Sunteți pe pagina 1din 15

EL INTERNET Y SUS PROTOCOLOS

INTEGRANTES:

JESÚS DAVID LASTRE VERGARA

KEYLA MARCELA LORA ATENCIO

MIGUEL ANGEL LARA TAMARA

AMAURY TOVAR ORTEGA

PROFESOR

WALTER RIVERA BANQUET

CORPORACION UNIVERSITARIA ANTONIO JOSE DE SUCRE

PROGRAMA DE DERECHO

SINCELEJO – SUCRE

2019
INTRODUCCIÓN

El presente trabajo se refiere al tema de internet y sus protocolos que el primero se puede definir

como una red de computadoras que se encuentran interconectadas a nivel mundial para compartir

información. Se trata de una red de equipos de cálculo que se relacionan entre sí a través de la utilización de

un lenguaje universal. El desarrollo de Internet ha superado ampliamente cualquier previsión y constituyó

una verdadera revolución en la sociedad moderna. El sistema se transformó en un pilar de las

comunicaciones, el entretenimiento y el comercio en todos los rincones del planeta. Existen diferentes tipos

de conexión a internet, es decir, distintos medios por los cuales uno puede obtener conexión a la red de

redes. El primero de ellos fue la conexión por dial-up, es decir, tomando la conectividad de una línea

telefónica a través de un cable. Luego surgieron otros tipos más modernos como ser el ADSL, la fibra

óptica, y la conectividad 3G y 4G (LTE) para dispositivos móviles.

Internet es un espacio en el cual se reflejan los distintos ámbitos de la vida humana: la política, la

educación, el esparcimiento, las cosas buenas y las cosas malas. Aquí, como en la vida real, el anonimato

no existe, cualquier cosa que se envíe, se escriba o se suba en Internet, puede ser guardado y rastreado.

Aquí, también como en la vida real, nos exponemos a peligros para los cuales se hace necesario tener unos

comportamientos adecuados y responsables hacia lo que vemos, leemos y compartimos. La sinceridad, el

respeto y la tolerancia son valores importantes a tener y promover cuando usamos la red.

Para acceder a los billones de sitios web disponibles en la gran red de redes, que conocemos como

la Internet, se utilizan los navegadores web (software), siendo algunos de los más utilizados Google

Chrome, Internet Explorer, Mozilla Firefox, y Safari, todos desarrollados por distintas compañías

tecnológicas.

Un protocolo es un conjunto de normas que rigen el funcionamiento de las cosas en una

determinada tecnología, por lo que de esta forma se consigue que exista algún tipo de estandarización.
Cuando hablamos de comunicaciones de red, un protocolo es el conjunto de normas que rigen cómo los

paquetes de comunicación se transmiten a través de la red. Cuando tienes un protocolo, puedes estar seguro

de que todas las máquinas de una red o del mundo, cuando se trata de Internet, por muy diferentes que sean,

hablan el mismo idioma y pueden integrarse en cualquier sistema. Los protocolos del internet se pueden

definir como un método estándar que permite la comunicación entre procesos que potencialmente se

ejecutan en diferentes equipos, es decir, es un conjunto de reglas y procedimientos que deben respetarse

para el envío y la recepción de datos a través de una red.

Hoy en día, quien trata habitualmente con direcciones IP es con el fin de, direccionar ordenadores

en la red local, Los estándares de TCP/IP están definidos en los documentos oficiales conocidos como RFC

(Request for Comments) que han sido desarrollados por la IETF (Internet Eingeener Task Force), Grupo de

Trabajo de Ingeniería de Internet. Su propósito es proporcionar una referencia a la comunidad de Internet

para su discusión, estandarización e implementación. Otro protocolo que llevaremos a cabo en este trabajo

es HTTP el cual es un protocolo sin estado, es decir, no guarda ninguna información sobre conexiones

anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan

las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las

aplicaciones web instituir la noción de sesión, y también permite rastrear usuarios ya que las cookies

pueden guardarse en el cliente por tiempo indeterminado.

