impediría la ejecución de tales códigos malignos. Existe también posibilidad de permitir estos procesos o de solicitar autorización por parte del usuario siempre que sea necesario su empleo.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.10. Categoría Misceláneo: Tener acceso a origen de datos entre dominios Un sitio puede estar conformado por información distribuida en servidores diferentes, pertenecientes a distintas organizaciones. En estos casos, los datos pueden obtenerse desde diversas fuentes, diferentes a la página inicial. Sin embargo, si de igual manera, se una página Web ha sido comprometida por piratas cibernéticos, entonces los datos de registro que se soliciten en esa página no se almacenarán en la base de datos local, sino que se redireccionarán a una réplica de la misma en el servidor de los atacantes. De esta manera los datos estarían viajando hacia un sitio diferente a aquel que lo solicitó. Es por ello que se incluye en la categoría Misceláneo, la opción Tener acceso a origen de datos entre dominios. Las posibilidades de configuración son las de permitir, denegar o solicitar aprobación del usuario en cada caso. En la zona de Internet y para los sitios clasificados como restringidos, se recomienda deshabilitar esta opción. 6.3.3.2.11. Categoría Misceláneo: Ejecutar programas y archivos en IFRAME Uno de los objetos que puede emplearse para construir páginas Web en el macrolenguaje HTML, es IFRAME; el cual no es mas que un marco que permite mostrar el contenido de una página Web dentro de otra. El contenido del URI al que apunta el IFRAME, se muestra automáticamente al abrirse el URI que lo contiene. Al constituir un constituir una página dentro de otra, es mas difícil de manejar, el URI apuntado por el IFRAME, ya que a su vez la página incrustada, puede contener objetos IFRAME que apunten a terceras páginas, y así sucesivamente.

231 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Ello motivó la ocurrencia de la llamada Vulnerabilidad IFRAME, en que por medio de uno de los IFRAMES incluidos en las páginas anidadas, se podía ejecutar un código que permitía que el atacante remoto controlara la computadora del usuario, siempre que este estuviera en la sesión de Administrador de su computadora. Estas incidencias de seguridad son atendidas por medio de la opción Ejecutar programas y archivos en IFRAME, en la sección Misceláneo, con las correspondientes opciones de permitir la acción, negarla, o solicitar autorización al usuario. Esta última posibilidad es la que se prefiere en muchas configuraciones de la Zona de Internet, aunque deshabilitarlas propicia mayor nivel de seguridad en dicha zona. Siempre deben prohibirse para los sitios restringidos, y de ser necesario, aceptarse para aquellos incluidos en la lista de sitios de confianza.

Figura 6.7. En la página referenciada por el URI 1 se muestra el contenido del recurso referido por el URI 2, a través de un objeto IFRAME en el código HTML

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.12. Categoría Misceláneo: Desplazar subtramas a través de dominios distintos Si bien el objeto IFRAME muestra una página dentro de otra, este es un caso particular del concepto de Marcos (FRAMES), frecuentemente empleado para construir páginas Web. Cuando se crea una página de marcos, esta se divide en diferentes áreas (marcos), relacionadas entre si. Cada marco puede mostrar una página diferente (definida por su respectivo URI). Como quiera que los URI no necesariamente tienen que estar relacionados entre si, el contenido de un marco puede recuperarse desde un sitio diferente al que presenta la página de marcos. Por ejemplo, consideremos que la página de marcos posee el URI http://www.ejemplo1.com/ejemplo1.html, que se presenta con una estructura constituida por 3 marcos diferentes. En el marco1 se presenta la página marco1.html, referenciada por el URI http://www.ejemplo1.com/marco1.html. El marco2 muestra el contenido de la página marco2.html referido por el URI http://www.ejemplo1.com/ marco1.html, y el marco3 visualiza el URI http://www.ejemplo2.com/marco3.html. Como puede notarse, los URI de la página de marcos, y de los recursos mostrados en los marco1 y 2, se refieren a objetos que pertenecen al mismo dominio. Sin embargo la información visualizada dentro del tercer marco, proviene del dominio www.ejemplo2.com, el cual es diferente al de la página de marcos. De forma general, los contenidos del dominio www.ejemplo1.com se diseñan y administran de manera independiente al dominio www.ejemplo2.com; por tanto el nivel de confiabilidad asociado a este último contenido respecto al resto es bajo, y en consecuencia, resulta potencialmente peligroso.

