Documente Academic
Documente Profesional
Documente Cultură
INTEGRANTES:
PROFESOR
PROGRAMA DE DERECHO
SINCELEJO – SUCRE
2019
INTRODUCCIÓN
El presente trabajo se refiere al tema de internet y sus protocolos que el primero se puede definir
como una red de computadoras que se encuentran interconectadas a nivel mundial para compartir
información. Se trata de una red de equipos de cálculo que se relacionan entre sí a través de la utilización de
comunicaciones, el entretenimiento y el comercio en todos los rincones del planeta. Existen diferentes tipos
de conexión a internet, es decir, distintos medios por los cuales uno puede obtener conexión a la red de
redes. El primero de ellos fue la conexión por dial-up, es decir, tomando la conectividad de una línea
telefónica a través de un cable. Luego surgieron otros tipos más modernos como ser el ADSL, la fibra
Internet es un espacio en el cual se reflejan los distintos ámbitos de la vida humana: la política, la
educación, el esparcimiento, las cosas buenas y las cosas malas. Aquí, como en la vida real, el anonimato
no existe, cualquier cosa que se envíe, se escriba o se suba en Internet, puede ser guardado y rastreado.
Aquí, también como en la vida real, nos exponemos a peligros para los cuales se hace necesario tener unos
respeto y la tolerancia son valores importantes a tener y promover cuando usamos la red.
Para acceder a los billones de sitios web disponibles en la gran red de redes, que conocemos como
la Internet, se utilizan los navegadores web (software), siendo algunos de los más utilizados Google
Chrome, Internet Explorer, Mozilla Firefox, y Safari, todos desarrollados por distintas compañías
tecnológicas.
determinada tecnología, por lo que de esta forma se consigue que exista algún tipo de estandarización.
Cuando hablamos de comunicaciones de red, un protocolo es el conjunto de normas que rigen cómo los
paquetes de comunicación se transmiten a través de la red. Cuando tienes un protocolo, puedes estar seguro
de que todas las máquinas de una red o del mundo, cuando se trata de Internet, por muy diferentes que sean,
hablan el mismo idioma y pueden integrarse en cualquier sistema. Los protocolos del internet se pueden
definir como un método estándar que permite la comunicación entre procesos que potencialmente se
ejecutan en diferentes equipos, es decir, es un conjunto de reglas y procedimientos que deben respetarse
Hoy en día, quien trata habitualmente con direcciones IP es con el fin de, direccionar ordenadores
en la red local, Los estándares de TCP/IP están definidos en los documentos oficiales conocidos como RFC
(Request for Comments) que han sido desarrollados por la IETF (Internet Eingeener Task Force), Grupo de
para su discusión, estandarización e implementación. Otro protocolo que llevaremos a cabo en este trabajo
es HTTP el cual es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan
las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las
aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios ya que las cookies
Un elemento esencial que interviene en el internet y sus protocolos es el servicio DNS es una base
de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio. Sus
servidores de correo electrónico correspondientes para cada dominio. El DNS nació de la necesidad de
facilitar a los seres humanos el acceso hacia los servidores disponibles a través de Internet permitiendo
hacerlo por un nombre, algo más fácil de recordar que una dirección IP.
1. Explicar los protocolos TCP/IP, HTTP y el servicio DNS.
Protocolo TCP/IP
Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes
definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que
utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre
redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del
departamento de defensa.
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada
paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino,
seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una
serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las
aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario
conocer que hardware se utiliza, por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los
datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean
recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la
Protocolo HTTP
Es un lenguaje medio entre las peticiones del cliente y las respuestas del servidor en el internet,
para permitir una comunicación fluida y en un mismo “lenguaje”. Este protocolo establece las pautas a
seguir, los métodos de petición llamados “verbos” y cuenta con cierta flexibilidad para incorporar nuevas
peticiones y funcionalidades, en especial a medida que se avanza en sus versiones. Considerando que la
Internet es poco más que una compleja red de intercambio de información entre computadores a distancia,
este tipo de herramientas digitales son clave en establecer las bases para ordenar y facilitar la transmisión de
la información.
