Internet: Historia, Servicios, Seguridad y Protocolos

Internet: La Red Global

¿Qué es Internet?

Internet es una red mundial formada por dispositivos que se comunican entre sí a través de un idioma llamado protocolo y que tiene como misión principal el intercambio de información.

¿Qué necesitamos para usar internet?

  • Ordenador
  • Conexión a Internet: Herramienta software que permite visualizar páginas web (proveedor de servicio ISP).
  • Navegador
  • Módems o Router:
    • Módems: Modulador o demodulador que se encarga de pasar la señal de digital a analógica y viceversa.
    • Router: Es un dispositivo encargado de definir qué camino se debe tomar para transmitir información a través de redes, es decir, se ocupa de distribuir el tráfico.

Protocolos de Comunicación

Necesitamos un protocolo de comunicación, que es un conjunto de reglas que permite que los dispositivos se comuniquen entre sí.

  • PPP: El protocolo de punto a punto que se utiliza para las conexiones con módems a través de líneas telefónicas.
  • TCP/IP: Protocolo de control de transferencia/protocolo de internet, trabaja la transmisión de paquetes. La información que se envía se divide en fragmentos que parten del origen con un destino concreto y que van de equipo en equipo a través de las redes.

Historia de Internet

Entre 1950 y 1970 se puso en marcha un proyecto para crear redes de computadoras que permitieran el intercambio seguro y fijo de información entre distintos usuarios. El proyecto más importante fue ARPANET, financiado por el Departamento de Defensa de EE.UU. y, por tanto, con claros objetivos militares. Esto empezó a ser posible en 1973 cuando se realizaron las primeras conexiones entre EE.UU., Inglaterra y Noruega.

Servicios de Internet

Navegación Web

Para acceder a la página principal se debe conocer su URL. La URL es única. Para usar la navegación web es necesario tener el software correspondiente llamado navegador.

Correo electrónico

Permite recibir y enviar correspondencia de cualquier parte del mundo gracias a los servidores de correo. Este servicio puede ser de forma gratuita o de pago. Podemos enviar desde texto hasta gráficos. En el caso de envío de correo se utiliza el protocolo SMTP, para la llegada de correo se utiliza el POP3.

Otros servicios

  • FTP: Protocolo de transferencia de ficheros, permite la transferencia de archivos entre ordenadores o dispositivos. La descarga o subida se realiza con el servidor utilizando el protocolo de transferencia de ficheros.
  • Mensajería instantánea
  • Foro: Permite a un grupo de usuarios leer y escribir sobre diferentes temas. No es en tiempo real.
  • Chat: Son en tiempo real. Solo pueden verlo los usuarios que estén conectados en ese momento.
  • Grupo de noticias: Permite a un grupo de usuarios leer y enviar mensajes de texto acerca de un tema concreto.
  • Servicio de telefonía: Permite mantener conversaciones de voz entre dos usuarios.
  • Servicio Telnet: Es un protocolo de conexión remota que utiliza un cliente y un servidor para una conexión.

Seguridad en Internet

Un sistema seguro es similar a un sistema fiable, es decir, un sistema que se comportará como se espera que lo haga, aunque no llegue al nivel de no fallar nunca.

  • Confidencialidad: Impide que usuarios no autorizados accedan a información privada.
  • Control de acceso: Impide que usuarios no autorizados accedan a los recursos del sistema para los que no disponen de los permisos necesarios.
  • Integridad: Impide el cambio o modificación de la información por parte de usuarios no autorizados en el transcurso de una comunicación.
  • Autenticación: Certifica la identidad de los usuarios que intervienen en una transmisión de datos.

Tipos de ataques

  • Interrupción: Es un ataque a la disponibilidad, ya que implica que la información no esté disponible por pérdida o modificación.
  • Interceptación: Es un ataque a la confidencialidad en el que un usuario no autorizado consigue acceder a la información privada que se transmite entre usuarios autorizados.
  • Modificación: Es un ataque a la integridad, puesto que un usuario no autorizado consigue el acceso a información privada y la modifica.
  • Fabricación: Es un ataque a la integridad similar a la modificación. Un usuario no autorizado suplanta la identidad de una autoridad y crea información similar a la que esta programaría. Dicha información es enviada al usuario autorizado, que cree recibir la información adecuada.

Riesgos en Internet

  • Puertas traseras o backdoors: Son atajos de autenticación creados por los programadores durante el desarrollo de los programas y que después no son eliminados.
  • Bombas lógicas: Son un tipo de malware y consisten en introducir dentro del código de un programa fragmentos de código que son disparados por alguna acción, provocando daños en el sistema.
  • Virus: Son otro tipo de malware. Son códigos que se incluyen dentro de ficheros ejecutables que, cuando se ejecuta el fichero, el virus también entra en funcionamiento.
  • Gusanos: Son un tipo de malware y consisten en programas que se ejecutan y se propagan a través de las redes, aprovechando los agujeros de seguridad en el sistema.
  • Troyanos: Son malware y consisten en programas ocultos que están dentro de otros programas, que cuando los ejecutas, el troyano también se ejecuta.

Criptografía

  • Criptografía simétrica: (de clave secreta o simple). Se usa una sola clave para cifrar o descifrar la información.
  • Criptografía asimétrica: (clave pública) Se usa una clave para el cifrado de la información (clave pública) y otra clave para la descodificación de los datos (clave privada). A la clave pública todo el mundo tiene acceso, mientras que la privada solo la conoce un usuario.

HTTP y HTTPS

  • HTTP: Este protocolo sirve para la comunicación entre el servidor y el navegador.
  • HTTPS: Es la versión segura del protocolo HTTP y cifra la comunicación entre el cliente y el servidor mediante los certificados digitales.

Certificado digital

El certificado digital avala la seguridad de las transmisiones. Los certificados digitales son únicos y permiten identificar plenamente a un usuario. Además, este certificado es internacional. Estos documentos de identificación son proporcionados por las entidades certificadoras (Fábrica Nacional de Moneda y Timbre). Esta certifica que el usuario es quien dice ser.
Para que nos concedan este certificado hay que rellenar un documento con los datos necesarios. Para comprobar qué entidad certificadora responde por el usuario, tan solo hay que hacer doble clic sobre el candado. Por último, es importante saber que hay diferentes tipos de certificados; los de clase cero son los más fáciles de obtener y, por lo tanto, te pedirán menos datos.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.