232 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Internet Explorer destina una sección a ello, nombrada Desplazar subtramas a través de dominios distintos, dentro de la configuración de seguridad. Se recomienda activar esta posibilidad exclusivamente para los sitios de confianza y desactivarlos para la zona de Internet y los sitios restringidos. Al igual que en otras configuraciones anteriores, existe la opción de que el usuario decida según sea necesario, si se permite o no, ante cada ocurrencia de esa situación.

Figura 6.8. La página referenciada por URI 1, incrusta contenidos indicados por los URI 2, 3 y 4, por medio de una estructura de marcos en HTML. Los URI 1; 2; 3 y 4, pueden pertenecer o no, al mismo dominio.

6.3.3.2.13. Categoría Misceláneo: Enviar formularios de datos no cifrados En muchos sitios en Internet, es necesario llenar formularios para suscribirse a servicios (tales como correos en ambiente web, publicaciones electrónicas y noticias frecuentes). Esta información debe enviarse al sitio que provee los contenidos de interés. Para ello se puede encriptar la información o enviarla como cadenas de texto simples. La información que viaja no encriptada, puede ser capturada por medio de algunos programas espías en la red, empleados por elementos maliciosos en la red. Esos datos permitirían a estos, el acceso ilegítimo a servicios, impedir que los usuarios que contrataron los mismos queden sin acceso, u ocultándose tras la personalidad de esos usuarios legítimos, provocar incidentes de seguridad a terceros.

Copyright © 2007. Editorial Universitaria. All rights reserved.

El acápite Enviar formularios de datos no cifrados, responde a dicha necesidad, y al igual que en otras opciones de configuración, el usuario puede habilitar o deshabilitar permanente o circunstancialmente, el envío de datos en esta forma. 6.3.3.2.14. Categoría Misceláneo: Instalación de componentes en el escritorio El escritorio activo ha sido uno de los componentes de Windows, a partir de Windows 98, mediante la cual se permite que contenidos activos incrustados en páginas Web, sean colocados en el escritorio de Windows. Esta característica aboga por una gran interactividad en la computadora del usuario, ya que por medio del escritorio activo, puede refrescarse constantemente, la información sobre determinados tópicos (deportes, música, política, tiempo, etc.), según los intereses del usuario. Sin embargo, algunos programas adware y spyware, pueden intentar posicionarse en el escritorio de la computadora local, para propósitos de promoción comercial, y posible hurto de información del usuario. Para prevenir estas acciones, se define la opción Instalación de componentes en el escritorio, por medio de la cual puede habilitarse o deshabilitarse esta particularidad. 233 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