agente usuario o cliente que realiza la solicitud de transmisión de datos. Un cliente puede ser un explorador
determinado, cuando intentamos abrir una página web, o los rastreadores web que las inspeccionan. A ellos
el servidor brinda una respuesta estructurada de modo puntual y dotado de una serie de metadatos, que
establecen las pautas para el inicio, desarrollo y cierre de la transmisión de la información. Estos son los
“métodos de petición”, es decir, los comandos que disparan la ejecución de recursos determinados, cuyos
archivos residen en el servidor. Por ejemplo: Al abrir una página web específica, el intercambio informativo
entre nuestro explorador web y el servidor donde reside la información establecerá de qué manera debe
transmitirse la información, en qué lugar están las imágenes y en qué orden se me mostrarán, etc. Este
computador de la misma información contenida originalmente en el servidor, que puede estar a miles de
Un servidor DNS
Consiste en un software para servidores que recurre a la base de datos de un DNS para responder a
las peticiones que guardan relación con el espacio de nombres de dominio. Como, por regla general, se
alojan en hosts dedicados, también se denominan así a los ordenadores que albergan estos programas. Suele
Servidor primario, principal o maestro: es servidor DNS primario o maestro cuando guarda la
información sobre una zona determinada del espacio de nombres de dominio en su propia base de datos.
Servidor secundario o esclavo: cuando la información de un servidor de nombres no procede de
los archivos de zona propios, sino que son de segunda o de tercera mano, este servidor se convierte en
secundario o esclavo para esta información. Esta situación se produce cuando un servidor no puede resolver
una petición con su propia base de datos y ha de recurrir a la información disponible en otro servidor de
2. Extraer y definir como mínimo cinco términos desconocidos en español y cinco términos en
inglés.
Términos en inglés:
El malware:
Es un término general que se le da a todo aquel software que tiene como propósito explícito
infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término
Existen diversos tipos de malware, algunos tienen fines de lucro, otros son destructivos
alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para
fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o
Keylogger:
teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema
operativo para interceptar y registrar la información sin que el usuario lo note. Además, un
keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme
parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y
registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para
nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas
que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.
Botnets:
Las botnets son redes de computadoras controladas por un individuo con el fin de hacer
envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de
Spyware:
y enviar información, que puede ser desde tus costumbres de navegación en Internet hasta números
Phishing:
través de internet. Es una técnica de ingeniería social que emplea el envío masivo de correos
electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales
una página web falsa de la entidad donde estos tengan que depositar sus datos.
Términos en español
Ancho de banda:
Es una medida de recursos disponibles para transmitir datos. También es una medida que se
usa para definir la velocidad de Internet o, de forma más precisa, la velocidad de tu conexión de
Internet. Se puede usar para referirse a capacidad o a consumo. Se mide en bits por segundo (bits/s),
en kilobits por segundo (kbit/s), megabits por segundo (Mbit/s) o algún otro múltiplo
También se le conoce como ancho de banda digital o ancho de banda de red También te
encontrarás que los proveedores de Internet (ISP) usan este término para referirse a la cuota
Servicio conmutado:
Es un dispositivo eléctrico o electrónico que permite modificar el camino que deben seguir
los electrones. Son típicos los manuales, como los utilizados en las viviendas y en dispositivos
eléctricos, y los que poseen algunos componentes eléctricos o electrónicos como el relé. Se
asemejan a los interruptores en su forma exterior, pero los conmutadores, una vez que desconectan
más usuales.
Eudora:
capacidad automatizada para codificar y decodificar programas, de manera que el usuario puede
Actualmente ya existe en el mercado una versión de Eudora Pro, es decir una variante del
programa que permite enviar mensajes con voz, o sonido. Esta versión requiere que el usuario tenga
una computadora pentium multimedia donde pueda correr dicho programa. También están nuevas
versiones de Eudora cuyo uso y configuración son similares, lo que varía es el entorno en el cual
vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es
usada para almacenar o transferir información delicada que no debería ser accesible a terceros.
Línea dedicada:
proveedor se compromete a entregar una línea de telecomunicaciones simétrica que conecta dos o
más lugares a cambio de una renta mensual de ahí el arrendamiento a largo plazo.
El internet es una herramienta muy importante la cual se le puede dar múltiples usos, según lo que
queremos buscar u obtener de ella, este medio es muy útil siempre y cuando sepamos usarlo, ya sea como
un medio de comunicación o de información. Aunque la mayoría de las personas usan esta herramienta y
teléfonos inteligentes con acceso a internet para divertirse, oír música, ver videos, jugar videojuegos.
multitudes, debido a que, a través de ésta, muchas personas han conseguido un empleo, además, podemos
notar que en el día a día, las personas que tienen algún tipo de negocio, usan este medio para emprender,
promocionar, para seleccionar un empleado capacitado, o para dar a conocer sus organizaciones
comerciales, permitiéndole reducir trabajos que resultan tediosos a la hora de darse a conocer, así mismo les
permite tener ventajas con respecto a la competencia suministrándole con mayor facilidad información a sus
publicitarios. Debido a que las empresas operan a nivel mundial, las redes sociales pueden hacer que sea
Además de ayudar a los empresarios, también es un medio de formación y capacitación para los que
quieren especializarse y tener mejores oportunidades laborales. Este medio tecnológico nos permite avanzar
como sociedad, gracias al internet cada uno de nosotros puede acceder a información sin ningún tipo de
límites, a obtener conocimiento de cualquier índole sea jurídico, político, social, económico.
A nosotros como estudiantes en formación nos ayuda a extraer todo tipo de información para
investigación que ayuda y facilita nuestras tareas diarias, como por ejemplo: las sentencias podemos
encontrarlas en este portal, las leyes que constantemente son modificadas, a través de este medio nos
permite mantenernos informados de cualquier novedad que pueda ocurrir, ya que los libros, la radio,
revistas y demás documentos que antes eran los únicos medios de comunicación, hoy con tan solo abrir una
página podemos obtener todo tipo de información con una actualización contaste y permanente.
Este mundo que cambia constantemente ha traído oportunidades a través del Internet, socialmente
comunicación, es sorprendente que podamos comunicarnos de manera inmediata con personas que están en
un lugar, tiempo y espacio totalmente diferentes, a través de las redes sociales, podemos compartir nuestros
conocimientos, los escritores publican un libro para compartir su experiencia con los lectores, por medio de
las plataformas virtuales podemos aprender nuevos idiomas, podemos aprender sobre diversos temas y
todos los ámbitos de la actividad, es indiscutible que los movimientos sociales y los agentes políticos lo
utilizan y lo utilizarán cada vez más, transformándolo en una herramienta privilegiada para actuar,
informar, reclutar, organizar, dominar y aumentar el número de sus votantes, el uso que los actores políticos
hacen de la web, es posible que penetren en la mente de las personas para convencerlas de ideas y
Las empresas que usan portales pueden iniciar actividades, crecer con rapidez y tener poco personal
o poca inversión de capital. Es por esto que el internet a tenido un impacto significativo en la economía, los
empresas mejoran la eficiencia en los procesos productivos, entregan en menor tiempo los productos, lo que
ayuda a que tengan más ventas a través de las personas que los recomiendan. Ya no hace falta que nos
desplacemos a las tiendas que nos gustan para comprar, las tenemos todas a solo un clic. También ha
cambiado la forma de acceder a las compras de entradas para el cine o de realizar nuestras gestiones
bancarias y viajes.
En conclusión, el internet a tenido un impacto en todos los ámbitos de nuestras vidas desde que
existe. Este trajo consigo cambios significativos en cuanto a la forma de adquirir cualquier tipo de cosa,
material o intelectual. Es por esto que debemos saber darle un buen uso, para no volverla una herramienta
peligrosa en nuestra sociedad, ya que no todo lo que encontramos es veraz, ni es bueno ante nuestros ojos.
4. Que es la Deep Web, la Dark NET y cuáles son los riesgos al navegar en estos sitios.
Deep Web:
Es aquella parte de la red que contiene material, información y páginas web que
no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo,
etc. Es la red donde se esconde a simple vista es decir parece oculto pero hoy en día se pueden ver
todas y cada una de esas obscenidades que el mundo quiere esconder lo que en realidad somos y
muchos lo saben y aun así se hacen llamar seres humanos hay tantos secretos en esta red que es
imposible hacer un conteo de las páginas que hay que se actualizan y que los gobiernos eliminan.
La información que ahí se encuentra es inmensa y en la mayoría de los casos ilegal (Florez, 2015)
La Dark NET
Es la Red oscura, también conocido por su nombre original en inglés darknet, ha ido
evolucionando con el tiempo desde su definición original, dada por unos investigadores de
Microsoft. A la fecha de este artículo, el término darknet no tiene una definición universalmente
aceptada
Riesgos
En la red profunda existe información “ilegal” y “legal”. Entre la información ilegal a la que puedes
Acceder a material de este tipo puede ser comprometedor, aun cuando lo hayas visto solo por
curiosidad. Puesto que existen autoridades (policías, investigadores) que rastrean a los usuarios que acceden
a este contenido ilícito y que por lo tanto son cómplices del delito que se comete.
También Otro riesgo de entrar en la Red Profunda es que al estar esta en tierra de nadie, hay más
5. Cuáles son las recomendaciones de seguridad al navegar en Internet para proteger nuestra
privacidad.
Navegar por internet actualmente es de lo más normal entre la población, ya que hoy por
hoy podemos acceder prácticamente desde cualquier dispositivo electrónico si disponemos de Wi-fi.
Es algo obvio que la mayoría queremos conservar nuestra privacidad en línea y mantenerla
protegida para nuestra tranquilidad y la de los que nos rodean, por lo que quizás nos preocupe que
podemos hacer para mantener a salvo nuestros datos. Debemos siempre tener en cuenta además
diferentes factores al navegar en el ciber espacio, ya que pueden ser diferentes motivos y de
diferente manera la forma en que nos ataquen y nos infecten. Es por eso que a continuación
compartimos una serie de recomendaciones que te permitirán navegar de forma segura para proteger
no estás seguro que la página web que visitas, lo mejor es no compartir datos personales y
- Descarga aplicaciones desde sitios oficiales: no te confíes de aquellas páginas que ofrecen
programas populares, en ocasiones pueden estar alterados por algún tipo de malware.
vas a ser parte de la difusión en las redes sociales, verifiques que la información a compartir
- No te preocupes por el aviso de cookies: que aparece cada vez que entras en una página.
Las empresas que te avisan es porque cumplen con la ley y están actuando como es debido.
muchos sitios web suelen promocionarse con datos que pueden llamar la atención del
recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite
En cuanto a la elaboración de este trabajo el modelo TCP/IP es de gran utilidad ya que está
diseñado para enrutar y esto hace que tenga un grado muy elevado de fiabilidad, haciéndolo adecuado para
redes grandes y medianas, así como redes empresariales. El modelo es compatible con las herramientas
estándar para analizar el funcionamiento de la red. Otra cualidad es que soporta múltiples tecnologías.
Aunque tenga grandes ventajas no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al
diseño de nuevas tecnologías y es más difícil de configurar y mantener a pesar de tener menos capas,
además de ser algo más lento en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes
con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.
antiguos que utilizamos diariamente todos los seres humanos en cualquier parte del mundo. Se utiliza en
todos los ámbitos de la vida diaria, por ejemplo en el campo informativo es muy efectivo, es muy útil de la
misma forma en el ámbito educativo, en el comercio, en la comunicación aunque ésta viene actuando en
cada uno de los ámbitos, etc. Así pues, internet vino a revolucionar nuestra forma de vida, siento muy
rápido, permitiéndonos así ahorrar tiempo, dinero y esfuerzo. Pero igualmente tener mucho cuidado al
navegar en un sitio web ya que a la luz del día estamos expuestos a toda violación de datos personales o
toda la información de privacidad que contenemos en redes sociales, correos, blogger, entre otros. Así tener
de Internet de dudosa reputación. La mayoría de los problemas y engaños los podemos evitar si estamos
Florez, H. (01 de Julio de 2015). Gestipolis. Obtenido de Concepto de la web profunda o deep web:
https://www.gestiopolis.com/concepto-de-la-web-profunda-o-deep-web/
How, K. (30 de Agosto de 2019). Didital Guide IONOS. Obtenido de El servidor DNS:
https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-servidor-dns-y-como-
funciona/