Internet

Sitio: Facultad de Ingeniería U.Na.M.
Curso: Informática ET241/EM241/IC241/IN241/IM204
Libro: Internet
Imprimido por: Invitado
Día: lunes, 22 de julio de 2024, 15:29

1. Introducción

Esto intenta ser un pequeño aporte a los alumnos sobre algunos tema que merecen ser mencionados.

No pretende enseñar sobre el uso de redes sociales, lo cual seguro son muy conocidos por los alumnos si no más bien crear conciencia sobre el uso adecuado de herramientas y la seguridad.

Hoy en día cada vez mas nuestra vida depende en gran parte de Internet, sólo por mencionar algunos:

  • nuestros datos
  • fotos personales
  • compras
  • ventas
  • evaluaciones
  • archivos
  • etc.

Pero es probable que la mayoría simplemente haya comenzado a usar las herramientas y no leyó la letra chica de los términos y condiciones o las advertencias de seguridad, bueno esa parte es la que queremos reforzar con este tema.

Algunos de los problemas que hoy existen son derivados de nuestra dependencia tecnológica:

  • Daño de información
  • Ataques a sistemas o equipos
  • Suplantación de identidad
  • Venta de datos personales
  • Robo de dinero
  • Ciberacoso

y también hay términos nuevos:

  • Stalking: término usado para referirse al trastorno que tiene una persona que lo lleva a espiar a su víctima.
  • Pharming: Modalidad de estafa online que utiliza la manipulación de los servidores DNS (Domine Name Server) para redireccionar el nombre de un dominio.
  • Phishing: Fraude tradicionalmente cometido a través de internet, que pretende conseguir datos confidenciales de usuarios como contraseñas o claves de acceso a cuentas bancarias.
  • Scam o Phishing Laboral: Fraude similar al phishing, con el que comparte el objetivo de obtener datos confidenciales de usuarios, para acceder a sus cuentas bancarias.
  • Cybersquatting: hace referencia a la apropiación u ocupación de dominios. El estafador registra un dominio idéntico o confusamente similar al de marcas comerciales.
  • Sexting: hace referencia al envío de fotografías o vídeos de carácter sexual.
  • Ciberbulling: incluye chantajes, vejaciones, insultos y otros atentados contra la dignidad.

Sólo por mencionar algunos.

2. Navegadores

¿Qué es un Navegador o Browser?


Como navegador (o browser, en inglés) se designa en informática a la aplicación o programa que permite acceder a páginas web y navegar por una red informática, principalmente Internet, ya sea desde computadoras personales o dispositivos móviles.

Como tal, un navegador es un software con interfaz gráfica que se comunica, a través del protocolo HTTP (aunque hoy en día existen otros tipos), con un servidor web, al cual le solicita un archivo en código HTML, que será interpretado por el navegador para ser mostrado en pantalla al usuario.

https://1.bp.blogspot.com/-6S1suHswp5I/XJonRTLhwLI/AAAAAAAAZ_U/vkEnphjIe3QwR5YYHS3xND1ocpDnr11gACLcBGAs/s1600/navegadores.png

¿Qué es protocolo?

Un protocolo es un conjunto de reglas. En nuestra vida cotidiana hay reglas escritas algunas se llaman leyes, otras normas, también hay reglas no escritas, por ejemplo cuando alguien los saluda uds. responden, si alguien le pasa la mano Uds. tienden la mano, esos son protocolos.

Los navegadores tienen que comunicarse con un Servidor para pedirle la información que le presentarán en la pantalla, para poder comunicarse deben hacerlo de manera ordenada, emitiendo pedidos y obteniendo respuestas.

https://library.automationdirect.com/wp-content/uploads/2015/07/OSI-model.png

Este protocolo se llama HTTP.

¿Qué es HTTP?

El Protocolo de transferencia de hipertexto (en inglés, Hypertext Transfer Protocol, abreviado HTTP) es el protocolo de comunicación que permite las transferencias de información en la World Wide Web.  En 1999, culminó la redacción del documento que establece las normas, se llama Reecuest for Coment o RFC.

Hay un sitio para los RFC de internet, entre ellos está el RFC 2616 donde se dice cómo se hacen los pedidos y cómo se obtienen las respuestas.

¿Qué es HTML?

Mientras el protocolo de comunicación se hace con lo que establece el HTTP, el contenido que se intercambia, no son archivos de texto, música, si no un tipo de archivo que tiene un tipo de formato particular que es HTML.

HTML, siglas en inglés de HyperText Markup Language (‘lenguaje de marcas de hipertexto’), hace referencia al lenguaje de marcado para la elaboración de páginas web.

https://henryegloff.com/media/how-to-code-a-basic-webpage-using-html-and-css-7.jpg

¿Con qué se abre un archivo HTML?

Se puede abrir en principio con un navegador, pero hoy en día hasta un procesador de texto permite abrir ese tipo de archivos.

Si guardo una página de www.google.com  desde un navegador ser vería algo como:

Vemos que la única diferencia con un procesador de texto es que aparece: "Página web, completa" esto es porque el contenido en realidad incluye varios archivos, texto, imágenes, etc; por lo que me generará el archivo:

Google.html y un directorio con todo el contenido; que almacenado en el disco se vería algo como lo siguiente:

Conclusión un navegador no es ni mas ni menos que una aplicación y tiene su formato particular con extensión .html, solo que se comunica con un servidor y lo hace mediante una norma o protocolo llamado http.

Ventanas Privadas (Firefox) ó Ventana de Incógnito (Chrome)

El modo incógnito (o navegación privada) es una función presente en la mayoría de navegadores de sistemas operativos de sobremesa y móvil que te permite navegar por internet de forma anónima; sin embargo, no impide que otras fuentes vean tu actividad de navegación, por ejemplo:

    • Tu proveedor de servicios de Internet
    • Tu empresa (si utilizas un ordenador del trabajo)
    • Los sitios web que visitas

Guía rápida para usar Chrome en tu Telcel - holatelcel.com
En este modo de Navegación no se registran las páginas que visitas en el Historial, ni se guardan las cookies. Es por ello que mucha gente cree que sólo sirve para ver páginas para adultos o similares, pero lo cierto es que tiene otros usos muy interesantes.

2.1. ¿Cuántos Navegadores hay?

Así como vimos que había varias alternativas de procesadores o planilla de cálculo, también hay varios navegadores.

Algunos de los mas conocidos son:

  • Google Chrome
  • Mozilla Firefox
  • Safari
  • Microsoft Edge
  • Opera
  • Internet Explorer

De hecho creo que Uds. conocen muy bien al menos un par.

Otros no tan conocidos son:

  • Tor
  • Browzar
  • Avast Secure Browser
  • Chromium
  • Avant Browser
  • SeaMonkey
  • Green Brow

Como podemos ver hay unos cuantos, como mencionamos los navegadores interpretan un contenido HTML, y hay una organización que elabora un estándar y está a cargo del World Wide Web Consortium (W3C) o Consorcio WWW, organización dedicada a la estandarización de casi todas las tecnologías ligadas a la web, sobre todo en lo referente a su escritura e interpretación.

En algún momento Internet Explorer era lider en el mundo, ya que su sistema Operativo Windows lo traía incorporado; sus desarrolladores comenzaron a ofrecer características por fuera de los estándares que afectaron la compatibilidad de los sitios web, luego que perdió el liderazgo, debieron retomar la observancia de la estandarización. Hoy día está prácticamente resuelto el problema aunque es la que justificación de porqué algunas páginas solo funcionen con Intenet Exporer, aunque es cada vez menos frecuente.

2.2. ¿Qué es la URL?

Un localizador de recursos uniforme (más conocido por las siglas URL, del inglés Uniform Resource Locator)​ es un identificador común para un recurso (Uniform Resource Identifier, URI)

Como tal, el URL es la dirección específica que se asigna a cada uno de los recursos disponibles en la red con la finalidad de que estos puedan ser localizados o identificados. Así, hay un URL para cada uno de los recursos (páginas, sitios, documentos, archivos, carpetas) que hay en la World Wide Web.

Los Navegadores necesitan el URL, por que eso les indica qué recurso deben obtener.

Ejemplo de URL típico puede ser del tipo:

    http://es.wikipedia.org:80/wiki/Special:Search?search=tren&go=Go

Donde:

    http es el protocolo.
    es.wikipedia.org es el servidor
    80 es el número de puerto de red en el servidor (Siendo 80 el valor por defecto para el protocolo HTTP, esta porción puede ser omitida por completo).
    /wiki/Special:Search es la ruta de recurso.
    ?search=tren&go=Go es la cadena de búsqueda (un parámetro opcional).

En la sección de protocolos pueden existir varios, como ser:

http - recursos Hypertext Transfer Protocol (HTTP).
https - HTTP sobre Secure Sockets Layer (SSL).
ftp - File Transfer Protocol.
mailto - direcciones de correo electrónico.
ldap - búsquedas Lightweight Directory Access Protocol (LDAP).
file - recursos disponibles en el sistema local o en una red local.
news - grupos de noticias Usenet (newsgroup).
gopher - el protocolo Gopher (en desuso).
telnet - el protocolo Telnet.

Los dos primeros son los mas conocidos, http y https del cual todavía no hicimos referencia.

¿Dónde va la URL?

La barra de direcciones es una característica del navegador web que muestra el actual URL o URI, y acepta una dirección URL tecleada que lleva al usuario al sitio web elegido.

Muchas barras de direcciones ofrecen una lista de sugerencias mientras se está escribiendo la dirección. Esta función de autocompletado basa sus sugerencias en el historial de navegación. Algunos navegadores tienen atajos de teclado para autocompletar una dirección.

Como existe la función de autocompletado y se combina con la búsqueda esto suele ser transparente para la mayoría de los usuarios y desconocen qué es un URL, y pese a que saben cuál sería el URL recurren a un buscador como Google, para encontrarlo (ley del menor esfuerzo). Sería como recurrir a una agenda para que les diga cuál es su número de teléfono.

3. Navegadores y Buscadores

Un Navegador es un Programa o Software.

Un navegador como todo programa, se instala en el equipo del Usuario. La mayoría de las gente cree que Chrome es lo mismo que  Navegador , en realidad el Chrome, es un navegador de la empresa Google y es uno de los tantos Navegadores, pero no es el único, si es el mas importante.