Si se trabaja con el escritorio activo, en la zona de Internet se prefiere que el usuario haga explícito su consentimiento, de acuerdo a sus intereses ante cada intento de, y de esta manera solamente los contenidos de su interés pasarán a su escritorio. Es típico habilitar esta particularidad para los sitios de confianza, y deshabilitarla siempre para los sitios restringidos. En caso de no emplearse el directorio activo, esta opción debe deshabilitarse para todas las zonas. 6.3.3.2.15. Categoría Misceláneo: Mostrar contenido mixto En Internet existen sitios que emplean una variante del protocolo HTTP conocido como HTTP Seguro (HTTPS), para la comunicación entre el navegador y el servidor Web, mediante el cual, el tráfico entre el cliente y el servidor viaja protegido por tecnologías criptográficas. Ello se emplea sobre todo, durante los procesos de autenticación del usuario, tal como sucede en el Correo de Yahoo!. Sin embargo, el proceso de interacción con del usuario con estos sitios, puede incluir funciones para las cuales se emplee el protocolo HTTP, tal como se desarrolla normalmente la comunicación en el servicio Web. Siguiendo el mismo ejemplo, el Correo de Yahoo! realiza el cambio a HTTP, para el proceso de envío de mensajes y actualización del buzón del usuario. En determinados ambientes donde se requiere un elevado nivel de seguridad no se permite el envío de información usando protocolos no seguros, por tanto en Internet Explorer existe una opción titulada Mostrar contenido mixto; que permite que el usuario acepte, rechace el manejo indistinto de los protocolos HTTP y HTTPS. Al igual que en otros acápites relativos a la seguridad, puede configurarse el navegador, para que siempre permita que el usuario decida para que sitios se permite contenido mixto y para cuales no. Se recomienda prohibir este tipo de contenido para los sitios restringidos, y habilitarlo para la zona de Internet y para los sitios de confianza.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Figura 6.9. Alerta de seguridad en ambiente de tolerancia de acceso a contenido mixto.

Figura 6.10. Señalización de acceso a contenido mixto en la barra de tareas.

234 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

6.3.3.2.16. Categoría Misceláneo: Permisos de canal de software En Windows 98, junto con el Escritorio Activo, se introduce la tecnología de canales de software; misma que continúa formando parte de las más recientes versiones de Windows. Los canales de software no son mas que servicios basados en suscripciones, que permite a sitios web, notificar a los usuarios acerca de actualizaciones de determinado software de interés. También por este medio es posible descargar e instalar estas actualizaciones de forma transparente, con lo que se crea la posibilidad de que en dicho proceso, puedan descargarse programas malignos, sin el consentimiento del usuario. La configuración de este proceso se realiza por medio de la sección Permisos de canal de software, dentro de la categoría Misceláneo. Los posibles valores a seleccionar son Alta, Media y Baja Seguridad. La clasificación de alta seguridad, evita que los usuarios suscritos a canales de software, sean notificados de las actualizaciones por medio de correo electrónico, y que estas no se puedan descargar ni actualizar en la máquina local, de manera automática. Esta configuración se recomienda para la zona de sitios restringidos. La seguridad media notifica a los usuarios por medio de correo electrónico, respecto a nuevas actualizaciones de los programas asociados a los canales de software suscritos. En esta categoría dichos paquetes se pueden descargar de forma automática (sin intervención del usuario), pero no podrán instalarse en la máquina local. Todos los paquetes de software recibidos por esta vía, tienen que estar firmados digitalmente. Típicamente, se configura a este nivel lo referente a canales de software, para las zonas de Internet e Intranet. La seguridad baja permite que se descarguen e instalen automáticamente los paquetes obtenidos por medio de los canales de software, y el usuario recibirá por correo electrónico, la correspondiente actualización para ese proceso. Esta opción de seguridad se emplea en ocasiones para los sitios confiables, aunque en muchos casos, el nivel medio es el más adecuado para esa zona.

Copyright © 2007. Editorial Universitaria. All rights reserved.

6.3.3.2.17. Categoría Misceláneo: Los sitios Web en una zona de contenido Web con menores privilegios pueden explorar hacia esta zona En Internet Explorer 6, se definen cinco zonas de seguridad, ordenadas por su grado de confiabilidad, de la siguiente forma: ² ² ² ² ²

Zona Zona Zona Zona Zona

de de de de de

Computadora Local (Mi PC). Sitios Confiables. Intranet. Internet. Sitios Restringidos.