Un elemento esencial que interviene en el internet y sus protocolos es el servicio DNS es una base

de datos distribuida y jerárquica, que almacena la información necesaria para los nombres de dominio. Sus

usos principales son la asignación de nombres de dominio a direcciones IP y la localización de los

servidores de correo electrónico correspondientes para cada dominio. El DNS nació de la necesidad de

facilitar a los seres humanos el acceso hacia los servidores disponibles a través de Internet permitiendo

hacerlo por un nombre, algo más fácil de recordar que una dirección IP.
1. Explicar los protocolos TCP/IP, HTTP y el servicio DNS.

 Protocolo TCP/IP

El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl

Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes

definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadoras que

utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre

redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el

departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del

departamento de defensa.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada

paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino,

seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una

serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las

aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario

conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los

datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean

recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la

transmisión fiable imposible. (Chavez, 2018)

 Protocolo HTTP

Es un lenguaje medio entre las peticiones del cliente y las respuestas del servidor en el internet,

para permitir una comunicación fluida y en un mismo “lenguaje”. Este protocolo establece las pautas a

seguir, los métodos de petición llamados “verbos” y cuenta con cierta flexibilidad para incorporar nuevas
peticiones y funcionalidades, en especial a medida que se avanza en sus versiones. Considerando que la

Internet es poco más que una compleja red de intercambio de información entre computadores a distancia,

este tipo de herramientas digitales son clave en establecer las bases para ordenar y facilitar la transmisión de

la información.

El funcionamiento del http se basa en un esquema de petición-respuesta entre el servidor web y el

agente usuario o cliente que realiza la solicitud de transmisión de datos. Un cliente puede ser un explorador

determinado, cuando intentamos abrir una página web, o los rastreadores web que las inspeccionan. A ellos

el servidor brinda una respuesta estructurada de modo puntual y dotado de una serie de metadatos, que

establecen las pautas para el inicio, desarrollo y cierre de la transmisión de la información. Estos son los

“métodos de petición”, es decir, los comandos que disparan la ejecución de recursos determinados, cuyos

archivos residen en el servidor. Por ejemplo: Al abrir una página web específica, el intercambio informativo

entre nuestro explorador web y el servidor donde reside la información establecerá de qué manera debe

transmitirse la información, en qué lugar están las imágenes y en qué orden se me mostrarán, etc. Este

intercambio de comandos de solicitud y códigos de respuesta da como resultado la representación en mi

computador de la misma información contenida originalmente en el servidor, que puede estar a miles de

kilómetros de distancia. (Amaya, 2009)

 Un servidor DNS

Consiste en un software para servidores que recurre a la base de datos de un DNS para responder a

las peticiones que guardan relación con el espacio de nombres de dominio. Como, por regla general, se

alojan en hosts dedicados, también se denominan así a los ordenadores que albergan estos programas. Suele

hacerse una diferenciación entre servidores DNS primarios y secundarios:

Servidor primario, principal o maestro: es servidor DNS primario o maestro cuando guarda la

información sobre una zona determinada del espacio de nombres de dominio en su propia base de datos.
Servidor secundario o esclavo: cuando la información de un servidor de nombres no procede de

los archivos de zona propios, sino que son de segunda o de tercera mano, este servidor se convierte en

secundario o esclavo para esta información. Esta situación se produce cuando un servidor no puede resolver

una petición con su propia base de datos y ha de recurrir a la información disponible en otro servidor de

nombres. (How, 2019)

2. Extraer y definir como mínimo cinco términos desconocidos en español y cinco términos en

inglés.

Términos en inglés:

 El malware:

Es un término general que se le da a todo aquel software que tiene como propósito explícito

infiltrarse o dañar a una computadora o dispositivo móvil. La palabra malware proviene del término

en inglés malicious software, y en español es conocido con el nombre de software malicioso.

Existen diversos tipos de malware, algunos tienen fines de lucro, otros son destructivos

alterando programas y archivos, otros hacen que la computadora sea controlada y explotada para

fines ilícitos como lo son: envío de emails, guardar pornografía, ataques a otras computadoras o

almacenar datos de actividades ilegales.

 Keylogger:

Es un software o hardware que puede interceptar y guardar las pulsaciones realizadas en el

teclado de un equipo que haya sido infectado. Este malware se sitúa entre el teclado y el sistema

operativo para interceptar y registrar la información sin que el usuario lo note. Además, un

keylogger almacena los datos de forma local en el ordenador infectado y, en caso de que forme

parte de un ataque mayor, permite que el atacante tenga acceso remoto al equipo de la víctima y
registre la información en otro equipo. Aunque el término keylogger se usa, normalmente, para

nombrar este tipo de herramienta maliciosas, existen también herramientas de vigilancia legítimas

que usan las autoridades policiales y que funcionan de la misma forma que los keyloggers.

 Botnets:

Las botnets son redes de computadoras controladas por un individuo con el fin de hacer

envío masivo de spam o para lanzar ataques contra organizaciones afectando su ancho de

banda impidiendo su correcto funcionamiento y usarlo como forma de extorsión.

 Spyware:

Es un programa que se instala en tu computadora, usualmente con el propósito de recopilar

y enviar información, que puede ser desde tus costumbres de navegación en Internet hasta números

de tarjetas de crédito, claves de acceso, etc.

 Phishing:

Se refiere a la captación de datos personales realizada de manera ilícita o fraudulenta a

través de internet. Es una técnica de ingeniería social que emplea el envío masivo de correos

electrónicos spam en nombre de una entidad bancaria, con la finalidad de obtener datos personales

y financieros (principalmente aquellos asociados a claves de acceso), o de redirigir a los usuarios a

una página web falsa de la entidad donde estos tengan que depositar sus datos.

Términos en español

 Ancho de banda:

Es una medida de recursos disponibles para transmitir datos. También es una medida que se

usa para definir la velocidad de Internet o, de forma más precisa, la velocidad de tu conexión de
Internet. Se puede usar para referirse a capacidad o a consumo. Se mide en bits por segundo (bits/s),

en kilobits por segundo (kbit/s), megabits por segundo (Mbit/s) o algún otro múltiplo

También se le conoce como ancho de banda digital o ancho de banda de red También te

encontrarás que los proveedores de Internet (ISP) usan este término para referirse a la cuota

mensual límite para un servicio.

 Servicio conmutado:

Es un dispositivo eléctrico o electrónico que permite modificar el camino que deben seguir

los electrones. Son típicos los manuales, como los utilizados en las viviendas y en dispositivos

eléctricos, y los que poseen algunos componentes eléctricos o electrónicos como el relé. Se

asemejan a los interruptores en su forma exterior, pero los conmutadores, una vez que desconectan

un circuito, conectan otro inmediatamente. Seguidamente se describen los tipos de conmutadores

más usuales.

 Eudora:

Es un programa de correo electrónico en ambiente gráfico. Además cuenta con una

capacidad automatizada para codificar y decodificar programas, de manera que el usuario puede

enviar programas y archivos por este medio muy fácilmente.

Actualmente ya existe en el mercado una versión de Eudora Pro, es decir una variante del

programa que permite enviar mensajes con voz, o sonido. Esta versión requiere que el usuario tenga

una computadora pentium multimedia donde pueda correr dicho programa. También están nuevas

versiones de Eudora cuyo uso y configuración son similares, lo que varía es el entorno en el cual

aparecen más botones para facilitar el uso del programa al usuario.


 Encriptación:

Es el proceso para volver ilegible información considera importante. La información una

vez encriptada sólo puede leerse aplicándole una clave. Se trata de una medida de seguridad que es

usada para almacenar o transferir información delicada que no debería ser accesible a terceros.

 Línea dedicada:

Es un contrato de servicios celebrado entre un proveedor y un cliente, por lo que el

proveedor se compromete a entregar una línea de telecomunicaciones simétrica que conecta dos o

más lugares a cambio de una renta mensual de ahí el arrendamiento a largo plazo.

3. Realizar una opinión grupal donde se analice el impacto y la importancia de Internet en el

campo laboral, Jurídico, social, político y económico.

El internet es una herramienta muy importante la cual se le puede dar múltiples usos, según lo que

queremos buscar u obtener de ella, este medio es muy útil siempre y cuando sepamos usarlo, ya sea como

un medio de comunicación o de información. Aunque la mayoría de las personas usan esta herramienta y

teléfonos inteligentes con acceso a internet para divertirse, oír música, ver videos, jugar videojuegos.

El internet ha tenido transcendencia y se acopla a cualquier sector. El internet a marcado la vida de

multitudes, debido a que, a través de ésta, muchas personas han conseguido un empleo, además, podemos

notar que en el día a día, las personas que tienen algún tipo de negocio, usan este medio para emprender,

promocionar, para seleccionar un empleado capacitado, o para dar a conocer sus organizaciones

comerciales, permitiéndole reducir trabajos que resultan tediosos a la hora de darse a conocer, así mismo les

permite tener ventajas con respecto a la competencia suministrándole con mayor facilidad información a sus

clientes en menor tiempo.


Las empresas también pueden utilizar las redes sociales para publicidad en forma de anuncios

publicitarios. Debido a que las empresas operan a nivel mundial, las redes sociales pueden hacer que sea

más fácil mantener el contacto con personas en todo el mundo.

Además de ayudar a los empresarios, también es un medio de formación y capacitación para los que

quieren especializarse y tener mejores oportunidades laborales. Este medio tecnológico nos permite avanzar

como sociedad, gracias al internet cada uno de nosotros puede acceder a información sin ningún tipo de

límites, a obtener conocimiento de cualquier índole sea jurídico, político, social, económico.

A nosotros como estudiantes en formación nos ayuda a extraer todo tipo de información para

investigación que ayuda y facilita nuestras tareas diarias, como por ejemplo: las sentencias podemos

encontrarlas en este portal, las leyes que constantemente son modificadas, a través de este medio nos

permite mantenernos informados de cualquier novedad que pueda ocurrir, ya que los libros, la radio,

revistas y demás documentos que antes eran los únicos medios de comunicación, hoy con tan solo abrir una

página podemos obtener todo tipo de información con una actualización contaste y permanente.

Este mundo que cambia constantemente ha traído oportunidades a través del Internet, socialmente

ha tenido influencias, en la educación, los servicios de salud, el acceso a la información, en tanto a la

comunicación, es sorprendente que podamos comunicarnos de manera inmediata con personas que están en

un lugar, tiempo y espacio totalmente diferentes, a través de las redes sociales, podemos compartir nuestros

conocimientos, los escritores publican un libro para compartir su experiencia con los lectores, por medio de

las plataformas virtuales podemos aprender nuevos idiomas, podemos aprender sobre diversos temas y

áreas, e incluso hasta aprender a tocar instrumentos.

Como el internet se está convirtiendo en un medio esencial de comunicación y organización en

todos los ámbitos de la actividad, es indiscutible que los movimientos sociales y los agentes políticos lo

utilizan y lo utilizarán cada vez más, transformándolo en una herramienta privilegiada para actuar,

informar, reclutar, organizar, dominar y aumentar el número de sus votantes, el uso que los actores políticos
hacen de la web, es posible que penetren en la mente de las personas para convencerlas de ideas y

postulados en cuestiones políticas.

Las empresas que usan portales pueden iniciar actividades, crecer con rapidez y tener poco personal

o poca inversión de capital. Es por esto que el internet a tenido un impacto significativo en la economía, los

beneficios que, en el ámbito económico, es en la productividad, el crecimiento económico y el empleo, Las

empresas mejoran la eficiencia en los procesos productivos, entregan en menor tiempo los productos, lo que

ayuda a que tengan más ventas a través de las personas que los recomiendan. Ya no hace falta que nos

desplacemos a las tiendas que nos gustan para comprar, las tenemos todas a solo un clic. También ha

cambiado la forma de acceder a las compras de entradas para el cine o de realizar nuestras gestiones

bancarias y viajes.

En conclusión, el internet a tenido un impacto en todos los ámbitos de nuestras vidas desde que

existe. Este trajo consigo cambios significativos en cuanto a la forma de adquirir cualquier tipo de cosa,

material o intelectual. Es por esto que debemos saber darle un buen uso, para no volverla una herramienta

peligrosa en nuestra sociedad, ya que no todo lo que encontramos es veraz, ni es bueno ante nuestros ojos.

4. Que es la Deep Web, la Dark NET y cuáles son los riesgos al navegar en estos sitios.

 Deep Web:

Es aquella parte de la red que contiene material, información y páginas web que

no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo,

etc. Es la red donde se esconde a simple vista es decir parece oculto pero hoy en día se pueden ver

todas y cada una de esas obscenidades que el mundo quiere esconder lo que en realidad somos y

muchos lo saben y aun así se hacen llamar seres humanos hay tantos secretos en esta red que es

imposible hacer un conteo de las páginas que hay que se actualizan y que los gobiernos eliminan.

La información que ahí se encuentra es inmensa y en la mayoría de los casos ilegal (Florez, 2015)

 La Dark NET
Es la Red oscura, también conocido por su nombre original en inglés darknet, ha ido

evolucionando con el tiempo desde su definición original, dada por unos investigadores de

Microsoft. A la fecha de este artículo, el término darknet no tiene una definición universalmente

aceptada

Riesgos

En la red profunda existe información “ilegal” y “legal”. Entre la información ilegal a la que puedes

acceder, se encuentran videos de pedofilia, mutilaciones, asesinatos, etc.

Acceder a material de este tipo puede ser comprometedor, aun cuando lo hayas visto solo por

curiosidad. Puesto que existen autoridades (policías, investigadores) que rastrean a los usuarios que acceden

a este contenido ilícito y que por lo tanto son cómplices del delito que se comete.

También Otro riesgo de entrar en la Red Profunda es que al estar esta en tierra de nadie, hay más

probabilidades de infectar la PC con virus

5. Cuáles son las recomendaciones de seguridad al navegar en Internet para proteger nuestra

privacidad.

Navegar por internet actualmente es de lo más normal entre la población, ya que hoy por

hoy podemos acceder prácticamente desde cualquier dispositivo electrónico si disponemos de Wi-fi.

Es algo obvio que la mayoría queremos conservar nuestra privacidad en línea y mantenerla

protegida para nuestra tranquilidad y la de los que nos rodean, por lo que quizás nos preocupe que

podemos hacer para mantener a salvo nuestros datos. Debemos siempre tener en cuenta además

diferentes factores al navegar en el ciber espacio, ya que pueden ser diferentes motivos y de

diferente manera la forma en que nos ataquen y nos infecten. Es por eso que a continuación

compartimos una serie de recomendaciones que te permitirán navegar de forma segura para proteger

nuestra privacidad (Cremades, 2004)


- Utiliza únicamente sitios seguros: los sitios generalmente cuentan con una certificación, si

no estás seguro que la página web que visitas, lo mejor es no compartir datos personales y

cerrar inmediatamente la pestaña.

- Descarga aplicaciones desde sitios oficiales: no te confíes de aquellas páginas que ofrecen

programas populares, en ocasiones pueden estar alterados por algún tipo de malware.

- Instala un antivirus: en tu computadora: esto proteger tu información y tu sistema

operativo de algún tipo de hackeo.

- No todo lo que se comparte en internet es necesariamente cierto: Es importante que, si

vas a ser parte de la difusión en las redes sociales, verifiques que la información a compartir

es verídica y proviene de fuentes confiables.

- No te preocupes por el aviso de cookies: que aparece cada vez que entras en una página.

Las empresas que te avisan es porque cumplen con la ley y están actuando como es debido.

- No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social,

muchos sitios web suelen promocionarse con datos que pueden llamar la atención del

usuario – como descuentos en la compra de productos (o incluso ofrecimientos gratuitos),

primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es

recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite

acceder a páginas web con estas características.


CONCLUSIÓN

En cuanto a la elaboración de este trabajo el modelo TCP/IP es de gran utilidad ya que está

diseñado para enrutar y esto hace que tenga un grado muy elevado de fiabilidad, haciéndolo adecuado para

redes grandes y medianas, así como redes empresariales. El modelo es compatible con las herramientas

estándar para analizar el funcionamiento de la red. Otra cualidad es que soporta múltiples tecnologías.

Aunque tenga grandes ventajas no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al

diseño de nuevas tecnologías y es más difícil de configurar y mantener a pesar de tener menos capas,

además de ser algo más lento en redes con un volumen de tráfico medio bajo, puede ser más rápido en redes

con un volumen de tráfico grande donde haya que enrutar un gran número de tramas.

Siendo el internet un recurso tecnológico sumamente importante que viene a modificar

completamente los métodos de comunicación, investigación y conocimientos respecto de los tradicionales o

antiguos que utilizamos diariamente todos los seres humanos en cualquier parte del mundo. Se utiliza en

todos los ámbitos de la vida diaria, por ejemplo en el campo informativo es muy efectivo, es muy útil de la

misma forma en el ámbito educativo, en el comercio, en la comunicación aunque ésta viene actuando en

cada uno de los ámbitos, etc. Así pues, internet vino a revolucionar nuestra forma de vida, siento muy

rápido, permitiéndonos así ahorrar tiempo, dinero y esfuerzo. Pero igualmente tener mucho cuidado al

navegar en un sitio web ya que a la luz del día estamos expuestos a toda violación de datos personales o

toda la información de privacidad que contenemos en redes sociales, correos, blogger, entre otros. Así tener

un acto coeficiente de responsabilidad al compartir información o suministrar los datos.

La información que no le darías a un desconocido en la calle no se la des a una página

de Internet de dudosa reputación. La mayoría de los problemas y engaños los podemos evitar si estamos

atentos y aplicamos las recomendaciones de seguridad.


BIBLIOGRAFIA

 Amaya, J. (2009). Sistemas de información gerenciales: Hardware,software,redes,internet,diseño.


En J. Amaya, Sistemas de información gerenciales: Hardware,software,redes,internet,diseño. (pág.
300). Bogota: Ecoe.

 Chavez, J. (2018). Protocolo TCP/IP. Obtenido de Monografia.com:


https://www.monografias.com/trabajos/protocolotcpip/protocolotcpip.shtml

 Cremades, J. (2004). El planeta Internet. En J. Cremades, El planeta Internet (pág. 157).


Panamericana: C912e.

 Florez, H. (01 de Julio de 2015). Gestipolis. Obtenido de Concepto de la web profunda o deep web:
https://www.gestiopolis.com/concepto-de-la-web-profunda-o-deep-web/

 How, K. (30 de Agosto de 2019). Didital Guide IONOS. Obtenido de El servidor DNS:
https://www.ionos.es/digitalguide/servidores/know-how/que-es-el-servidor-dns-y-como-
funciona/

 Media, O. (15 de Noviembre de 2016). Signaturit. Obtenido de Recomendaciones para navegar de


forma segura: https://blog.signaturit.com/es/ocho-recomendaciones-para-navegar-de-forma-
segura-por-internet

S-ar putea să vă placă și