Solo para que tengamos una idea de que no son pocos:

  1. Maxthon
  2. Unknown
  3. Chromium
  4. Vivaldi
  5. Baidu
  6. Amigo
  7. Sleipnir
  8. Samsung Browser
  9. Opera Mini
  10. Opera Mobile
  11. Cheetah
  12. Swing
  13. Konqueror
  14. Qihoo 360
  15. SRWare Iron
  16. Yunhai
  17. SeaMonkey
  18. Android Browser
  19. CoolNovo
  20. Silk
  21. Lunascape
  22. Smooz
  23. Internet Explorer Mobile
  24. Playstation
  25. QuickLook
  26. BlackBerry
  27. Nokia Xpress
  28. Baidu Spark
  29. Chrome
  30. Firefox
  31. Edge
  32. Internet Explorer
  33. Safari
  34. QQ
  35. Sogou Explorer
  36. Opera
  37. Yandex
  38. UC Browser

Ver lista de Ranking uso de Navegadores en : https://netmarketshare.com/

Partes de un Navegador.

 Figura 1

 Figura 2

Teclas Rápidas: ctrl+H , ctrl+shift+T, ctrl+h

Barra de direcciones multiuso.

En la Barra de direcciones, escribe la dirección web de la página a la que deseas  ir (URL) o el nombre de aquello que quieres buscar en Internet, esto último es una integración común en los Navegadores.

Este integración consigue:

  • Hacer que el usuario NO sepa cual es la dirección de la página.
  • Si NO existe esta integración de búsqueda en la barra de direcciones el usuario NO sabe como ir al sitio.
  • La búsqueda que se plantea en la barra de direcciones está asociada con el Motor de Búsqueda o Buscador y NO con la página.

Veamos unas imágenes que aclaran este concepto.

  Figura 1

Vemos en la Figura 1, que se usa la página de Google.com y en la misma, en el cuadro de búsquedas se escribe> "perro", aquí se usa el Motor búsquedas de Google para buscar.

 Figura 2

En la figura 2, vemos que al escribir en la barra de direcciones "perro" el motor de búsqueda que está configurado es Qwant, pese a que la página es de Google.com, la búsqueda se realiza en con el buscador de Qwant y el resultado es:

Figura 3

Vemos que la Página de Google no tiene nada que ver con esta búsqueda, esta alta integración suele hacer que la mayoría no sepa la diferencia. 

3.1. Navegación segura

Como la transferencia de información entre el Servidor y una PC va en un formato que si alguien lo interceptara podría ser leído sin problemas, nro. de tarjeta de crédito, etc.. se vio que esto era un problema. Por eso surgió el protocolo https.

HTTPS (protocolo de Transferencia de Hiper-Texto) es un protocolo que permite establecer una conexión segura entre el servidor y el cliente, que no puede ser interceptada por personas no autorizadas.

En resumidas cuentas, es la versión segura de el http (Hyper Text Transfer Protocol y es seguro por que los datos que viajan están encriptados o cifrados... entre los extremos.

El cifrado se realiza con lo que se conoce como Certificado de Seguridad. El  SSL (Secure Sockets Layer) traducido al español significa Capa de Conexiones Seguras. Es un protocolo que hace uso de certificados digitales para establecer comunicaciones seguras a través de Internet.

Cuando alguien que está usando internet entra en una página web protegida por SSL, su navegador accede al certificado digital del servidor donde se aloja la página y establece una conexión segura (una especie de paso franco) entre ambos.

Una vez que el certificado SSL ha cifrado con éxito la conexión, aparece un candado en la barra de direcciones del navegador del usuario y la dirección URL indica «HTTPS» (en lugar de «http»). De este modo, la persona que visita la página sabe que puede compartir su información con seguridad.

El cifrado es un proceso por el cual se encripta toda la información que se transfiere a través de una página web, de modo que solo se puede leer si se dispone de la clave correspondiente. Esta codificación cifra las comunicaciones con claves de entre 1024-2048 bits de longitud, algo prácticamente indescifrable para un pirata informático corriente.

Cómo funcionan los certificados de seguridad SSL



    El navegador intenta conectarse a un sitio web con SSL y solicita la identificación del servidor.
    El servidor envía al navegador una copia de su certificado SSL.
    El navegador comprueba si es posible confiar en el Certificado SSL y una vez confirmado envía un mensaje al servidor.
    De esta forma, los datos encriptados se comparten entre navegador y servidor.


Como podemos ver todo esto  es totalmente para el usuario de un navegador.. pero lo único que debe observar  es el Candado en la barra del navegador, eso le indica que sus datos no puede ser vistos en el camino.

Los certificados tiene períodos de validez, es por eso por ejemplo que si su equipo no tiene la fecha correcta es posible que tenga dificultades para buscar o acceder a sitios https ya que seguramente los certificados no serán válidos.

https://www.linux.com/news/4-best-practices-web-browser-security-your-linux-workstation/


Sitios Engañosos.

Este sitio:

Vemos que:

Es seguro ( https)

NO es falso.

Pero busca engañar al usuario, es una búsqueda patrocinada de un motor de búsquedas, Google. Pasó lo mismo con Banco Galicia hace un tiempo.

Esto NO es culpa de Mastercard o Banco Galicia en estos casos, si no del Buscador que DEBE estar al pendiente de lo sitios que buscan engañar.


3.2. Motores de Búsqueda en Internet

¿Qué son los motores de búsqueda en Internet?

Un motor de búsqueda o buscador es un sistema informático que busca archivos almacenados en servidores web. Como hay mucho contenido los buscadores estarán compuestos por muchos equipos que permiten almacenar toda la información que van organizando.

Catalogo cartaceo

Los motores de búsqueda surgieron a principios de los 90 debido a la necesidad de organizar, clasificar y gestionar la información de la Internet ya que cada vez más surgían nuevos sitios web llenos de contenido utilizando palabras claves. En ese momento dejó de ser un servicio SOLO para el ámbito académico y de investigación y comenzó a ser también comercial.

Estos servidores la mayoría de las veces NO GUARDAN TODO el contenido (guardan solo una parte), guardan dónde se encuentra ese contenido y permite buscar de acuerdo a un criterio llamado palabras claves.

Las claves son las palabras que usamos para buscar

Algunos motores de búsqueda son:

  1. Google
  2. Yahoo!
  3. Bing
  4. Qwant 
  5. Ask
  6. AOL
  7. Go
  8. Live
  9. Snap
  10. AURA!
  11. Duck duck go
  12. MSN Search
  13. Yippi
  14. Boing
  15. Dumbfine
  16. GoYams
  17. MetaGlossary
  18. PlanetSearch
  19. SearchTheWeb2
  20. Terra
  21. Web 2.0

La información es Dinero

El fin que persiguen muchos de los motores de búsquedas es netamente económico. Ud. se preguntará ¿qué me puede sacar un Motor de búsqueda? Plantemos un ejemplo, casi cotidiano.

  • Ud. abre un navegador, y tiene una sesión iniciada.
  • El la página de Google y busca zapatillas.
  • Luego abre el Instagram y mira su inicio.

¿Qué obtuvo Google en todo esto?

Como está iniciada la sesión sabe que Ud. quiere una zapatilla, también sabe la zona en la que se encuentra, ya que en algún momento Ud. permitió comunicar su ubicación. Ahora cuando ingrese a Instagram, le van a aparecer algunas ofertas de zapatillas de una casa de deportes de Posadas por ejemplo, que queda cerca de su ubicación, este es un ejemplo sencillo de que se puede obtener un beneficio económico con un buscador.

No todos los motores de búsqueda tienen el mismo propósito, veremos algunos:

Observación:

Estamos hablando de Motores de búsqueda y mostramos URL de sitios de internet? Bueno esto no está mal, por defecto es así , pero podemos configurar el navegador para que independientemente de la página que elijamos, use un motor de búsqueda específico.

Ejemplo de Firefox, en la preferencias:

Vemos que la pagina de inicio es Startpage pero el motor de búsqueda Duckduckgo.

  Figura 1

Figura 2

Ejemplo con motor de búsqueda Qwant:

Figura 3

Otro Ejemplo para el Chrome:

La página de inicio se abre en duckduckgo.com pero el motor de búsqueda es Yahoo.

Figura 4

Figura 5

Privacidad o no privacidad … esa es la cuestión!


Tener privacidad significa tener una zona (metafórica, no necesariamente geográfica) libre de observadores. Las ventajas de la privacidad pueden dividirse en dos: las privadas y las políticas, aunque ambas están relacionadas.
En el ambiente laboral, al ayudar a preservar secretos corporativos, la privacidad protege la competitividad empresarial. También protege a las personas de la discriminación. Por ejemplo, controlar la información que compartimos impide que cualquier empresa pueda aprovechar información que, sin ser muchas veces relevante para el desempeño profesional, podría influir en la decisión sobre un contrato y en las condiciones del mismo.
La Red está controlada. De una manera o de otra. Las empresas proveedoras de servicios "observan" nuestra actividad, y del resto (censurar contenidos, cerrar páginas web, etc.) ya se encargan los “lobbys” de la industria audiovisual con la connivencia de los gobiernos de todos los países.
Muchas empresas en Internet, ofrecen gratis sus servicios a cambio de “nada”. Para alguien poco ducho en la materia, ese “nada” significa literalmente, nada.
No sería la primera vez que un bloguero o periodista termina en la cárcel. Basta la redacción de una nueva ley para convertir a miles de personas en delincuente y terroristas.

Uno de estos expertos es el reportero Glenn Greenwald, que dio una conferencia en TED en donde habla sobre el caso de Snowden y sobre por qué debería importarnos la privacidad aunque no tengamos nada que esconder. Los humanos somos seres sociales, pero privados; y justo eso es lo que hace que funcionemos en conjunto, como sociedad.

(activar sub-títulos en Spanish, duración 20 minutos)

Ranking de Motores de Búsqueda.

Ranking de Navegadores

Acceso a la Información o desinformación.

Miremos siguientes imágenes.

    Figura 6

Creo que si pudiéramos elegir, la mayoría elegiría las mismas imágenes, pero TODO es parte de la realidad. El punto que quiero resaltar que que mas allá de los gustos personales, todo forma parte de una realidad, nos guste o no nos guste y no está mal, pero lo que si estaría mal es asumir que solo hay una realidad, la que nos gusta.

Imaginemos que tenemos un diario, que nos conoce, sabe lo que nos gusta y lo que no nos gusta, sabe con que partido político simpatizamos, que gustos sexuales tenemos, que tipo de comida nos gusta, deportes, etc.

Si ese diario nos mostrara SOLO lo que nos gusta o nos interesa, en realidad nos estaría mostrando la realidad que queremos ver, la que nos gusta, las que nos hace sentir bien. Esto no está mal si uno sabe o quiere que sea así ( ver observación) 

Bueno, la mayoría de la gente no se da cuenta de esto. Veamos un ejemplo.

Figura 7

Como vemos el resultado de la búsqueda de cada motor no es la misma y las diferencias varían dependiendo de si uno tiene una sesión iniciada.

 Figura 8

Observación: 

Si la idea es comprar zapatillas, puede no esté mal esto, no me interesa unas zapatillas Nike que se vendan en la India,  pero si uno estaría queriendo informarse respecto de otro tema.. esto puede que no sea lo mejor.

3.3. Búsquedas avanzadas

Si ante una pregunta, alguien responde: la respuesta que buscas está en uno de esos libros...

Cómo debemos desinfectar los libros durante la pandemia de Coronavirus Figura 1

Creo que podemos coincidir que no ayuda mucho esa respuesta, Pero si la respuesta fuera: está en el capitulo 3 de este libro:

El juego del libro rojo | Wiki Creepypasta | FandomFigura 2

Si sería mucho mas útil, llevaría menos tiempo encontrar la respuesta.

Bien algo igual sucede con los motores de búsquedas. Si planteamos preguntas mas refinadas, mas sintonizadas, podemos obtener menos cantidad de paginas para buscar, veamos un ejemplo.

Figura 3

Figura 4

Podemos ver que en la figura 3 tenemos 128000000 ocurrencias y en la figura 4, tenemos 480!!! Esto indica que la cantidad de ocurrencias en la Figura 4 es 266666 veces menor!!!

Es un número importante!

Bien veamos como realizar esto en con un motor de búsqueda. Como el Google es el mas usado voy a hacer pruebas sobre este motor, pero tengan en cuenta que los demás motores de búsquedas son similares.

Búsqueda avanzada desde la interfaz gráfica.

Figura 5

Aquí podremos encontrar ajustes finos de las búsquedas. También están otros Filtros mas comunes.

Figura 6

Búsqueda avanzada desde la barra de búsqueda

Vamos a mencionar solo algunas formas buscar de manera avanzada.

Búsqueda Entrecomillada: Casi todo el mundo conoce la utilidad de la búsqueda con comillas: “marketing online inteligente”. Para aquellos que no la conozcan la explico brevemente; al introducir una búsqueda entrecomillada en Google los resultados que nos muestra el buscador son los de aquellas páginas web que contienen la frase exacta que hemos puesto entrecomillada.

Búsqueda Dentro de Una Web: Para realizar una búsqueda dentro de una web el comando que se utiliza es site xyz.url.com. Si ponemos site sin las www en Google, el buscador te ofrecerá todos los resultados que hay en una web incluyendo sus subdominios. Si ponemos la misma búsqueda pero con las 3w’s, entonces el buscador nos excluirá los subdominios. Para buscar un término o una frase exacta dentro de un dominio lo único que tenemos que hacer es realizar la búsqueda site e incluir la frase que queramos a continuación, pudiendo ser ésta también entrecomillada.


Búsqueda Definida: Cuando queremos que Google nos defina un término, la manera de hacerlo es añadir la expresión define:yahoo. He elegido la palabra Yahoo por puro vicio, ya que remontándose al libro de Jonathan Swift, Los Viajes de Gulliver, la definición que Google nos ofrece al buscar Yahoo es la de una persona ruidosa, violenta y grosera. Lo cual me parece bastante gracioso y un tanto irónico.

Búsqueda por tipo de archivo: Nos filtra búsquedas por tipo de archivo. En mi época de investigador, este tipo de búsqueda me resultó extraordinariamente útil en combinación con la búsqueda site y el entrecomillado. Ej.: búsqueda de un PDF que hable de la deuda pública en la zona Euro en la web del Banco de España.

El comando (+): Al añadir un más (+) justo antes de una búsqueda estás diciéndole a Google que te muestre exactamente ese término excluyendo sinónimos, acrónimos y demás. Un ejemplo de a lo que me refiero lo encuentras cuando buscas en Google términos como  MJ (Google te devolverá Michael Jordan), u OT (en España Google nos devuelve Operación triunfo). Incluyendo el +MJ estás forzando a Google a que sólo te muestre resultados que contengan MJ sin que el realice ninguna interpretación de lo que tu quieres decir con esa búsqueda.

El comando (-): Funciona exactamente igual que el comando (+) pero en esta ocasión lo hace a la inversa. En la práctica resulta muy útil para filtrar resultados de búsqueda que no quieres que contengan determinados términos.

El comando (|): Esta barra horizontal viene a significar esto “o” lo otro.  Resulta útil cuando estás mirando por múltiples términos dentro de un determinado conjunto de datos.

El comando (*): El asterisco funciona como un comodín. Cuando lo pones delante de una palabra y dentro de una frase le estás diciendo a Google que busque la frase exacta que le pides pero que puede intercambiar la palabra del asterisco por otra.

Búsqueda Relacionada: El atributo related sirve para obtener resultados de páginas web similares a la que incluyamos. Ejemplo de búsqueda related de la web SEOMOZ. Aunque no es el atributo que más me gusta si que tiene utilidad en ciertas ocasiones para saber que tipo de webs asocia Google como similares o parecidas a la tuya.

Búsqueda del Cache: La búsqueda cache es la copia de seguridad que los robots de Google guardan de todas las páginas webs que han sido indexadas en algún momento por los robots de búsqueda. Desde el punto de vista de SEO es importante porque te muestra exactamente qué es lo que Google ve cuando visita una web. Ejemplo de la cache que Google tiene de Quiwiq. Para realizar la búsqueda de la cache, igual que en anteriores ocasiones, lo único que tenemos que hacer es incluir en la barra de navagación cache:url.

Búsqueda Info: El atributo info sirve para obtener mucha de la información que vimos más arriba pero de un solo vistazo, pues Google nos agrupa entre 3 y 5 links donde podemos encontrar (el caché de navegación de la web, páginas similares(related:),  páginas que enlazan a esa web (link:), las páginas indexadas del sitio (site:) y páginas web que contengan la URL introducida (“URL”). Búsqueda info de la Wikipedia.

Búsqueda de Links: Gracias a esta búsqueda podemos descubrir cuáles son los links que apuntan hacia una web y le está dando más autoridad. (Ej. Links que apuntan hacia SEOMOZ). Esta búsqueda no resulta muy representativa cuando estamos utilizando otras herramientas más avanzadas como Google Webmaster Tools pero aún así es interesante cuando queremos analizar los links externos más importantes que apuntan hacia una página web de un tamaño considerable.

Búsqueda Inurl: Este tipo de búsqueda nos sirve para buscar palabras o expresiones en las URL’s de páginas webs. Aquí he escogido dos buenos ejemplos: URL’s con la letra ñ = 603.000. URL’s con las 3W’s: 25.200 millones de URL’s.

Búsqueda Allintitle: Funciona igual que la búsqueda Inurl pero en esta ocasión la búsqueda sólo nos muestra aquellas webs que tienen la palabra o palabras clave en el título de alguna de sus páginas. Para refinar al máximo una búsqueda es recomendable hacerlo con las comillas incluidas. Ej. páginas que contienen el término “tienda online”.

Búsqueda Allintext: Funciona igual que la búsqueda Allintitle pero en esta ocasión la búsqueda sólo nos muestra aquellas webs que tienen la palabra o palabras clave en el cuerpo de texto de alguna de sus páginas.

Búsqueda Allinanchor: Funciona igual que la búsqueda Allintext pero en esta ocasión la búsqueda sólo nos muestra aquellas webs que tienen la palabra o palabras clave en el ancho de texto de los enlaces de sus páginas.

3.4. Buscadores Académicos.

Academia.edu


Es uno de los buscadores académicos más conocidos. Esta base de datos contiene, en primera instancia, publicaciones académicas en castellano que se relacionan con el área de las humanidades y las ciencias sociales. A su vez, todas las opciones de la web están escritas en castellano, lo que permite que sea de gran utilidad para los académicos de España y Latinoamérica.

Google Académico


Esta es la versión en castellano del famoso Google Scholar. Con su potente motor permite llevar a cabo búsquedas mucho más específicas que el general buscador Google. A su vez, permite ver en qué y en cuántas publicaciones aparece citado el artículo, el libro o la tesis que se nos presenta como relevante, lo que posibilita hacer un seguimiento de dicha línea de investigación.

SciELO


Este buscador fue creado originalmente para responder a la falta de organización y distribución que se hacía presente en los contenidos académicos de países tercermundistas o carenciados del Caribe o Latinoamérica. No obstante, en la actualidad se constituye como una red colaborativa en la que se puede observar que esas fronteras han sido traspasadas. Tiene web en portugués, en inglés y en castellano, y es una de las más conocidas.

Redalyc


Esta red se constituye como la hemeroteca virtual, académica y científica en castellano más conocida. Su nombre se compone por las siglas de la Red de Revistas Científicas de América Latina y el Caribe, España y Portugal, y es la opción perfecta para las personas que necesiten utilizar publicaciones académicas en español. Es un completo buscador que permite ver los artículos sin salir de la web, aunque también permite la descarga.

World Wide Science


Este es uno de los buscadores académicos más completos. Además cuenta con una interfaz estética que es muy intuitiva y visual. Las palabras buscadas pueden ser traducidas de manera automática y en tiempo real, lo que permite encontrar resultados en diversos idiomas. Es de gran utilidad para acceder a la multitud de publicaciones especializadas que han sido producidas en todo el mundo.

IEEE

https://www.ieee.org/publications/index.html

3.5. Sitios bajo ataque

En este sitio podemos ver en tiempo real los países bajo ataque en tiempo real:

https://cybermap.kaspersky.com/es

3.6. Sitios Caidos.

En este sitio podemos ver los sitios caídos 

https://dohttps://downdetector.com.ar/wndetector.com.ar/

3.7. Ejercicios para el Alumno.


Realizar estas búsquedas en el Navegador.

  • 1 Búsqueda Exacta:

    • Ejercicio: Busca una frase exacta.
    • Ejemplo: "estrategias de marketing digital"
  • 2 Uso de Operadores Booleanos:

    • Ejercicio: Usa AND, OR y NOT (o el equivalente de Google -).
    • Ejemplo: marketing digital AND "pequeñas empresas" OR "startups" -"empresas grandes"
  • Búsqueda en un Sitio Específico:

    • Ejercicio: Busca información dentro de un sitio web específico.
    • Ejemplo: site:lanacion.com.ar  "clima"
  • 3 Búsqueda por Tipo de Archivo:

    • Ejercicio: Busca documentos específicos como PDF, PPT, DOC, etc.
    • Ejemplo: help writer filetype:pdf
  • 4 Búsqueda por Fecha:

    • Ejercicio: Filtra resultados por un rango de fechas específico.
    • Ejemplo: fallecimiento after:2022-01-01 before:2023-01-01
  • 5 Búsqueda de Términos en el Título:

    • Ejercicio: Busca términos que aparezcan en el título de las páginas.
    • Ejemplo: intitle:"Moodle""
  • 6 Búsqueda en URL:

    • Ejercicio: Encuentra páginas que contengan ciertos términos en su URL.
    • Ejemplo: inurl:fio.unam.edu.ar "Aulavirtual"
  • 7 Búsqueda de Sitios Relacionados:

    • Ejercicio: Encuentra sitios web relacionados con uno específico, ejemplo con facebook.com
    • Ejemplo: su apellido related:facebool.com
  • 8 Exclusión de Palabras:

    • Ejercicio: Excluye palabras específicas de los resultados de búsqueda.
    • Ejemplo: marketing digital -Facebook
  • 9 Búsqueda de Definiciones:

    • Ejercicio: Busca definiciones de palabras o frases.
    • Ejemplo: define:marketing digital
  • 10 Búsqueda por Ubicación:

    • Ejercicio: Encuentra resultados relevantes a una ubicación específica, por ejemplo Bicicletería en Oberá.
  • 11 Búsqueda de Sinónimos:

    • Ejercicio: Usa el operador ~ para buscar sinónimos.Ejemplo comprar ~carro .¿Que sinónimos aparecen?

  • 12 Búsqueda Avanzada de Imágenes:

    • Ejercicio: Usa la búsqueda avanzada de imágenes para encontrar fotos con atributos específicos.
    • Ejemplo: Busca imágenes de "perros" con el color "blanco".
  • 13 Búsqueda de Caché:

    • Ejercicio: Encuentra la versión en caché de una página.
    • Ejemplo: cache:fio.unam.edu.ar , ver que nos dice la pagina al abrir.

  • 14 Búsqueda en Redes Sociales:

    • Ejercicio: Busca contenido dentro de una red social específica.
    • Ejemplo: site:tiktok.com "maluma"
  • 15  Búsqueda en Libros en formato PDF:
    • Ejercicio: Busca en un sitio específico archivos del tipo PDF.
    • Ejemplo: site:fio.unam.edu.ar type: pdf  concurso


Elementos usados en los ejercicios::
  • site:
  • " "
  • cache:
  • imágenes
  • location:
  • type:

4. Cookies

Las cookies nacieron hace años en el mundo de Internet.

Su existencia está asociada directamente a la red. Su nombre proviene de la definición propia de una cookie informática.

Hace referencia a una pequeña porción de información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del navegador.

En realidad, son pequeños trozos que la página web instala en nuestro equipo.

Es decir, que cuando nosotros accedemos a una página web, esta envía información a Chrome, Firefox, Internet Explorer, Opera... y esta información se almacena en la memoria del mismo. La idea es que la página web pueda comprobar esa información en el futuro y utilizarla.
Las cookies son realmente útiles. Cuando iniciamos sesión en Facebook, Twitter o en cualquier otro servicio web, cerramos la página, y al cabo de un tiempo la volvemos a abrir, nos daremos cuenta de que la sesión continúa iniciada y no tenemos que volver a introducir nuestros nombres de usuarios y contraseñas.
Sin embargo, también hay muchos más.

Existen las cookies publicitarias, que almacenan información sobre los lugares que hemos visitado, y que permite que se nos ofrezca una publicidad acorde a lo que nos interesa. Como se puede observar, este tipo de cookies ya es más intrusivo que las anteriores. Mientras que las de antes buscaban principalmente el beneficio del usuario, estas ya buscan el beneficio de terceros.

La solicitud de almacenamiento de la cookie en tu computadora la hará directamente el servidor de la web a la que entras en el mismo momento en el que accedes a ella. 

Te estan solicitando la utilización de cookies porque las webs están obligadas a avisarte y a preguntarte cuáles quieres instalar


Las cookies suelen utilizarse principalmente para dos finalidades principales: recordar accesos y conocer hábitos de navegación. 


Tipos de cookies

– Cookies de sesión: se eliminan al cerrar el navegador. Solamente hacen su función mientras dure la sesión de navegación.

– Cookies persistentes: no se borran al cerrar la sesión de navegación. Parten con una duración o fecha de expiración determinadas en la que se borran o sustituyen por una nueva.

– Súper-cookies: no van asociadas a un nombre de dominio en concreto si no sólo a la extensión de domino. Es decir se asocian sólo a la extensión «.com» o «.es» y no a la página que visitemos. Son bloqueadas por los navegadores pues permitirían seguir rastros independientemente del dominio o página web que visitemos.

– Cookies zombies: son cookies que se regeneran usando Javascript o HTML5 aunque las borremos.

– Cookie Flash (objeto local compartido): del inglés local shared object (LSO). Consiste en un archivo a modo de cookie que implementan las páginas en Flash.

4.1. Preguntas para el Alumno


  1. Busque donde almacena su navegador las Cookies.
  2. ¿Se pueden borrar las Cookies de su navegador?
  3. ¿Todos los navegadores guardan las cookies en el mismo lugar?


5. Red TOR

El nombre TOR son las siglas de 'The Onion Router', el router Cebolla, y es posiblemente la principal y más conocida Darknet de Internet.

El objetivo de este proyecto es el de crear una red de comunicaciones distribuida y superpuesta al Internet convencional. 

La Dark Web no es  indexable por buscadores convencionales, lo que quiere decir que no puedes encontrar sus páginas en Google, Bing y demás buscadores.

Lo de cebolla viene por que se produce un cifrado por capas, como la  cebolla. Alguien podría decir: ¿Pero si usamos https está cifrado? la respuesta es que sí está filtrado... pero el contenido.

Imaginemos una carta en la que el contenido no lo podemos leer, pero si vemos el destinatario y el remitente.

Ahí es donde entra el Onion Routing, que consiste en enviar los datos por un camino no directo utilizando diferentes nodos.

Primero, el ordenador A, que quiere enviar el mensaje a B, calcula una ruta más o menos aleatoria al destino pasando por varios nodos intermedios. Después, consigue las claves públicas de todos ellos usando un directorio de nodos.

Usando cifrado asimétrico, el ordenador A cifra el mensaje como una cebolla: por capas. Primero cifrará el mensaje con la clave pública del último nodo de la ruta, para que sólo él lo pueda descifrar. Además del mensaje, incluye (también cifradas) instrucciones para llegar al destino, B. Todo este paquete, junto con las instrucciones para llegar al último nodo de la lista, se cifra de nuevo para que sólo lo pueda descifrar el penúltimo nodo de la ruta.

Los equipos que aquí aparecen como Routers, son en realidad equipos de la red Tor, si Uds. usan la red Tor, su equipo podría ser uno de ellos. :-).

Finalmente se vería algo como lo siguiente.

Este método proporciona muchísima más seguridad y privacidad, ya que sólo el primero y el último nodo saben de dónde viene o a dónde va el mensaje. Pero tampoco es un método infalible, ya que analizando los tiempos a los que se reciben y envían los paquetes en cada nodo se podría llegar a saber, con mucho tiempo y dedicación, qué ordenadores se están comunicando.

Además, de cara al usuario convencional está la molestia de que el precio a pagar por la privacidad y seguridad es la velocidad.

El navegador Tor se puede descargar de: https://www.torproject.org/es/download/

La interfaz es muy similar a la de Firefox.

Cómo navegar de forma anónima en Internet con Tor Browser

Pero tiene una configuración particular la cual no es parte de esta materia.

Manual de TOR: https://tb-manual.torproject.org/es/

Punto de entrada, Punto de salida.

Debemos encotrar el archivo "torrc", en el mismo se edita el punto de entrada y de salida..



De esta manera estamos entrando a la red TOR desde españa y salimos en Alemania, y con StrictNodes 1 le forzamos a usar esos nodos.

Veamos un ejemplo práctico del precio de un pasaje aéreo visto desde USA y desde Argentina:

5.1. Deep Web (Informativo)






Deep Web, es una web que no está indexada.

La Deep Web es una red con muchos sitios y representa a los sitios que NO están indexados. Como no hay información cierta, una parte de esa Deep Web es la  Dark Web,  se habla que cerca del 95% de sitios Web están en la Deep Web, o sea que nosotros navegamos solamente por el 5% de la Web!!


Para lograr el anonimato en la Web hay  dos implementaciones:  I2P  (Invisible Internet Project (Proyecto de Internet Invisible) y Tor (The Onion Router), vamos a referirnos a este último solamente, ya que es el mas conocido y el propósito de este sub-capítulo es infromativo.

La  Dark Web como parte de  la Deep Web  no tiene sitios indexados por un motor de búsqueda como Yahoo o Google y es accesible SOLO usando Navegadores especiales como TOR , por lo que no es fácil encontrar nada, no podemos simplemente abrir www.google.com y buscar algo, eso NO es posible de hacer ya que las páginas cambian constantemente de dominio y sería muy complicado encontrarlas, indexarlas, etc.

El termino Dark Web se usa como sinónimo de Darknet , en realidad están relacionados entre sí. Cuando hablamos de Dark Web nos estamos refiriendo a los sitios web existentes en estas Darknets.

La web oscura, por otro lado, constituye una pequeña fracción de la red en su conjunto. Para acceder a él, deberá utilizar un navegador web anónimo y una red privada virtual (VPN).


Algunos sitios que pretenden dar privacidad de acceso y si quieren que se encuentren tienen URL que no son fáciles de recordar como ser:



Pero que pasa con aquellos sitios que NO quieren ser encontrados ?  como los encontramos? . Bueno hay algunos sitios como "The Hidden Wiki". The Hidden Wiki (en español, La wiki oculta) es una serie de wikis alojadas en la internet profunda y que funcionan como índice para acceder a páginas de dominio .onion. Podemos ver algo interesante si buscamos en : https://es.wikipedia.org/wiki/The_Hidden_Wiki


Lo que efectivamente indica que no va a tener la misma URL !! . Sólo se puede acceder a The Hidden Wiki , si encontramos la URL de este sitio (ya que cambia constantemente ) a través de la red Tor, puesto que utiliza dominios .onion ( de la red TOR) . Como este sitio existen otros que buscan "conectar" las partes.

Dentro de la misma Dark Red no son todos TAN MALOS, el grupo conocido como  Anonymous lanzó la Operación Darknet en un intento de desbaratar las actividades de los sitios de pornografía infantil a los que se accedía a través de servicios ocultos.


Otro ejemplo viene de una Biblioteca y tiene que ver con la privacidad de lectura de los usuarios, no confundir con los derechos de autores. Luego de La Ley Patriótica de EEUU que se aprobó luego del  11S y trata sobre  herramientas apropiadas, requeridas para impedir y obstaculizar el terrorismo, es una ley federal de Estados Unidos, tiene un límite dudoso sobre la privacidad de las personas. Esta noticia link comenta sobre unas bibliotecas que enfrentaron al gobierno de EEUU defendiendo el derecho a la privacidad y crearon un proyecto de blbliotecas que se pueden acceder por la Dark Net, pero el propósito es la PRIVACIDAD.

No vamos a ahondar mas en este tipo de red, con solo preguntarnos: ¿Por que voy a tener o querer un sitio que es difícil de encontrar?.

La respuesta es sencilla: Por que  no quiero que me encuentren! y esto lleva a que eso sucede por que la mayoría de los servicios que se ofrecen son legalmente prohibidos, como ser, venta de drogas, armas, sicarios, pornografía de todo tipo, maltrato animal, sadismo, venta de órganos,etc. etc.

Prueba de ello es que  en noviembre de 2014, durante la operación Onymous, el sitio The Hidden Wiki  mostró un mensaje de cierre por las fuerzas de seguridad estadounidenses.

Es por eso que este sub-capítulo es informativo.




5.2. Preguntas

  1. Busque como instalar un Navegador para poder navegar en la red Tor.
  2. ¿Que navegador es  el que se usa para navegar en una red Tor?

6. Redes Sociales.

Se pide al alumno ver el  documental  The Social Dilemma, no por que desde la cátedra estemos apoyando todo lo que dice, tengamos en cuenta que es un Documental y es de una empresa de entretenimientos como Netflix, esto quiere decir que está pensado para que sea un producto de consumo, entretenido, etc etc. y sin duda como todo documental algo de verdad se debe incluir.

Un documental es un formato de tipo audiovisual, que tiene por objetivo presentar una realidad, la que el director considera que es la verdad, la que puede ser conocida por el público o por el contrario, causar sensación, debido a su desconocimiento. En ellos, se mezcla la investigación propia del periodismo y el relato de hechos, pero de un modo narrativo.

Los desafío a que lo miren con un espíritu crítico, y cuando finalice podemos realizar un debate, coloquio o lo que sea sobre el mismo.

7. VPN

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más computadoras a una red privada utilizando Internet.

No es lo mismo que una  red TOR, en la red TOR uno navega por sitios NO indexados, en una VPN el tráfico entre los extremos va como por un caño, en el que nadie puede entender o ver que lleva ese caño.

Recordemos que Internet es una red mundial y no se puede asegurar que los datos que viajan no puedan ser vistos. Ya mencionamos que si el vínculo es contra un servidor mediante HTTPS la información va encriptada, pero que tal si Uds. simplemente se quieren conectar desde la PC de la Facultad a una PC de su casa para obtener un archivo? en ese caso no es un servidor con HTTPS así que no estarían encriptados los datos.

Esto es de mucha utilidad en  las empresas para resguardar datos sensibles.

Una conexión VPN lo que te permite es crear una red local sin necesidad que sus integrantes estén físicamente conectados entre sí, sino a través de Internet. 

Se tienen las ventajas de la red local, con una mayor flexibilidad, pues la conexión es a través de Internet y puede por ejemplo ser de una punta del mundo a la otra.


7.1. Preguntas

  1. ¿Puedo reemplazar en alguna situación la red Tor por el uso de una VPN?.
  2. Busque como agregar una VPN en su navegador desde extensiones.

8. Autenticación de 2 Factores (2AF)

La verificación en dos pasos es un método más seguro para probar la identidad del usuario y garantizar el acceso seguro a las cuentas de la empresa, las redes sociales o una dirección de correo electrónico.

¿Por qué es importante?

La autenticación o verificación en dos pasos (abr. 2FA) es un sistema que agrega un nivel adicional de seguridad al proceso de acceso a la cuenta online, que ya requiere que el usuario se identifique de 2 maneras diferentes.

  • La primera es generalmente una contraseña.
  • La segunda forma se puede elegir entre varios modos - por ejemplo, SMS o un código de seguridad numérico.

La teoría detrás de la verificación en dos pasos es que, para iniciar sesión en tu cuenta, la verificación unívoca de tu identidad está vinculada a “saber algo” y “tener algo”.

Obviamente, el método 2FA no resuelve todos los problemas de seguridad (violaciones), pero es una excelente herramienta para proteger su cuenta.

Las contraseñas a menudo se violan: tendemos a elegir contraseñas débiles, fáciles de recordar, pero también fáciles de adivinar.

Este método reduce parcialmente los inconvenientes de elegir contraseñas difíciles de recordar.




Donde me conviene activar los dos factores

Aunque siempre sería apropiado activarlo, es conveniente adoptarlo para los servicios más importantes , aquellas cuentas que usamos con más frecuencia, con las que interactuamos con más frecuencia o que contienen datos más importantes.

¿Usas poco Instagram? Quizás no te resulta conveniente activar la autenticación doble, ya que sería molesto.

En otras palabras, lo que debe tenerse en cuenta:

  • El servicio tiene acceso a mis datos financieros o de todas maneras importantes (por ejemplo, métodos de pago o domiciliación)
  • Uso el servicio para acceder a otras cuentas (por ejemplo, para iniciar sesión a través de Facebook o con una cuenta de Google)
  • Es un servicio en la nube donde subes documentos o imágenes personales.
  • Es mi cuenta de correo electrónico principal
  • Es una red social o un sistema de mensajería que uso con frecuencia.
  • La cuenta está conectada a dispositivos inteligentes, de vigilancia o de automatización del hogar, o asistentes personales (Google Assistant, Alexa, Nest, Amazon Ring)

La lista no es claramente exhaustiva y queremos representar solo la mentalidad con la que abordar el tema.

Two Factor Auth es un sitio donde puede verificar si un servicio admite el segundo factor de autenticación.

¿Eso significa que estoy a salvo?

No. Por definición, ningún sistema conectado a la red es 100% seguro. Sin embargo, ha reducido el riesgo de robo de datos al agregar un nivel adicional de seguridad.

Para una persona “común” o incluso una pequeña empresa, esto a menudo se pasa por alto.

Como resultado de la innovación tecnológica y el teletrabajo, almacenamos datos en sistemas en la nube como Dropbox o OneDrive.

Aunque estos sistemas generalmente son ofrecidos por grandes multinacionales que invierten muchísimo en ciberseguridad, nunca podrán implementar las pequeñas precauciones (de alto impacto) que incumben al usuario final.

Cómo activar la autenticación de dos pasos

Para activar la verificación de dos pasos en tu propia cuenta en línea, consultes la página del servicio elegido.

En general, hay tres formas diferentes de activar el 2FA (Doble Factor de Autenticación):

  1. A través de un SMS. Es el modo más común, ya que existe desde hace mucho tiempo. Al mismo tiempo, también es el menos seguro, en relación con las tecnologías obsoletas que se utilizan.

  2. A través de aplicaciones dedicadas o hardware, que generan un código de verificación desechable válido durante aproximadamente 30 segundos.
    Esta es la opción cada vez más popular, ya que combina practicidad y seguridad.
    Hay dos formas de aprovechar este modo.

    • Con una llave electrónica. Este modo es el utilizado por los bancos.
      Sin embargo, se está eliminando tras la adopción de la Directiva de la UE 2015/2366
    • En el teléfono móvil con una aplicación de autenticación dedicada. Estas son algunas de las aplicaciones más conocidas: Google Authenticator ( Android / iOS ).
  3. A través de las nuevas llaves de seguridad. Recientemente se han creado un nuevo tipo de llave, basado en el estándar de seguridad FIDO U2F , que garantiza el cumplimiento de los más altos niveles de seguridad.

    Asegura un acceso seguro a través de los navegadores más populares, incluidos Chrome, Firefox y Opera, así como las últimas versiones de Microsoft Edge, permite el acceso a Windows 10 en modo sin contraseña (versión 1809 o posterior).

    Existen numerosos modelos:

    • Los más simples requieren la inserción en un puerto USB
    • Los más avanzados también funcionan con NFC (Near Field Communication) o mediante Bluetooth, como Titan Security Keys de Google (por lo tanto, también se pueden usar con los móviles).



8.1. Contraseña Seguras

Vamos a realizar algunas prácticas para verificar la fortaleza de algunas contraseñas.

Prácticas para Evaluar la Fortaleza de una Contraseña

  1. Uso de Herramientas de Evaluación de Contraseñas:

    • Herramientas en línea: Utiliza herramientas como How Secure Is My Password o Password Meter para evaluar la fortaleza de tu contraseña.
    • Software especializado: Herramientas como KeePass y LastPass a menudo tienen evaluadores de fortaleza de contraseñas incorporados.
  2. Pruebas de Complejidad:

    • Ejercicio: Verifica que la contraseña incluya una combinación de mayúsculas, minúsculas, números y caracteres especiales.
    • Ejemplo: P@ssw0rd!2024  
    • Ejemplo: P@55w0rd!2024 
  3. Longitud de la Contraseña:

    • Ejercicio: Asegúrate de que la contraseña tenga una longitud mínima de 12 caracteres. Las contraseñas más largas generalmente son más seguras.
    • Ejemplo: Th!sIs@VeryL0ngPassw0rd123
  4. Uso de Frases de Contraseña:

    • Ejercicio: Crea frases de contraseña que sean largas y fáciles de recordar pero difíciles de adivinar.
    • Ejemplo: MySecureP@sswordIsStr0ng!2024
  5. Verificación de Contraseñas en Bases de Datos de Brechas de Seguridad:

    • Herramientas en línea: Utiliza servicios como Have I Been Pwned para verificar si tu contraseña ha sido expuesta en alguna brecha de datos.
  6. Busque al menos 5 gestores de contraseña e indique que hacen.


8.2. Preguntas

  1. ¿Como orientaría a alguien para que habilite el factor de doble autenificación en Whats app?
  2. Abra su correo Web y verifique si tiene habilitada mecanismos de seguridad.
  3. ¿Puede indicar cuales son esos mecanismos?

9. Servidores de Nombres DNS

Tarea Propuesta al Alumno: Escribir entre 5  números de celulares de las personas con las cuales te comunicas mas seguido.

Un DNS es como una agenda de contactos, relaciona Nombres con Nros. pero no son Nros. de teléfonos, si no números que se conocen como Números IP.

Sin entrar en detalles podemos decir que CADA MODEM que se conecta a Internet tiene un número, sería como un número de teléfono que se puede ubicar en cualquier parte del mundo, este se conoce como IP Público.

Así como hay números de teléfonos internos en una Empresa que tiene una central telefónica hay un equivalente que se conoce como IP Privada.

Veamos una analogía de manera gráfica.

    


Podemos ver que en estos ejemplos los números de internos se repiten, pero los números de teléfonos públicos son únicos.

Esto es igual en las redes y en Internet.

Aclarado esto, para poder acceder a una equipo en Internet deberíamos saber su dirección IP pública... pero para las personas es mas fácil recordar nombres que recordar números... así que allí entran los DNS.

Que es un DNS? 

Domain Name System o DNS  es literalmente “Sistema de Nombre de Dominio”, este término hace referencia al sistema en general en el que está basado el funcionamiento de los dominios en Internet: una red mundial de servidores que traducen nombres que tú como humano entiendes, a direcciones IP que las máquinas entienden.

Si no andan los DNS, prácticamente NADIE puede acceder a ningún servidor!!!

Conocedores de la importancia de estos servidores, no es de extrañar que muchos ataques intenten aprovechar vulnerabilidades en ellos o en la forma en la que los usuarios los utilizan.

Ataques:

  • DNS Spoofing
  • DNS Cache Poisoning
  • DNS hijacking

Que datos obtiene un DNS ?

Un DNS obtiene una IP  que corresponde a un  Nombre, para ello necesita consultar al Servidor de DNS. Esto se hace de manera transparente para el Usuario.  

Si no existiera un servidor de DNS para abrir la pagina de www.google.com.ar deberia escribir:

Y sería aparecería lo mismo que si escribo:


Nombres de Dominio "Truchos".

Existen nombres de dominios que buscar hacerse pasar por otros sitios legales y originales con propósitos diversos y en general de recolección de datos o estafas conocido como phishing.

En este link podemos ver algunos ejemplos.

Este sitio busca poner a prueba la detección de nombres falsos en Internet por parte del Internauta.


9.1. Ejercicios

  1. Verifique que IP tiene su computador. Para ello abra una terminal y escriba "ipconfig". Si no sabe como hacer vaya a Google y escriba "Como saber la IP de mi PC en Windows" ó  "Como saber la IP de mi PC en Linux". 
  2. Ingrese al sitio https://www.cualesmiip.com y busque cual es su dirección. ¿Coincide con al del punto anterior? 
  3. ¿Que dirección encontró su compañero de Sala? 
  4. ¿Cual es publica y cual privada? ( Busque en Google).
  5. Buscar que es Alfabeto cirílico. Comentar que es ese alfabeto.
  6. Buscar estos dos sitios (hacer click en los links):
    1. https://fаcebook.com
    2. https://facebook.com
  • Comentar que diferencias observa entre los dos sitios?  y tratar de relacionar con alfabeto cirílico.

10. Firewall

Trataremos de introducir una idea de como se representa el modelo de comunicación que se usa en Internet o en una Red, esto es muy elemental y persigue el propósito de entender algunas cuestiones sobre la seguridad.

Al igual que un programa, se divide una tarea difícil en pequeñas partes para que cada una sea mas sencilla.

Personas que conocen fijaron el modelo siguiente:


Las dos capas señaladas tienen un elemento que se conoce como Firewall o Cortafuego que busca dar seguridad al usuario.

Un firewall o cortafuegos es un dispositivo de hardware o un software que nos permite gestionar y filtrar la totalidad de trafico entrante y saliente que hay entre 2 redes u ordenadores de una misma red.

Si el tráfico entrante o saliente cumple con una serie de Reglas que nosotros podemos especificar, entonces el tráfico podrá acceder o salir de nuestra red u ordenador sin restricción alguna. En caso de no cumplir las reglas el tráfico entrante o saliente será bloqueado.

Por lo tanto a partir de la definición podemos asegurar que con un firewall bien configurado podemos evitar intrusiones no deseadas en nuestra red y ordenador así como también bloquear cierto tipo de tráfico saliente de nuestro ordenador o nuestra red

Así por lo tanto queda claro que es altamente recomendable que todo el mundo utilice un firewall por los siguientes motivos:

    Preservar nuestra seguridad y privacidad.
    Para proteger nuestra red doméstica o empresarial.
    Para tener a salvo la información almacenada en nuestra red, servidores u ordenadores.
    Para evitar intrusiones de usuarios usuarios no deseados en nuestra red y ordenador. Los usuarios no deseados tanto pueden ser hackers como usuarios pertenecientes a nuestra misma red.
    Para evitar posibles ataques de denegación de servicio.

11. Anti Virus / Anti Spyware

Estas herramientas que mencionamos en este capítulo se complementan con el Firewall.

Antivirus.


El antivirus es un programa que detecta la presencia de virus informáticos (software malicioso que altera el funcionamiento normal del ordenador sin que el usuario lo sepa o consienta) y los elimina o repara.

Tiene una base de datos con las definiciones de los virus.

Se actualiza diariamente.

Antispyware


El antispyware es un conjunto de herramientas que sirven para prevenir y eliminar Spywares (espías o programas que recopilan información del ordenador para transmitirla a otras personas sin el consentimiento ni conocimiento del propietario del ordenador).

Tiene una base de datos con las definiciones de los spyware

Se actualiza diariamente.

Antimalware


El antimalware es un software encargado de eliminar el software malicioso (malicious-software, malware) del ordenador tras un minucioso análisis del sistema.

Tiene una base de datos con las definiciones de los malware

Se actualiza diariamente.

Ejemplos recientes de Malware (Julio 2021): 

Malware "plantado" en librerías de repositorios PyPi. Python cuentan con varios repositorios, como Conda ( te suena?) ó  PyPI (Python Package Index). En este caso, de hecho, han sido los administradores de PyPI quienes han tenido que eliminar, a lo largo de esta semana, hasta ocho bibliotecas tras serles notificado por el equipo de seguridad  que contenían código malicioso.  Dos de los paquetes (pytagora y pytagora2, subidos por el usuario 'leonora123') permitían ataques RCE (de ejecución de código remoto) conectando el equipo de la víctima al puerto TCP 9009 y facilitando la ejecución de comandos maliciosos en el mismo. Otros seis paquetes (noblesse, genesisbot, are, suffer, noblesse2 y noblessev2, desarrollados por los usuarios 'xin1111' y 'suffer') actuaban como ladrones de datos: una vez instalados, recopilaban datos del equipo buscando desde tokens de Discord(te suena?)  a información general del sistema (dirección IP, nombre del equipo y el usuario, clave de licencia, versión de Windows, etc)…

Fuente:

https://www-genbeta-com.cdn.ampproject.org/v/s/www.genbeta.com/desarrollo/numeros-tarjeta-desarrolladores-python-amenazados-paquetes-malware-subidos-al-repositorio-pypi/amp?amp_gsa=1&amp_js_v=a6&usqp=mq331AQIKAGwASCAAgM%3D#amp_tf=De%20%251%24s&aoh=16277639640515&csi=0&referrer=https%3A%2F%2Fwww.google.com&ampshare=https%3A%2F%2Fwww.genbeta.com%2Fdesarrollo%2Fnumeros-tarjeta-desarrolladores-python-amenazados-paquetes-malware-subidos-al-repositorio-pypi






12. Correo

El servicio de correo electrónico es muy utilizado. Exiten principalmente dos maneras de acceder a nuestros correos:
    • Via un navegador  o Webmail
    • Cliente, programa que corre en nuestra máquina.
El webmail es una página web accesible mediante un navegador y permite leer y enviar correo electrónico desde cualquier dispositivo conectado a Internet. No requiere la instalación de programas ni configuraciones.
Los mensajes permanecen almacenados en remoto en el servidor del proveedor, por lo que siempre estarán disponibles cuando el usuario acceda a ellos.
El espacio de almacenamiento de los mensajes y archivos adjuntos varía en función del proveedor elegido.

Un cliente de correo electrónico es un programa (como Microsoft Outlook y Mozilla Thunderbird) que debe instalarse y configurarse en un determinado dispositivo. El cliente de correo accede al servidor con los datos especificados y descarga en local todo el contenido del buzón que se configuró. El servidor queda vacío cada vez que el cliente se conecta al buzón, a menos que el usuario especifique que se guarde una copia de los mensajes también en el servidor. Los mensajes antiguos solo podrán ser leídos desde el dispositivo en el que se configuró el cliente de correo.
De esta explicación podemos resumir:

    • El cliente de correo ocupa espacio en nuestro PC y requiere configuración.
    • El cliente de correo almacena los mensajes en el ordenador local, liberando espacio en el servidor de correo.
    • Con Webmail los mensajes se almacenan en el servidor de correo. A menos que se disponga de una capacidad de cuenta muy alta, estás obligado al borrado continuo de mensajes.
    • Con webmail podemos acceder desde cualquier computadora conectada a internet.
    • Con el cliente de correo habríamos de instalar una copia del mismo en cada computadora.

12.1. Partes de un e-mail

Encabezado

Es un conjunto de líneas en las que aparece la información del mensaje.
En esta parte, podemos leer las direcciones de los correos tanto del remitente como del destinatario, y el asunto.
Así se vería en el Cliente de email Thunderbird:

Así en el Webmail de Gmail.

Se puede configurar para visualizarlo de manera simplificada o completa. Para el caso de Thunderbird sería:



Así se vería en la versión simplificada o normal.


También se puede acceder a TODO el encabezado donde se pueden ver  la fecha y hora en que los servidores que funcionan de intermediarios enviaros los mensajes.
Completo o Total.

Aunque es importante saber que estos datos no ofrecen garantías de ser ciertos en su totalidad. Se encuentra en la parte de arriba de la ventana del correo.

Dentro del encabezado debemos encontrar diferentes partes:
1) Dirección del destinatario:
Es la zona donde se encuentra la dirección del destinatario del correo electrónico de la persona.
2) Dirección del remitente:
Es la zona donde se encuentra la dirección de la persona que remite el mensaje, es decir, de quién es el mensaje, quien lo ha escrito,habitualmente esto esa automático
3) Asunto o Tema:
Es un espacio donde se permite al redactor del mensaje colocar un tema o un título que le dé nombre al mensaje, o que explique su motivo brevemente. Es una indicación que permite conocer a la persona que recibe el correo con un breve vistazo de que va a tratar, incluso sin la necesidad de abrir el correo. Algunos usuarios dejan este campo en Blanco, y muchos al ver este campo en blanco descartan el correo.
4) CC o CCO (opcional)
Es la copia que se le envía a otros destinatarios. Aquí se anotan las otras direcciones de correo a quienes le llegará la copia del e-mail enviado. La opción CC –con copia- mostrará todas las direcciones a todos los destinatarios, sin embargo, la opción CCO –con copia oculta- enviará la copia con más privacidad. Usando CCO, se ocultan las direcciones de cada destinatario. Es decir, los destinatarios no verán a quién más fue enviado el correo.

Mensaje o Cuerpo

Es un espacio dentro de la estructura del correo electrónico que permite redactar el contenido que se quiere enviar y hacer las especificaciones correspondientes. Es la parte del e-mail más amplia y no tiene un límite de caracteres. En esta área, el texto se puede modificar de forma similar a otros programas gráficos como el Word, pero algo más simple. Esto significa que las letras pueden sombrearse, es posible cambiar el estilo de la grafía, se pueden estructurar mediante viñetas, etc. Partes recomendadas del cuerpo de un correo.

1) Introducción
 La manera en la que se redacta un saludo depende de quién es el destinatario y quién es el remitente. Si es un correo laboral el tono del saludo debe ser más formal, pero si es un correo personal, el remitente puede tomarse ciertas libertades con éste.

2) Contenido del mensaje o cuerpo
Esta es la parte más importante del correo. Aquí se comunica todo lo que se desea lograr con dicho mensaje. Un correo laboral debe caracterizarse por ser breve y conciso. Llegar al punto rápidamente pero recordando siempre mantener un tono cordial, sin ser extremadamente amigable pues se sobrecarga de detalles el contenido y se pierde de vista el verdadero propósito. Se debe tener un uso adecuado de los signos de puntuación, la razón detrás de esto es porque al no usarlos se puede perder el sentido del mensaje o malinterpretarlo, el lenguaje escrito no es tan fácil de descifrar como el oral. Saber a qué se refiere alguien es más sencillo si se oye el tono de voz usado y la manera en que se expresa; esto no se puede notar por escrito. Es por eso que el mensaje debe intentar imitar la conversación oral y reflejar explícitamente a dónde se quiere llegar usando los signos gramaticales y una buena ortografía. Este mensaje debe establecer el objetivo, el beneficio y los requerimientos sin divagar demasiado

3)Despedida - Salutación
Este segmento es el cierre del mensaje. Para cumplir el propósito de comunicar todo lo que se desea, un buen cierre es esencial. El cierre debe darse luego de haber establecido todos los puntos en el mensaje. No existe una despedida ideal para todos los correos electrónicos, pues todo depende de la naturaleza del mensaje. Es recomendable que las despedidas tengan el nombre del remitente, aunque esto puede variar dependiendo de la situación. Si se trata de un intercambio de correos constante, el nombre debería ser omitido después del primer e-mail. Un buen y entendible correo electrónico no se basa solamente en el contenido del mensaje, la mayoría de las veces es la redacción y la manera de expresar ese contenido la que es esencial para cumplir el objetivo de dicho e-mail.


Respondiendo Mails


Ante la recepción de un mail el usuario tiene algunas alternativas, como ser:
  • Responder.
  • Responder a Todos.
  • Reenviar.
Veamos cada uno de ellos.

Responder solo envía el nuevo mensaje al remitente original, si el mail tiene datos Adjuntos, en elgunos casos dependiendo del cliente de correo, los datos adjuntos no se incluyen.
Entender que si estoy respondiendo no tiene mucho sentido que al responder devuelva el archivo adjunto a la misma persona que lo envió.
Para este caso si el asunto era por ejemplo: "Prueba de mail", el asunto del mail respondido será:

Re: Reply en ingles quiere decir responder.

Responder a todos envía el nuevo mensaje al remitente original y al resto de los destinatarios de las líneas Para y CC. Los datos adjuntos no se incluyen. Esta opción por supuesto va a estar disponible si son varias las direcciones de email en el mail recibido.

Reenviar le permite escribir en un conjunto nuevo de destinatarios. Los datos adjuntos incluidos en el mensaje original se incluyen automáticamente al reenviar un mensaje. Si el asunto del mail era: "Prueba de mail", el asunto de reenviar será:


Fwd: Forward que en ingles quiere decir "adelante"





12.2. Lo que NO HAY QUE HACER 1

Las partes o secciones del e-mail están pensadas para que las personas lo utilicen de la manera correcta, es como un protocolo implícito. Un e-mail que no respete este protocolo implícito sin duda es probable que llegue a destino, pero tenemos pensar que puede ser ignorado, ir a Spam o Basura, y por último pensar que esto refleja de alguna manera a quien envía el mail, de sus conocimiento en el uso adecuado de las herramientas.

Por otro lado y mas importante, en un tiempo donde las personas leen muy por arriba o muy rápido, es muy importante lograr el propósito de comunicarse, las partes de un e-mail están para ayudar en ese propósito.

Van a modo de MAL ejemplo ( lo que NO hay que hacer) casos que hemos tenido en años pasados.

Poner un nombre artístico:

Antivirgin Superstar?. No está mal poner un alias a un mail, la cuestión es el contexto, en el entorno laboral puede que no sea una buena idea, seguro que en el uso particular no se puede cuestionar.

Se imaginan mandando un mail a la Ingeniera  Decana o Rectora  con mail antivirgin superstar?


¿A quiénes aplica la exoneración de aportes? : Accounter¿Que faltaría al mail mas allá del nombre artístico?

Rta: Ver que  no se diferencian los tres sectores del Cuerpo del mail: Saludo, Contenido, Despedida.


12.3. Lo que NO HAY QUE HACER 2

Este Alumno en su mail omite varias partes, que se podrían tomar como un símbolo de mala educación , ejemplo : no saludar.
Otra cuestión es que NO figura el apellido, en la dirección ni como firma cuando remite el mail.



12.4. Lo que NO HAY QUE HACER 3

Un mail sin formato adecuado

Saludo, Contenido (Todo Junto)

Despedida ( NO Existe)


12.5. Lo que NO HAY QUE HACER 4

Un mail SIN asunto

 


12.6. Lo que NO HAY QUE HACER 5

Un mail SOLO con Asunto


OTRO mail SOLO con Asunto!!





12.7. POP3 o IMAP?

IMAP y POP3 son protocolos de Internet estándar para correo electrónico que permiten a su programa de correo electrónico el acceso a las cuentas de correo electrónico de su espacio web.
Estos protocolos son utilizados para la descarga de mails, para el envío se usa un único protocolo llamado SMTP.
Veamos algunas características de cada uno de ellos:

    • IMAP permite acceder a varios clientes al mismo buzón, facilitando el acceso posterior a los mensajes de correo disponibles en el servidor mediante correo web.
    • POP3 descarga los mensajes eliminándolos del servidor. Los mensajes de correo electrónico ya no se encuentran disponibles por correo web o un programa de correo.
IMAP es un protocolo de correo más moderno que POP, y presenta ventajas interesantes:

    • Si se te rompe el ordenador o lo pierdes, o cambias de programa de correo electrónico, al configurar de nuevo tu cuenta de correo, la encontrarás exactamente como estaba.
    • Si usas varios dispositivos, tendrás todo sincronizado. Y los vas a usar: más o menos todo el mundo lleva el correo en el móvil y en el ordenador. Si borras un correo que no te interesa en el móvil, ya no tendrás que volver a leerlo y borrarlo en el ordenador.

Como desventajas podríamos mencionar:
    • Efectivamente, lo que ves en tu lector de correo, es lo que hay en el servidor. Es decir, está ahí, y ocupa sitio. Tienes que tener cuidado con el tamaño de tu cuenta de correo, porque podrías superar su límite.
    • Si no tienes conección a internet, no vas a ver nada.


12.8. Phishing

Suplantación de identidad (phishing) El phishing es un método para engañarle y hacer que comparta contraseñas, números de tarjeta de crédito, validar mails para luego vender la base de datos y otra información confidencial haciéndose pasar por una institución de confianza en un mensaje de correo electrónico o llamada telefónica.

En este caso mostramos algunos correos que persiguen ese propósito.



Observar que el remitente dice ;


La primer parte es TEXTO, no significa nada, se puede poner cualquier cosa.. pero el mail del remitente nos da una pista de que hay algo muy raro..

El botón azul Reload Email Messages  tiene un link, si hacemos click con el botón derecho , copiamos el link y lo pegamos en un block de notas,  podemos ver el link:

https://ebhijdc.r.af.d.sendibt2.com/tr/3zi0r4MYc-aeRcqTVAZF1eQNc8WjJR8fqnzCp1vSI_brMzy9vLHpC8nSkHUWOECiBtXLd-X6829ouLtGKUOXir-_rr-1SDT_ezoNGqmgtycLoyXfJoWGUrDfGdgcZBBBFQQB-6_zsxMst0cWISRF92S_daXsMWjg1Xte3XmHHIuPcW1rdHXqxmc6ZutY-jhcgKb5LHk25sflh-XjiaSwnP#venta@refosco.com.ar

Ver que el dominio  : ebhijdc.r.af.d.sendibt2.com no tiene NADA que ver con el dominio o el hosting ( el que da el servicio de correo) .

Papeles sueltos: Preguntas de investigación

  1. Por que cree  que al final del link, aparece la dirección de correo: ventas@refosco.com.ar.
  2. ¿Que pasa si en lugar de hacer click con el botón derecho del mouse hago click con el izquierdo?

Contenido Remoto.

Vemos en la imagen, como el cliente de Correo, en este caso Thunderbird protege al usuario de contenidos remotos.  En este caso el correo es genuino, de google, podemos ver que el dominio de  remitente es google.com, pero sirve como muestra sobre el riesgo que puede tener la visualización del contenido remoto.


En este link: https://support.mozilla.org/es/kb/contenido-remoto-en-los-mensajes  podemos ver que el contenido del mail puede tener elementos que al cargarse, directamente están validando o entregando datos... por ejemplo, la dirección de correo electrónico.

Veamos que dice, sobre esto el link:

¿Qué es contenido remoto y por qué se bloquea?

El contenido remoto son partes de un mensaje (como imágenes, hojas de estilo o vídeos) que no están incluídas en el mensaje en sí, pero que se descargan de internet cuando visualizas el mensaje.

El contenido remoto influye en la privacidad, ya que permite al emisor del mensaje conocer lo siguiente:

  •     Cada vez que visualizas el mensaje
  •     Detalles aproximados sobre qué aplicación y qué plataforma estás usando
  •     Tu localización geográfica (al menos una aproximación basada en la dirección IP)
  •     Que estás utilizando tu dirección de correo (está "activa") 

Esta información es bastante similiar a la que recogen las páginas web sobre ti cuando navegas por Internet. Aunque navegar tiene las mismas implicaciones en cuanto a privacidad, lo que hace diferente la carga de contenido remoto en mensajes es que este está asociado a ti, así que tu acceso es vinculable a tu dirección de correo. Esta es la razón por la que el spam contiene a menudo imágenes remotas (conocidas como "web bugs"): permiten al spammer comprobar cada dirección y calificarla como válida siempre que la imagen llegue a cargarse. 

Veamos otro Ejemplo de mail peligroso:

Esta es la imagen de un email recibido.


Si ubico el puntero del mouse sobre el link (SIN HACER CLICK !!!) de : Descargar todos los archivos adjuntos (SIN HACER CLICK !!!) vería que en realidad NO es un archivo, si no un link a:

https://oaskfo-4twkfsnnqq-tl.a.run.app/ , esto sin duda NO es una archivo adjunto y sin duda NO es algo bueno :-) .


12.9. Ejercicios

  1. Verificar en el sitio :https://haveibeenpwned.com/  si su correo ha sido comprometido.
  2. Acceda es este sitio: https://temp-mail-email.org/ para sacar un correo temporal que sería usado para probar aplicaciones de manera temporal.


13. IoT


TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
Cada equipo que se conecta a Internet, necesita un Nro. de IP distinto, pensemos como analogía en un nro. de teléfono, con característica Internacional, Interurbana y local.
Hoy en día se está transitando un cambio desde la versión 4 de IP a la versión 6 (IPV6)  o IP  Next Generatión ( IPng).
Esta versión permitiría superar un montón de limitaciones de la versión 4 , mencionemos algunas:

    • Limite en la Cantidad de equipos conectados a Internet.(Nro. de IP limitado)
    • La necesidad de transmitir aplicaciones en tiempo real.
    • La necesidad de mecanismos de seguridad.
    • Falta de conectividad de extremo a extremo
Mencionemos ahora los beneficios de IPv6

    • Mayor espacio de direcciones: las direcciones IPv6 se basan en un direccionamiento jerárquico de 128 bits, mientras que en IPv4 es de 32 bits. El número de direcciones IP disponibles aumenta drásticamente.
    • Mejora del manejo de los paquetes: el encabezado de IPv6 se simplificó con menos campos. Esto mejora el manejo de paquetes por parte de los routers intermediarios y también proporciona compatibilidad para extensiones y opciones para aumentar la escalabilidad y la duración.
    • Eliminación de la necesidad de NAT: con tal cantidad de direcciones IPv6 públicas, no se necesita traducción de direcciones de red (NAT). Los sitios de los clientes, ya sean las empresas más grandes o unidades domésticas, pueden obtener una dirección de red IPv6 pública. Esto evita algunos de los problemas de aplicaciones debidos a NAT que afectan a las aplicaciones que requieren conectividad de extremo a extremo.
    • Seguridad integrada: IPv6 admite capacidades de autenticación y privacidad de forma nativa. Con IPv4, se debían implementar características adicionales para este fin.


El espacio de direcciones IPv4 de 32 bits proporciona aproximadamente:
    • 4.294.967.296 direcciones únicas.
Como se muestra en la ilustración, el espacio de direcciones IP versión 6 proporciona:
    • 340.282.366.920.938.463.463.374.607.431.768.211.456
O 340 sextillones de direcciones, lo que equivale a aproximadamente todos los granos de arena de la Tierra.

El uso de esta nueva versión de protocolo permitirá el crecimiento de el Internet de las cosas.


Internet de las cosas (IoT)


Es un término del que vamos a escuchamos hablar constantemente. Internet de las cosas, Internet of Things o IoT por sus siglas en inglés, es un concepto un poco abstracto pero gana popularidad.
La idea que intenta representar queda bastante bien ilustrada por su nombre, cosas cotidianas que se conectan al Internet, pero en realidad se trata de mucho más que eso.
Si bien no existe una definición unificada sobre qué es el Internet de las cosas, podemos decir que  internet de las cosas es una vasta red de dispositivos conectados a internet, incluidos los smartphones y las tablets y casi cualquier cosa con sensor: automóviles, máquinas de plantas de producción, motores de reacción, perforadoras petrolíferas, dispositivos portátiles, Aire Acondicionado, Heladeras, Alarmas,....etc.etc.. todo lo que se pueda imaginar y más.
Estas “cosas” iinterconectan a internet e intercambian datos,y por supuesto pueden ser controladas desde internet.

Se le llama IoT a la posibilidad de interconexión y transmisión de datos entre objetos cotidianos e internet.

Los aparatos eléctricos y electrónicos y los dispositivos digitales con los que convivimos tienen circuitos y sensores que les permite ejecutar programas, recolectar y compartir datos con la internet SIN la intervención de personas.


Se calcula que en 2020, entre 22.000 y 50.000 millones de dispositivos se conectarán a Internet con el fin de proporcionar a los ciudadanos una serie de servicios y aplicaciones inteligentes sin precedentes.

Ejemplos que se pueden hacer realidad con la llegada de IoT:
    • Frigorífico que avisa al supermercado con las cosas que necesitas y te las llevan a casa, o que nos avisa cuando un producto está caducado.
    • Conocer en tiempo real tus facultades bioquímicas, para que las conozca el médico.
    • Conocer en tiempo real las necesidades de las plantas de nuestra casa.
    • Encender un electrodoméstico antes de llegar a nuestra casa.
    • Pulseras que cuando salgamos a correr nos informen de nuestras constantes vitales.
    • Lámparas inteligentes que se encienden solas cuando hace falta iluminación.
    • Un tenedor que nos da los datos de la velocidad a la que comemos para mejorar nuestra forma de comer.
    • Un inodoro que nos haga un análisis de nuestra orina y nos recomiende la dieta más adecuada.
    • Un cepillo que te avisa de caries y te pide consulta al dentista automáticamente.
    • Zapatillas que te dicen los Km que hiciste corriendo cada semana.
    • Y lo que te imagines.....

14. Teleconferencias.

Claves para realizar una Teleconferencia.

1. Tu nombre de usuario:

Debemos asegurarnos que en el ingreso de la Teleconferencia, nuestros datos sean los adecuados, por ejemplo deberíamos poner Nombre y Apellido.

  • No poner sobrenombres, apodos.
  • No poner SOLO el nombre, puede que en la Teleconferencia exista más de una persona con  el mismo nombre.

2. Batería llena

Comprueba que todos tus dispositivos -laptop, computadora, celular- tienen la batería totalmente cargada y de que están enchufados a la corriente para garantizar que no te quedas sin conexión en mitad de la entrevista.

3. Inicio de sesión

Asegúrate de que  los entrevistadores te proporcionan los detalles correctos para iniciar sesión  para conectarte a la reunión, aplicación, fecha, horario, contraseña, etc.

4. El ángulo correcto

Otro consejo importante tiene que ver con cómo colocas tu cámara: su ángulo debe ser el "correcto",  Básicamente, no debe parecer que tu imagen aparece tomada desde abajo o desde arriba. Fíjate en que el ángulo está al nivel de tus ojos y de que el fondo se ve limpio y ordenado.

5. Lenguaje corporal

Actúa de la misma manera en que lo harías cara a cara.

6. Tecnología

En cuanto a la tecnología a tu alrededor, asegúrate de apagar tu televisor y altavoces inteligentes, como Alexa, Cortana, Siri. Asegurarse que el antivirus no comience a escanear el equipo en ese horario.

7.Vestimenta

Otro aspecto clave en una entrevista de trabajo por video llamada es la vestimenta. Debes vestir de manera apropiada para la ocasión, en lo posible todo y no solamente lo que se ve en la Video llamada.

8. Internet

Debes asegurarte que aquellos con los que compartes Internet, tengan presente tu teleconferencia, y posterguen el uso de Spotify, Netflix, Youtube, Radios, etc.

9. Condiciones Ambientales

Ver que el lugar sea iluminado de manera pareja, en lo posible que no se escuchen ruidos externos ( perro, ruidos de la casa, etc) , usar Auriculares, esto ayuda con este tipo de cuestiones, si se tiene un micrófono ver que esté cerca de la boca, 5 centímetros, esto ayuda a que no se sature y que no se escuche eco.-

15. Ejercicios

Este capítulo contiene algunos ejercicios para poner en práctica lo aprendido en esta unidad.

15.1. Test de Phishing

¿Puedes detectar cuándo te están engañando?

La identificación de un ataque de suplantación de identidad (phishing) puede ser más difícil de lo que piensas. El phishing consiste en que un atacante intenta engañarte para que facilites tu información personal haciéndose pasar por alguien que conoces. ¿Podrías detectar qué es falso?

En este Test de Phishing vas a poder probar tus habilidades.