Acorde a esto, cada zona (por defecto) incluye definiciones de seguridad diferenciadas; las cuales pueden modificarse por medio de las opciones de configuración en el navegador. De esta manera, muchas acciones que se permiten en la Zona de Sitios Confiables (por ejemplo, la ejecución de scripts y controles activos), son limitadas o no permitidas en la Zona de Internet. Cuando un URI referencia a una página en una zona menos confiable (ej: zona de sitios restringidos), y en su contenido existen vínculos (diseñados por medio de scripts), que enlazan dicha página con otras pertenecientes a una zona más segura (ej: zona de sitios confiables); se abre la posibilidad de que funciones incluidas en ese código,

235 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

se ejecuten durante el proceso de apertura de la página enlazada. Es decir, que códigos de una zona mas restringida, se ejecutan en una zona mas abierta. A esta técnica se le conoce como de Elevación de Zonas y es una vulnerabilidad conocida en muchas de las versiones de Internet Explorer, donde el principal destino fundamental, ha sido la Zona de Computadora Local. En la actualización de este navegador por medio del Service Pack 2 para Windows XP, se introducen técnicas para bloquear la elevación de zonas, y que pueden configurarse por medio de la directiva Los sitios Web en una zona de contenido Web con menores privilegios pueden explorar hacia esta zona. De esta manera, el usuario configura que esta acción se permita o niegue totalmente o se base en la conveniencia, acorde al momento. Como puede inferirse, esta opción se configurará siempre dentro de las zonas más confiables. Cuando intenta producirse la elevación de zona, si se ha habilitado, el proceso transcurre de manera casi transparente (solamente cambia el identificador de zona en la barra de estado del navegador). Si se ha bloqueado la opción, Internet Explorer inhibe la posibilidad de seguir los enlaces que conduzcan a páginas fuera de la zona actual. En caso de que la configuración implique que el usuario permita o deniegue la acción, se mostrará una ventana de advertencia, a partir de la cual se desencadenará la acción seleccionada. 6.3.3.2.18. Categoría Misceláneo: Persistencia de datos del usuario La persistencia de información, se refiere al almacenamiento (por parte de un sitio Web), de determinados datos en la computadora local desde la que se accede al mismo, para su empleo en las sesiones presente y futura de interacción con el servicio ofrecido por este. Su empleo está asociado a funciones de HTML Dinámico (DHTML), y permiten almacenar estilos, variables, y determinados estados de interacción con el sitio. Por ejemplo, si determinada página posee un menú extensible dinámicamente, y el usuario ha interactuado con determinada parte de él en la sesión actual, la próxima vez que este se conecte al sitio, dicho menú mantendrá la misma forma con que finalizó la sesión anterior.

Copyright © 2007. Editorial Universitaria. All rights reserved.

Actualmente, muchas sitios en Internet implementan formularios creados utilizando XML, para el proceso de suscripción a servicios. El uso de la persistencia en ellos, permite que el proceso de registro pueda interrumpirse en un instante dado, y continuarse el proceso de registro en otro momento. La persistencia de información, tradicionalmente se realiza por medio de cookies y bases de datos que se ubican en los sitios, sin embargo, el enfoque de almacenar los datos en el cliente, evita solicitudes innecesarias al servidor, y ello aumenta la velocidad con que se puede interactuar con el servidor. Nótese que la persistencia (al igual que las cookies), solamente posee valor local, por tanto esta asociada a la computadora en que se inicia la sesión con determinado sitio. Al cambiar de computadora, no será posible mantener las preferencias indicadas en la sesión anterior. La posibilidad de que esta tecnología pueda ser empleada en el proceso de interacción con determinado servicio, se acepta o se niega desde la opción Persistencia de datos del usuario, en la configuración de seguridad de Internet Explorer. Por defecto, esta opción se habilita para la zona de Internet y los sitios de confianza; y siempre se niega para los sitios restringidos. En caso de negarse el acceso para la zona de Internet, algunos sitios no podrán funcionar adecuadamente, aunque los que necesariamente dependan de esta técnica, siempre lo publican en sus páginas para conocimiento del usuario.

236 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

6.3.3.2.19. Categoría Misceláneo: Permitir ventanas iniciadas por secuencias de comandos sin restricciones de tamaño y posición En muchos sitios, sobre todos en aquellos relacionados con programas piratas, trucos para lograr el acceso ilegal a juegos y otros sistemas, es muy usual que se muestren ventanas emergentes, con contenidos diversos. Utilizando scripts dentro del código HTML, pueden lograrse varios efectos al modificar las propiedades de las ventanas emergentes. Con códigos bastante sencillos, se puede lograr que dichas ventanas tengan mayor extensión que la pantalla; por tanto oculta temporalmente el escritorio de Windows, la barra de tareas, y todos los programas que están activos en ese momento. En estos casos, la barra de título, la de tareas y las de desplazamiento, quedan por fuera de la pantalla, y por tanto, inaccesibles al usuario, quien solamente puede interactuar con el contenido de la ventana emergente. Adicionalmente, en muchas de estas ventanas emergentes se elimina la barra de tareas de Internet Explorer, así como las de desplazamiento, menús, etcétera. Las ventanas emergentes que ostentan esas características, son muy empleadas por piratas cibernéticos, para simular que la página que muestran con esas técnicas, son las que realmente el usuario necesita acceder (ej: páginas de un banco, de tiendas en línea o servicios de correo electrónico). Todo ello con el objetivo de robar información e intentar instalar spywares o troyanos dentro de la computadora local.

Copyright © 2007. Editorial Universitaria. All rights reserved.

En la versión de Internet Explorer (actualizado con Service Pack 2 para Windows XP), el límite máximo permisible del tamaño de las ventanas emergentes, será el área del escritorio; excepto que se configure de otro modo por medio de la opción Permitir ventanas iniciadas por secuencias de comandos sin restricciones de tamaño y posición. En este caso, se presentan las habituales posibilidades de aceptación y negación total o parcial, acorde a los intereses del usuario. Se recomienda solamente habilitarlo para los sitios de confianza, si estos necesitan de estas ventanas para su funcionamiento, sino mantenerlo deshabilitado, al igual que para el resto de las zonas.

Figura 6.11. Ejemplo de ventana con dimensiones mayores a las del escritorio, y posicionamiento fuera de este (la barra de título queda fuera del escritorio y también las barras de desplazamiento lateral y parte de la información del lado derecho).

237 Villa, Hernández, Jorge Daniel. Internet: servicios avanzados, Editorial Universitaria, 2007. ProQuest Ebook Central, http://ebookcentral.proquest.com/lib/unadsp/detail.action?docID=3174764. Created from unadsp on 2019-02-24 08:24:45.

6.3.3.2.20. Categoría Misceláneo: Usar el bloqueador de elementos emergentes Entre las opciones que se integran a Internet Explorer con la actualización del Service Pack 2 de Windows XP, está el bloqueador de ventanas emergentes, activado por defecto. Como se ha explicado anteriormente, esas ventanas, consumen recursos de la computadora local, entorpecen la navegación, y en adición son posibles fuentes de incidentes relacionados con la seguridad. A través de la opción Usar el bloqueador de elementos emergentes, en la configuración de seguridad de Internet Explorer (solamente disponible en la actualización del Service Pack 2 de Windows XP), puede definirse si la configuración del bloqueador de estas ventanas, se activa o no para las diferentes zonas de seguridad. En la zona de Internet y sitios restringidos, se recomienda activarlo. Categoría Misceláneo: Permitir que las páginas Web usen protocolos restringidos para el contenido activo En adición a HTTP, existen otros protocolos que son capaces de manejar contenido HTML, aunque su uso en las páginas Web en Internet no es muy amplio. Tal puede ser el caso del protocolo shell, que es capaz de invocar recursos de la máquina local (ej: la sintaxis , constituye un enlace para abrir la carpeta Windows, desde una página Web), o el protocolo file mediante el que es posible abrir determinado archivo almacenado localmente (ej: