tecnolgicos de
la sociedad de la
informacin
David Baeres Besora (coordinador)
Antoni Martnez Ballest
Gregorio Robles Martnez
PID_00150198
CC-BY-NC-ND PID_00150198
Los textos e imgenes publicados en esta obra estn sujetos excepto que se indique lo contrario a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 Espaa de Creative Commons. Podis copiarlos,
distribuirlos y transmitirlos pblicamente siempre que citis el autor y la fuente (FUOC. Fundacin para la Universitat
Oberta de Catalunya), no hagis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND PID_00150198
Contenidos
Mdulo didctico1
Aspectos tecnolgicos de los sistemas informticos
Antoni Martnez Ballest y Gregorio Robles Martnez
1.
2.
Tratamiento de la informacin
3.
4.
Tipo de ordenador
5.
Sistemas de informacin
Mdulo didctico2
Aspectos tecnolgicos de las redes e Internet
Antoni Martnez Ballest
1.
2.
La transmisin de informacin
3.
4.
Internet
5.
El correo electrnico
Mdulo didctico3
Seguridad en la sociedad de la informacin
Antoni Martnez Ballest
1.
2.
3.
Seguridad en la informacin
4.
Identidad digital
5.
Privacidad e Internet
6.
Mdulo didctico4
La World Wide Web
Gregorio Robles Martnez
1.
Historia
2.
3.
El protocolo HTTP
4.
5.
6.
Web 2.0
7.
La web multimedia
Mdulo didctico5
Cultura libre
Gregorio Robles Martnez
1.
CC-BY-NC-ND PID_00150198
2.
3.
4.
5.
6.
Categoras de licencias
7.
Aspectos
tecnolgicos
de los sistemas
informticos
Antoni Martnez Ballest
Gregorio Robles Martnez
PID_00150272
CC-BY-NC-ND PID_00150272
Los textos e imgenes publicados en esta obra estn sujetos excepto que se indique lo contrario a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 Espaa de Creative Commons. Podis copiarlos,
distribuirlos y transmitirlos pblicamente siempre que citis el autor y la fuente (FUOC. Fundacin para la Universitat
Oberta de Catalunya), no hagis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND PID_00150272
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
2.
10
1.2.
12
1.3.
12
Tratamiento de la informacin.....................................................
14
2.1.
14
2.1.1.
15
2.1.2.
17
2.1.3.
17
18
20
3.1.
20
3.1.1.
El microprocesador ........................................................
21
3.1.2.
La memoria ....................................................................
22
3.1.3.
24
3.1.4.
24
3.1.5.
25
El software ...................................................................................
26
3.2.1.
Algoritmos ......................................................................
28
3.2.2.
29
3.2.3.
32
35
3.3.1.
36
3.3.2.
39
Tipo de ordenador.............................................................................
42
4.1.
42
4.2.
43
4.3.
43
4.4.
Multicomputadores .....................................................................
43
4.5.
44
Sistemas de informacin..................................................................
45
Resumen.......................................................................................................
47
2.2.
3.
3.2.
3.3.
4.
5.
CC-BY-NC-ND PID_00150272
Actividades..................................................................................................
49
Ejercicios de autoevaluacin..................................................................
49
Solucionario................................................................................................
51
Glosario........................................................................................................
52
Bibliografa.................................................................................................
54
CC-BY-NC-ND PID_00150272
Introduccin
CC-BY-NC-ND PID_00150272
Finalmente, en el apartado 4 del mdulo, presentaremos los tipos de ordenadores actuales que podemos encontrar, en el ltimo apartado, y los sistemas de
informacin, que se utilizan de manera generalizada en el mundo empresarial
y gubernamental.
CC-BY-NC-ND PID_00150272
Objetivos
Los objetivos que el estudiante habr alcanzado al finalizar este mdulo son:
CC-BY-NC-ND PID_00150272
a. C.
Se trata de un marco de madera con ejes sobre los que se deslizan bolas. Los
bacos facilitan la realizacin de sumas, restas, multiplicaciones y divisiones.
Este utensilio fue adaptado y utilizado por muchas otras culturas.
Durante los siglos
XVII
XVIII,
XIX
Desgraciadamente, su inventor no la pudo ver realizada por una serie de problemas, sobre todo porque la ingeniera de la poca an no estaba preparada
para llevarla a la prctica. Ada Lovelace, hija de Lord Byron, estudi el funcionamiento de esta mquina e incluso propuso mtodos para definir procedimientos a partir de las operaciones que la mquina permitira realizar. Ada
Lovelace es considerada la primera persona que trabaj en los conceptos de
programacin de ordenadores.
Aqu empieza lo que se considera la historia de los ordenadores. Acto seguido, veremos sus hitos ms importantes. Pero antes describiremos una divisin
clsica de las etapas de la historia de los ordenadores, que pasa por diferentes
generaciones:
CC-BY-NC-ND PID_00150272
10
La primera generacin comprende los grandes ordenadores electromecnicos, en los que la electrnica se controlaba mediante vlvulas y los circuitos eran cableados.
La cuarta generacin de los ordenadores comprende los ordenadores personales. La miniaturizacin iniciada con la tercera generacin an es ms
evidente, ya que los circuitos integrados pueden incluir diferentes circuitos, incluso sobrepuestos en diferentes capas, para poder realizar varias tareas.
(1)
ENIAC es el acrnimo de electronic numerical integrator and calculator, en espaol, calculadora e integrador numrico electrnico.
11
CC-BY-NC-ND PID_00150272
el segundo dispona de lectores de cinta perforada. Esta tcnica de almacenamiento ya se utilizaba para las partituras de las pianolas automticas y las primeras calculadoras como la mquina analtica.
Las mquinas de calcular analgicas
Aunque la gran mayora de ordenadores de estas pocas se basan en el tratamiento digital
de la informacin, durante el siglo XX tambin se desarrollaron mquinas de calcular
analgicas. En stas, por ejemplo, para realizar una operacin de suma se sumaban dos
voltajes diferentes. El resultado se mostraba en un voltmetro.
Durante los aos cincuenta, diferentes empresas fabricaron grandes ordenadores como producto comercial. El primer computador comercial fue el UNIVAC2 I. De estas mquinas, que ocupaban unos 30 m2 cada una, se vendieron
unas 40 copias a un milln de dlares. IBM entr en el mercado de los ordenadores haciendo mquinas considerablemente ms pequeas y, en consecuencia, ms econmicas. Uno de los primeros modelos populares a partir del ao
1954 fue el IBM 650, que pesaba unos 900 kilogramos de peso y necesitaba un
espacio de unos dos metros cbicos.
A finales de esta dcada, la aparicin del transistor y los circuitos integrados
facilitaron la reduccin de tamao de los computadores, a la vez que disminuyeron el consumo energtico. Paralelamente, van apareciendo equipos con
entrada y salida de datos, ya que como hemos mencionado anteriormente los
primeros computadores haba que programarlos mediante cables y enchufes
(como es el caso del ENIAC) y la salida se representaba en un panel de bombillas. Las pantallas de televisin y las mquinas de escribir se adaptaron para
facilitar la interaccin de los operadores con las mquinas.
En los inicios de la informtica, cada fabricante utilizaba sus sistemas de representacin de informacin y sus sistemas de programacin de ordenadores.
Durante los aos sesenta y setenta del siglo
XX,
que los ordenadores se miniaturizaran y utilizaran estndares tanto en software como en la representacin de la informacin e incluso desde el punto de
vista de la comunicacin.
En este sentido, ven la luz los sistemas Unix, los lenguajes de programacin
generalistas para crear programas, e incluso aparecen los primeros intentos de
interconexin de ordenadores en una incipiente Internet.
A finales de los aos sesenta, aparece la ingeniera informtica, especializada
en el diseo de sistemas informticos para gestionar los procesos de informacin. En la misma poca, la creciente complejidad de la gestin de la informacin provoca que se ideen herramientas de ingeniera para el diseo de pro-
Ved tambin
Las redes de ordenadores se
introducirn en el mdulo "Aspectos tecnolgicos de las redes e Internet".
CC-BY-NC-ND PID_00150272
12
(3)
CC-BY-NC-ND PID_00150272
13
CC-BY-NC-ND PID_00150272
14
2. Tratamiento de la informacin
En un mundo digital con una precisin de centmetros, todas las mesas que
en el "mundo analgico" tienen 1.200, 1.201, 1.202, 1.203 y hasta 1.209 milmetros se considerarn de 120 centmetros.
En este apartado veremos cmo se trata la informacin en el mundo digital.
2.1. El mundo binario
Los circuitos electrnicos en los que se basan los computadores funcionan a
partir de intensidades de corriente elctrica. As pues, un transistor puede estar
emitiendo corriente o no hacerlo. De la misma manera, los sistemas primitivos
de almacenamiento de informacin en tarjetas perforadas utilizaban agujeros
para guardar los datos: o hay agujero o no lo hay.
Todo esto responde a lo que se llama lgebra de Boole, ideada por el matemtico
George Boole en el siglo XIX. Las operaciones complejas de clculo se pueden
reducir a operacioneslgicasbinarias, que trabajan sobre dos valores posibles (por ejemplo, el cero o el uno; el agujero o la ausencia de agujero). En
los primeros ordenadores, estas operaciones se llevaban a cabo con diferentes
mdulos de clculo que se basaban, en general, en las sencillas operaciones lgicas del lgebra de Boole. La representacin de nmeros en el sistema binario,
CC-BY-NC-ND PID_00150272
15
Los ordenadores tratan la informacin utilizando el sistema binario, formado por unos y ceros. Un bit es un dgito binario, es decir, uno de
estos dos valores. En consecuencia, un bit es la cantidad mnima de informacin que puede tratar un ordenador.
Sin embargo, los mdulos de clculo y los actuales chips no realizan los clculos slo con un bit. Normalmente se utilizan grupos de bits, por ejemplo,
4, 8, 16, 32 o 64 bits. Lo ms habitual histricamente fue trabajar con grupos
de 8 bits, llamados bytes.
2.1.1. Los nmeros en binario
Cualquier nmero se puede representar en binario. Por ejemplo, aqu tenis
todos los nmeros naturales que se pueden representar con tres bits:
Nbinario
Nnatural
000
001
010
011
100
101
110
111
mero de bits. En concreto, con n bits se pueden representar 2 nmeros diferentes, del 0 al 2n-1.
El byte
Como los mdulos de clculo podan trabajar con la informacin a base de "comrsela
a mordiscos de 8 bits", el grupo de 8 bits se llama byte, que
suena igual que bite (mordisco
en ingls).
16
CC-BY-NC-ND PID_00150272
En el caso de los nmeros enteros (es decir, los que pueden ser positivos o negativos), existen diferentes alternativas para representarlos en binario. Una de
ellas sera utilizar uno de los bits para decir si el nmero es positivo o negativo.
En el caso anterior, se necesitara un bit de ms. Fijaos en que aparece el caso
extrao de que hay dos representaciones posibles del cero!
Nmeros positivos
Nmeros negativos
Nbinario
Ndecimal
Nbinario
Ndecimal
0000
1000
0001
1001
0010
1010
0011
1011
0100
1100
0101
1101
0110
1110
0111
1111
Nmero
binario
Nmero hexadecimal
Nmero
decimal
Nmero
binario
Nmero hexadecimal
0000
1000
0001
1001
17
CC-BY-NC-ND PID_00150272
Nmero
decimal
Nmero
binario
Nmero hexadecimal
Nmero
decimal
Nmero
binario
Nmero hexadecimal
0010
10
1010
0011
11
1011
0100
12
1100
0101
13
1101
0110
14
1110
0111
15
1111
Cdigo Morse
El uso de la codificacin es anterior a los propios ordenadores. Un ejemplo lo encontramos en el cdigo Morse, en el
que diferentes smbolos (letras
y cifras, bsicamente) se representan en un cdigo de puntos y rayas.
necesidad de codificar esta informacin. Por ejemplo, los textos enviados mediante un sistema de transmisin se deban codificar con bits.
Uno de los sistemas de codificacin de caracteres, y el ms importante en la
actualidad, es el ASCII4. Un cdigo ASCII de 8 bits puede representar 256 smbolos diferentes. Por ejemplo, la letra "A" tiene asignado el cdigo 65 (que en
binario es 01000001), la cifra "1" tiene el cdigo 49, el interrogante tiene el
cdigo 63, etc.
La codificacin de caracteres
La frase "la vida es bella" ocupa en el ordenador un total de 16 bytes (13 letras ms los tres
espacios en blanco). El nmero 2009, si se trata como una cadena de caracteres, ocupar
4 bytes (32 bits), uno para cada cifra, pero si el nmero se trata como un nmero entero,
ocupar 11 bits, ya que se utilizar su valor en binario: 11111011001.
(4)
Del ingls american standard code for information interchange, cdigo estndar americano para el
intercambio de informacin.
CC-BY-NC-ND PID_00150272
18
Ved tambin
Los formatos multimedia (imagen, vdeo y sonido) se explicarn en el mdulo "La World
Wide Web".
Ved tambin
Trataremos las velocidades de
transferencia de informacin
en el mdulo "Aspectos tecnolgicos de las redes e Internet".
La funcin no, llamada NOT, cambia el valor del bit que le entra. Por ejemplo, el valor 0 se convierte en 1 y el 1 en 0.
La funcin o, llamada OR, tiene valor 1 cuando alguna de las entradas vale
1, y 0, si todas las entradas valen 0.
Tabla de verdad
Una tabla de verdad especifica,
por las diferentes combinaciones de los bits de entrada, cul
es la salida de una funcin lgica o de un circuito de clculo.
CC-BY-NC-ND PID_00150272
19
Arriba, la puerta lgica NOT; en el centro, la puerta AND, y abajo la tiene la puerta
OR.
Disear bloques especficos para llevar a cabo estas operaciones. Esto implicara tener muchos mdulos que a menudo no se estaran utilizando.
Algunos de los primeros grandes ordenadores seguan esta alternativa.
CC-BY-NC-ND PID_00150272
20
Una vez hemos visto cmo los ordenadores y los sistemas digitales tratan la
informacin, estudiaremos los componentes del sistema informtico. Un sistema informtico est formado por dos tipos de componentes:
Mediante las instrucciones, los programadores definen lo que deben hacer los ordenadores durante la ejecucin de los programas.
Ved tambin
Se definir con ms detalle el
software en el subapartado 3.2
de este mdulo.
21
CC-BY-NC-ND PID_00150272
Entre los factores que permiten evaluar el rendimientodeunmicroprocesador destacamos la velocidad, el nmero de bits con los que es
capaz de trabajar o el nmero de operaciones sobre nmeros decimales
capaz de hacer en un segundo.
XX,
(5)
22
CC-BY-NC-ND PID_00150272
Finalmente, el nmerodeoperacionesconnmerosdecimalesporsegun6
(6)
Nombre
Bits de trabajo
Megahercio
1978
8086
16
29.000
1982
80286
16
12,5
134.000
1988
80386
32
25
275.000
1989
80486
32
50
1.200.000
1993
Pentium
32
66
3.100.000
1997
Pentium II
32
300
7.500.000
1999
Pentium III
32
800
28.000.000
2003
Pentium IV
32
2400
42.000.000
Transistores
(7)
(8)
CC-BY-NC-ND PID_00150272
23
las instrucciones que conforman los programas que se estn ejecutando) y los
datos que utilizan estos programas. Cuanta ms memoria RAM haya y ms
rpido sea el acceso a sta, mejor podr ser el rendimiento del ordenador.
Esta memoria RAM se vaca cuando se apaga el ordenador. Por lo tanto, es necesario disponer de memorias capaces de retener la informacin que contienen. El discoduro es el dispositivo de almacenamiento de memoria en el que
se almacena el sistema operativo, el software que se utiliza, y los documentos
con los que trabajaremos. Cuando se inicia el ordenador, el sistema operativo
se carga desde el disco duro a la memoria RAM. Sin embargo, algunos equipos
utilizan memorias tipo ROM para guardar este software (por ejemplo, los telfonos mviles o los ordenadores ligeros).
La velocidad del disco duro tambin es un factor importante para evaluar el rendimiento de un sistema informtico: cuanto ms rpido se
pueda ir a leer o escribir la informacin, mejor.
En general, la memoria RAM tiene mucha menos capacidad que el propio disco duro. Por ejemplo, el disco duro ofrece capacidades un centenar de veces
superior a la memoria RAM. Uno podra pensar por qu no utilizar discos duros en vez de memorias RAM si aqullos tienen ms capacidad. La razn es el
tiempo de acceso. La tecnologa utilizada en los discos duros provoca que su
velocidad de acceso sea mucho menor que la velocidad de la memoria RAM.
Una solucin utilizada para aumentar la memoria principal del ordenador es
emplear parte del espacio del disco duro como memoria virtual y guardar
aquella informacin que se est utilizando pero no cabe en la RAM.
Ejemplo de uso de la memoria virtual
Si tenemos un gestor de correo abierto pero estamos retocando una fotografa, lo ms
probable es que el programa de retoque y la imagen estn en la RAM, mientras que el
programa de correo est "descansando" en el disco duro. Una vez activamos el gestor de
correo, ste pasar automticamente a la memoria RAM (y, en consecuencia, quizs la
imagen que estamos retocando se guardar en la memoria virtual del disco duro).
Memoria principal y
memoria secundaria
La memoria principal del ordenador est normalmente formada por mdulos de memoria RAM. Los discos duros forman la denominada memoria
secundaria.
CC-BY-NC-ND PID_00150272
24
(10)
CC-BY-NC-ND PID_00150272
25
Ved tambin
Entraremos ms en detalle sobre cmo representar las imgenes en formato digital en el
mdulo "La World Wide Web".
en cuenta: cuantas ms filas y columnas tenga, ms elementos al mismo tiempo se podrn visualizar y ms cmodo ser trabajar con determinadas tareas.
La impresora es un dispositivo de salida que permite sacar en papel todo aquello que hacemos con el ordenador. Existen diferentes tecnologas de impresin, entre las que conviene destacar la de inyeccin de tinta (la ms habitual
en el mercado domstico), la lser (para grandes volmenes de impresin) y
la matricial (ruidosa, pero utilizada en casos especficos).
Los pxeles
Una imagen digital se dibuja
en la pantalla a base de pxeles, del ingls picture element,
en espaol, elemento de imagen.
tienen ca-
pacidades de grabacin de unos 600 MB, mientras que con los DVD llegamos a
los varios GB de espacio de almacenamiento. Inicialmente, estos dispositivos
se han utilizado, aparte de como soporte de audio y vdeo digital, como soporte para las copias de seguridad de los documentos y programas. Sin embargo,
la proliferacin y el abaratamiento de los discos duros externos han provocado que los CD y los DVD se releguen a la multimedia y a la distribucin de
software.
Los disquetes
Los disquetes son unos dispositivos muy utilizados en los aos ochenta y noventa del
siglo XX. Aunque algunos ordenadores an incluyen de serie una disquetera para cubrir
las funcionalidades de los disquetes, sta ha quedado relegada con las memorias flash e
incluso el envo de informacin en Internet.
(11)
26
CC-BY-NC-ND PID_00150272
Es interesante hacer notar que el software tambin se encuentra codificado en binario y almacenado en memoria junto a los datos.
En realidad, no puede ser de otra manera, ya que como hemos explicado, los
ordenadores slo entienden conceptualmente de unos y ceros. Por lo tanto, al
igual que en cdigo ASCII se codifica un carcter en una serie de unos y ceros
para almacenarlo en memoria, se hace lo propio con una instruccin que se
debe ejecutar (por ejemplo, la instruccin sumar).
Si todo es binario y todo est almacenado en memoria, cmo sabe un ordenador qu es una instruccin y qu es un dato? Se trata de una buena pregunta, porque en realidad no lo sabe. En un dispositivo de almacenamiento, por
ejemplo un disco duro, slo se puede identificar unos y ceros y no se puede
distinguir cules corresponden a instrucciones y cules a datos. La clave est
en el orden en el que se le pasan los bits al procesador.
El procesador se construye de manera que cada instruccin se representa con
un conjunto de bits. Adems, cada instruccin acepta un conjunto determinado de argumentos despus de la instruccin que identifican los datos.
Imaginemos una situacin en la que queramos sumar dos nmeros con un procesador
que tiene la siguiente instruccin:
SUMARDATO1,DATO2,RESULTADO
Siguiendo el orden predeterminado, el procesador espera primero el cdigo binario de
la instruccin y, a continuacin, la direccin de memoria en el que est almacenada la
primera cifra seguida de la segunda. Finalmente, recibe la direccin en la que se guardar
el resultado. De esta manera, el procesador, dependiendo del orden en el que llegan los
bits, algunas veces los interpretar de una manera (instrucciones) y otras veces, de otra
(datos).
Si, por la razn que fuera, no se le envan al procesador las cosas en el orden
correcto, dar un comportamiento errneo o un error. Ntese que cada procesador normalmente tiene su conjunto de instrucciones codificadas de una
manera concreta. Por ello, el software creado para una arquitectura especfica
CC-BY-NC-ND PID_00150272
27
(de las que el procesador es una parte importante) no funciona en otra arquitectura. Un software para la arquitectura i386 de la familia Intel (la de los IBM
PC tradicionales) no funcionar en una arquitectura Motorola, usada en los
antiguos Macintosh de Apple. La solucin consiste en adaptar el software para
que siga las pautas de cada arquitectura.
La caracterstica ms importante que diferencia el software del hardware es su
flexibilidad. El hardware, y no slo el de ordenador, es especfico para cada
tarea. Por ejemplo, la Pascalina que ya conocemos permita hacer (algunos)
clculos, pero nada ms, al igual que una mquina exprimidora de fruta slo
permite exprimir fruta. Se puede tratar de hacer otras cosas con la mquina
exprimidora, como frer un huevo, pero el resultado no ser satisfactorio.
El software es muy verstil, debido a que su tarea es manejar (tomar, transformar, guardar) datos binarios. En otras palabras, con un mismo ordenador
y diferente software podemos resolver un gran conjunto de problemas. Y es
que una vez que un problema se ha conseguido transformar en datos binarios,
podemos resolver el problema aplicando una serie de instrucciones sobre ese
conjunto de datos.
Los edificios inteligentes
Los edificios inteligentes cuentan con ordenadores que toman datos del edificio (personas que entran y salen del edificio, temperatura, humedad, luminosidad, etc.) mediante
sensores y otros dispositivos. Estos datos son convertidos en binarios, y posteriormente
almacenados y tratados. As, se puede conocer fcilmente el nmero de personas que han
entrado y salido, por ejemplo, en las horas punta o ajustar la temperatura o la luminosidad que debe haber en cada espacio para ahorrar energa. Y esto es slo el principio, ya
que se nos podran ocurrir muchas tareas ms, incluso cuando los diseadores originales
del software ni las pudieran imaginar. Por ejemplo, se podra aadir funcionalidad para
que el ordenador central, diseado en la dcada de los ochenta, cuando todava no exista la tecnologa de la telefona mvil, permitiera reservar salas de reuniones mediante
el envo de un mensaje SMS.
Todo esto provoca que el software se vuelva cada vez ms complejo: el nmero
de factores que hay que tener en cuenta crece, as como las situaciones y las
reglas... Con tantos factores que considerar, el hecho de crear software se ha
convertido en una de las actividades que requieren mayor ingenio humano.
Si no fuera as, probablemente lo crearan mquinas de manera automtica.
CC-BY-NC-ND PID_00150272
28
3.2.1. Algoritmos
Cmo se crea el software? Ya hemos indicado que el software est pensado
principalmente para resolver problemas. La manera en la que podemos resolver estos problemas es mediante el uso de algoritmos.
CC-BY-NC-ND PID_00150272
29
tal fin, en vez de valernos del lenguaje natural, utilizaremos una serie de lenguajes pseudomatemticos llamados lenguajesdeprogramacin, que explicaremos ms adelante.
3.2.2. Diseo del software
Cuando se crea un software, el primer paso suele corresponder a la descripcin
del algoritmo en lenguaje natural. Generalmente, las personas que quieren
utilizar el software no saben de lenguajes de programacin. Por otro lado, los
ingenieros de software saben programar, pero muchas veces no entienden el
problema al que se enfrentan.
Para aclarar este punto, imaginemos a un chef que quiere una mquina de
hacer torrijas. Es evidente que el chef sabr hacer torrijas, pero es improbable
que tenga conocimientos avanzados en programacin de software. Para tener
un programa que haga torrijas llamara a alguien con conocimientos de programacin. Sin embargo, es muy probable que esta persona experta en programacin no haya hecho una torrija en su vida.
La manera que el chef y el ingeniero de software tienen para entenderse ser
mediante un algoritmo como el que hemos visto con anterioridad, especificado mediante lenguaje natural. El chef y el ingeniero de software quedarn para indicar las especificaciones y requisitos del programa. El nombre especfico
que recibe el ingeniero de software en este caso suele ser el de analistadesoftware, ya que su tarea es realizar un anlisis de los requisitos y de cmo afrontarlos para codificarlos convenientemente en el programa que quiere el chef.
En general, la siguiente etapa suele consistir en tomar los requisitos del anlisis
del software (plasmados en un documento) y crear un documento de diseo
del programa. Bsicamente, esto consiste en tomar los algoritmos de la etapa
de anlisis y organizarlos de manera que el software sea sencillo de realizar, sin
perder a su vez flexibilidad para que en el futuro se puedan realizar mejoras.
Y es que cuanto mejor diseado, menos errores tendr el programa y ms
fcil ser modificarlo en el futuro, incluyendo nuevas funcionalidades. Como
consecuencia de este trabajo, se crear otro documento en el que los algoritmos
estn organizados convenientemente.
Ser tarea de un programador transformar estos algoritmos en un programa
de software, utilizando para ello un lenguaje de programacin. Si la tarea de
elaborar un algoritmo no es sencilla, tampoco lo es la transformacin a un
lenguaje de programacin. Se debe eliminar la ambigedad, ya que los programas deben ser precisos. En el caso de que no se haga correctamente, el software contendr errores. Imaginemos las trgicas consecuencias de haber indicado mal el tamao de las cucharadas de azcar para nuestras torrijas. Sera
un desastre!
CC-BY-NC-ND PID_00150272
30
Como vemos, es comn que el software tenga errores, y para aplicaciones algo
complejas casi todas las que utilizamos a da de hoy es imposible asegurar
que un software est libre de ellos. Por este motivo, la creacin del programa
tambin consiste en probarlo comprobar si tiene errores y validarlo asegurar que al final del proceso se obtiene lo que queramos al principio y no
otra cosa diferente. Antes de que un software se publique definitivamente,
suele pasar por un perodo en el que se comprueba que hace lo que debe hacer. En este sentido, la programacin se parece mucho al quehacer habitual
de la cocina, ya que toda receta se prueba una vez elaborada, y generalmente
las recetas ms innovadoras se suelen probar en crculos ntimos antes de ser
presentadas en grandes ocasiones.
Y aun as, es comn que con el paso del tiempo aparezcan errores que no se
haban detectado o se quiera que el software tenga nuevas funcionalidades
que no se haban incluido anteriormente. Es por ello que la ltima etapa de
la vida de un programa es la del mantenimiento. Durante toda esta fase, los
ingenieros de software gestionan el programa eliminando errores y aadiendo
nuevas funcionalidades. Se trata de la etapa ms larga, ya que mientras las
anteriores se suelen llevar a cabo en cuestin de meses o de unos pocos aos,
un software puede estar en fase de mantenimiento durante aos, en algunos
casos, incluso dcadas.
Ejemplo de software longevo
El caso ms conocido de software longevo se puede encontrar en el sector de la banca,
en la que existe una gran cantidad de software de la dcada de los setenta. Un ejemplo
de funcionalidad que se debi aadir a este software es la conversin de las antiguas pesetas al euro, la nueva moneda nica europea. Para tal fin, los programadores encargados
del mantenimiento tuvieron que modificar los programas, y probar otra vez las nuevas
versiones del programa para constatar que no tuvieran errores.
El modelo de desarrollo del software recibe el nombre de modelodedesarrolloencascada, porque las fases se realizan una detrs de otra sin solapamientos. ste es el modelo que se utiliza de manera tradicional en la gran industria
del software.
Tomando los requerimientos como punto de partida, un diseador de software crea un diseo sobre papel, como un arquitecto dibuja unos planos.
Generalmente, es una buena prctica dividir el problema general en sub-
CC-BY-NC-ND PID_00150272
31
En la cuarta etapa, se toman todas las unidades y se integran en un nico programa. Es ahora cuando hay que probar el sistema completo para
comprobar si es correcto.
Despus de probarlo, se entrega al usuario (entra en operacin) y se corrigen los errores que ste pueda notificar.
Modelo cascada puro o secuencial para el ciclo de vida del software
CC-BY-NC-ND PID_00150272
32
Aun as, el lenguaje ensamblador tiene una filosofa similar al cdigo mquina; simplemente es ms legible. Los informticos diran que se trata de un
lenguaje muy cercano a la mquina, ya que la transformacin en binario es
inmediata. Esto tiene sus puntos positivos, pero tambin sus aspectos negativos. En el lado positivo cabe mencionar el hecho de que es muy eficiente, ya
que se est usando directamente el conjunto de instrucciones que utiliza el
procesador. Al trabajar en un nivel de abstraccin tan cercano a la mquina, se
pueden optimizar las operaciones, obviar las redundancias y aprovechar el conocimiento de los pormenores del procesador. Sin embargo, aunque sea mejor
que trabajar al nivel de unos y ceros, no deja de ser una manera muy tediosa
de indicar secuencias de instrucciones; sigue siendo muy fcil cometer errores. Adems, diferentes procesadores por ejemplo, de diferentes fabricantes
pueden tener un conjunto de instrucciones distintas, por lo que el programa
en ensamblador puede que slo sirva para un procesador especfico.
Ejemplo de cdigo
mquina
El cdigo mquina de dos nmeros que se suman podra ser
el siguiente: 1100 0100 0010
1001 0100 0100.
CC-BY-NC-ND PID_00150272
33
Programa en ensamblador
Para aclarar un poco ms los aspectos relativos al lenguaje ensamblador y sin entrar en
detalles, en la siguiente figura se muestra una parte de un programa en ensamblador, con
su correspondiente cdigo mquina. El cdigo mquina se representa en hexadecimal
para simplificar el ejemplo. Podis observar que las primeras cinco lneas corresponden a
instrucciones en lenguaje ensamblador, pero de la sptima a la undcima los unos y ceros
no se corresponden con instrucciones, sino con datos. Se trata de un texto codificado
en ASCII.
Lenguaje mquina y lenguaje ensamblador para la arquitectura Intel 8088
Ejemplos de lenguaje de
programacin
Existen muchos lenguajes de
programacin; los ms populares a da de hoy son Java, C,
C++, COBOL o Pascal, pero
hay otros miles ms.
CC-BY-NC-ND PID_00150272
34
CC-BY-NC-ND PID_00150272
35
Niveles de abstraccin. (c) Enrique Soriano. Licencia: GFDL y Creative Commons Attribution ShareAlike 3.0.
CC-BY-NC-ND PID_00150272
36
Los sistemasoperativos son programas que crean un nivel de abstraccin superior sobre el hardware.
Dicho en otras palabras: el sistema operativo se encarga de comunicar los programas para usuarios y otro software de sistema con el hardware del ordenador. Siguiendo con el ejemplo del juego del buscaminas del subapartado anterior, el sistema operativo se encargar de la interaccin con todos los posibles
ratones que existan o puedan existir. Los programadores de aplicaciones para
usuario final slo deben tener en cuenta que se interacta mediante un ratn
genrico (y abstracto). Los programadores conocern la posicin del puntero
y si se han pulsado los botones, independientemente del ratn usado.
(12)
En ingls, drivers.
La gestindelamemoria. Es tarea del sistema operativo gestionar las diferentes memorias que podemos encontrar en un ordenador, desde la memoria principal (RAM) hasta la secundaria (el disco duro), pasando por la
memoria virtual y la memoria cach que hemos visto con anterioridad. La
gestin de la memoria es una tarea muy importante si recordamos que la
memoria principal es muy rpida, pero muy cara y voltil, mientras que
la memoria secundaria es lenta, pero barata y persistente. Es precisamente
por la velocidad, que nos interesa que tanto las aplicaciones que se ejecutan como los datos se encuentren en la memoria principal. Sin embargo,
Los controladores
Los controladores son los programas que permiten la comunicacin del sistema operativo
con los dispositivos.
CC-BY-NC-ND PID_00150272
37
(13)
En ingls, logs.
CC-BY-NC-ND PID_00150272
38
tarea del sistema operativo hacer esto de manera ordenada (por ejemplo,
en directorios o carpetas).
Debido a todas estas capacidades que tienen los sistemas operativos modernos,
se puede entender rpidamente que son de gran provecho para crear nuevas
aplicaciones de manera ms rpida y sencilla.
Todo esto tiene un precio, que es el de la compatibilidad. Hemos comentado
que los programadores realizan su trabajo creando cdigo fuente para que posteriormente un programa conocido como compilador lo transforme en cdigo
mquina. Bien, pues esta etapa de compilacin depende del sistema operativo, ya que el cdigo mquina que "entiende" un sistema operativo no tiene
por qu ser "comprendido" por otro. Cmo se consigue esto? Principalmente
mediante dos cuestiones:
Por un lado, el lenguaje de programacin usado cuenta con varios compiladores diferentes, uno para cada sistema operativo soportado. Por ello, a
la hora de compilar se elige el compilador para nuestro sistema operativo,
de manera que obtenemos el cdigo mquina correspondiente.
Por otro lado, los programadores han tenido suficiente cuidado para, adems de utilizar un lenguaje multiplataforma (esto es, que se pueda compilar en diferentes sistemas operativos), no utilizar secuencias de programacin o mtodos que son exclusivos de un sistema operativo. Cabe notar
que hay algunas funcionalidades o mtodos que son especficos de un sistema operativo. La inclusin de estos mtodos en el programa producira
errores en la compilacin en otros sistemas operativos.
Ejemplos de dependencia del sistema operativo
El programa PADRE para la realizacin de la declaracin del impuesto sobre la renta en
Espaa, la suite ofimtica libre OpenOffice.org o la del navegador Mozilla Firefox tienen
diferentes versiones dependiendo del sistema operativo usado.
Con anterioridad, habamos visto que el compilador depende de la arquitectura del ordenador. As, la transformacin de cdigo fuente a cdigo mquina
sera diferente para una mquina Intel o para una Mac. Ahora, adems, vemos
que el sistema operativo tambin es una cuestin que tener en cuenta en esa
transformacin.
CC-BY-NC-ND PID_00150272
39
En definitiva, los compiladores deben ser especficos para una arquitectura y para un sistema operativo.
Ejemplo de compiladores
Para que un programa creado en el lenguaje de programacin Pascal pueda ejecutarse en
un ordenador de la arquitectura Intel y con el sistema operativo GNU/Linux, se necesitar el compilador para Pascal para la arquitectura Intel y el sistema operativo GNU/Linux. El cdigo mquina que generar este compilador no funcionar si slo coincide la
arquitectura (por ejemplo, en una mquina Intel con sistema operativo Microsoft Windows) o el sistema operativo (por ejemplo, en una mquina con arquitectura PowerPC
con sistema operativo GNU/Linux).
Softwaredeaccesoacontenidos: mediante este software, se puede acceder a informacin, ya sea textual o multimedia. Tal es el caso de navegadores web para navegar por Internet o de programas de reproduccin
CC-BY-NC-ND PID_00150272
40
Softwareeducativo: como tal se conoce al software con finalidad educativa. En esta categora, encontramos software de gestin de aulas, software
de aprendizaje o de entrenamiento o software de consulta (como las antiguas enciclopedias que vendan en CD-ROM, hoy en da ms en desuso
Edutainment
El edutainment es un software
de entretenimiento diseado
para educar.
Softwaredeingeniera: ayudan en la creacin ingenieril e incluyen el diseo los famosos programas CAD (computer aided design o diseo asistido
por ordenador), utilizados por ingenieros mecnicos, ingenieros aeronuticos, ingenieros industriales y arquitectos. Tambin hay que incluir dentro de esta categora el software de creacin de programas software, entre
los que se encuentran algunos de los que ya hemos hablado con anterioridad en este mdulo, como el compilador.
Softwaredesistemasdeinformacin.
Ved tambin
El software de sistemas de informacin se ver con ms detalle en el apartado 5.
CC-BY-NC-ND PID_00150272
41
CC-BY-NC-ND PID_00150272
42
4. Tipo de ordenador
CC-BY-NC-ND PID_00150272
43
Ved tambin
Recordad que hemos tratado
los microordenadores personales en el apartado 1 de este
mdulo dedicado a la historia
de los ordenadores.
potencia de clculo: desde simulaciones atmicas hasta participar contra humanos en competiciones de ajedrez. Sin embargo, hoy en da estos supercomputadores seran poco potentes si los comparramos con los ordenadores porttiles actuales.
De esta manera, actualmente la idea superordenador se alcanza no con un
nico ordenador muy potente, sino con el trabajo colaborativo de centenares
o miles de ordenadores "normales" conectados a redes de gran velocidad y
rendimiento. Este concepto lo explicamos acto seguido.
4.4. Multicomputadores
Hemos visto anteriormente que se ha llegado a lmites en cuanto a velocidad
de reloj de los procesadores. As pues, los nuevos ordenadores ya no aumentan
su rendimiento a base de aumentar la velocidad de reloj, sino que se utilizan
tcnicas como la "multicomputacin" para producir equipos ms potentes.
Los multicomputadores propiamente dichos son los sistemas formados a partir de una granjadeordenadores, habitualmente con las mismas capacidades
y caractersticas de rendimiento. De esta manera, las tareas se pueden distribuir
entre los diferentes ordenadores que integran la granja y hacer el trabajo ms
Deep Blue
Ha habido varios ordenadores
diseados especficamente para jugar al ajedrez. Uno de los
ms famosos es el Deep Blue,
que en el ao 1997 gan al
campen de ajedrez Gari Kasparov.
CC-BY-NC-ND PID_00150272
44
Ejemplo de computacin
grid
Un ejemplo de computacin
grid es el Search for Extra Terrestrial Intelligence (SETI), que
se basa en el anlisis de seales procedentes de radiotelescopios para descubrir si alguna
de stas puede haber sido generada por seres inteligentes.
CC-BY-NC-ND PID_00150272
45
5. Sistemas de informacin
Los datos.
Automatizan procesos.
Independientemente de la tecnologa que se utilice, los sistemas de informacin constan de cuatro actividades: entrada, procesamiento, almacenamiento
y salida de informacin, como se puede observar en la figura siguiente.
46
CC-BY-NC-ND PID_00150272
(14)
Documentacin. Los ms conocidos dentro de este apartado son los procesadores de texto, aunque tambin existe software para publicaciones,
software para la creacin de diagramas y software para realizar presentaciones.
Softwareanaltico. Son programas que permiten el clculo o la manipulacin de datos numricos para su anlisis, con carcter estadstico, financiero o de otro tipo.
Softwarecooperativo. Software utilizado para comunicarse con otras personas, tanto de manera asncrona (correo electrnico, blogs o wikis) como
sncrona (sistemas de mensajera instantnea o software de telefona IP).
Ved tambin
En el mdulo "La World Wide
Web" trataremos la importancia de Internet.
CC-BY-NC-ND PID_00150272
47
Resumen
En este mdulo hemos visto las bases de funcionamiento de los sistemas informticos. Hemos empezado con una visin histrica de los hitos ms importantes de la historia de la computacin y hemos comprobado que los sistemas
informticos tienen una historia relativamente reciente y que en los ltimos
aos han entrado en casi todos los mbitos de las actividades humanas.
Tambin hemos estudiado cmo la informtica trata la informacin. Hemos
aprendido que los nmeros y los caracteres se codifican en una serie de bits.
De esta manera, la informacin se puede guardar utilizando diferentes tecnologas, a la vez que se permite su procesado mediante circuitos lgicos.
Una vez que hemos visto las bases del tratamiento de la informacin, hemos
tratado las diferentes partes que forman el ordenador, a la vez que hemos hecho nfasis en aquellos aspectos del hardware que caracterizan el rendimiento
y la potencia de la mquina. Finalmente, hemos clasificado los ordenadores
en funcin de su tamao y complejidad.
La segunda parte del mdulo se ha dedicado a presentar el software. Hemos
visto cmo el software tiene como objetivo resolver problemas. As, para crear
un programa, primero se especifica un algoritmo en lenguaje natural que, posteriormente, se traducir. El siguiente paso consta del proceso de compilacin,
mediante el que se transforma el cdigo fuente en cdigo mquina (o binario),
que es lo que ejecuta un ordenador.
Finalmente, hemos presentado los diferentes tipos de software que existen. Lo
que se ha visto con ms detenimiento es el sistema operativo, el software que
gestiona gran cantidad de los servicios del ordenador. Se ha mostrado cmo
el sistema operativo ofrece soporte a otros programas para los usuarios finales
que, como su nombre indica, son con los que habitualmente interactan las
personas. Para acabar, se ha presentado con un poco ms de detalle un tipo de
software de usuario final como es el de los sistemas de informacin. stos se
encuentran en todas partes en entornos corporativos y domsticos, y con el
apogeo de Internet estn ganando una nueva dimensin.
CC-BY-NC-ND PID_00150272
49
Actividades
1. Un amigo nuestro nos ha comentado que quiere aprender a programar. Lo primero que se
le ha ocurrido es abrir con el editor de textos un archivo ejecutable de una aplicacin (por
ejemplo, word.exe). Qu es lo que ver? Podr programar as? Por qu no?
Solucin
Solucin de la actividad 1
Al abrir un archivo ejecutable, ver el contenido en binario del archivo. De esta manera, es
casi imposible programar, ya que es ininteligible para los seres humanos.
Solucin
Solucin de la actividad 2
Para programar, lo mejor es que haga uso de un lenguaje de programacin en el que podr
realizar las instrucciones pertinentes de manera ms sencilla. Los lenguajes de programacin
permiten utilizar un lenguaje semiestructurado que es fcil de entender para los humanos.
3. Una vez que le hemos convencido, nuestro amigo ha escrito unas cuantas lneas de cdigo
fuente. Ahora quiere ejecutarlas, qu debe hacer?
Solucin
Solucin de la actividad 3
Compilarlo, de manera que las instrucciones en lenguaje de programacin del cdigo fuente
sean transformadas en instrucciones en binario entendibles por el computador.
Ejercicios de autoevaluacin
Indicad cules de la siguientes afirmaciones son correctas y cules son falsas.
CC-BY-NC-ND PID_00150272
50
1. Los antecesores de los ordenadores, las mquinas analticas, fueron ideadas mucho antes
del siglo XX, pero por problemas ingenieriles no pudieron ser construidas.
a)Verdadero
b)Falso
2.La primera generacin de ordenadores modernos vino de la mano de los transistores.
a)Verdadero
b)Falso
3.Los entornos de ventanas fueron ideados en la dcada de los setenta por Xerox, aunque
tardaron bastantes aos en llegar al gran pblico.
a)Verdadero
b)Falso
4. El byte 00000111 significa exclusivamente el nmero 7 en binario.
a)Verdadero
b)Falso
5. El ao 2009 ocupa en ASCII en total 4 bytes.
a)Verdadero
b)Falso
6. Cuando apagamos el ordenador, se borra la memoria principal (RAM).
a)Verdadero
b)Falso
7. Los programadores crean sus programas mayoritariamente en cdigo binario.
a)Verdadero
b)Falso
8. El sistema operativo se encarga de gestionar los recursos de un ordenador.
a)Verdadero
b)Falso
9. Un algoritmo debe estar escrito en un lenguaje de programacin de alto nivel.
a)Verdadero
b)Falso
10. Un mainframe es un ordenador central al que se le pueden conectar mltiples ordenadores
denominados terminales.
a)Verdadero
b)Falso
CC-BY-NC-ND PID_00150272
Solucionario
Ejercicios de autoevaluacin
1.a
2.b
3.a
4.b
5.a
6.a
7.b
8.a
9.b
10.a
51
CC-BY-NC-ND PID_00150272
52
Glosario
algoritmo m Conjunto finito de pasos que sirven para resolver un problema o llevar a
cabo una tarea.
analista de software m Persona, generalmente de perfil tcnico, que realiza un anlisis
de los requisitos que ha de cumplir un futuro programa de ordenador.
arquitectura (de ordenadores) f Se trata de un concepto que engloba el diseo y el
funcionamiento de los ordenadores que especifican, entre otros aspectos, el formato y el
conjunto de instrucciones. Existen muchas arquitecturas, pero la ms popular es i386, porque
es la utilizada en los PC.
byte m Grupo de 8 bits.
cobol m Lenguaje de programacin. Acrnimo de Common Organization Business Oriented Language (lenguaje comn orientado a la organizacin de negocios), aunque tambin
se puede encontrar como Common Business Oriented Language (lenguaje comn orientado
a negocios). Se trata de un lenguaje de programacin de finales de 1960 cuyo propsito era
poder ser utilizado en cualquier ordenador. Actualmente, su utilizacin es bastante limitada,
aunque se encuentra con frecuencia en aplicaciones bancarias y programas antiguos.
cdigo binario m Vase cdigo mquina. Sistema de numeracin basado en la utilizacin
de dos valores o bits (tpicamente '0' y '1'), en los que a su vez se basa el procesamiento automtico de la informacin. Todo lo que se procesa con un ordenador acaba siendo transformado a cdigo binario.
cdigo fuente m (Tambin conocido como fuentes.) Se trata de las instrucciones de ordenador escritas en un lenguaje de programacin. En la fase de compilacin se transforma
en cdigo mquina. Para que el software sea libre, el cdigo fuente debe ser accesible, ya
que, en caso contrario, la posibilidad de realizar modificaciones, aunque no sea imposible,
se dificulta sobremanera.
cdigo mquina m (Tambin conocido como cdigo binario.) Se trata del cdigo que
los ordenadores pueden ejecutar. Consta de unos y ceros, aunque existen otros modos de
representacin como octal o hexadecimal. El cdigo mquina es difcilmente comprensible
para los humanos y la creacin de complejas aplicaciones casi imposible, por lo que se
crearon los lenguajes de programacin de alto nivel.
compilador m Se encarga principalmente de traducir los ficheros escritos a lenguajes de
programacin (comprensibles para los humanos) en cdigo mquina (unos y ceros, comprensibles generalmente slo por los ordenadores).
computador m Artilugio capaz de hacer clculos y mostrar resultados sobre los datos numricos que se introducen. Su complejidad ha ido aumentado y su finalidad ha ido variando,
hasta convertirse en aparatos como las calculadoras de bolsillo o los ordenadores personales
actuales.
C/C++ m Lenguajes de programacin. C fue creado a principios de los aos setenta para el
desarrollo de Unix; se trata de uno de los primeros lenguajes de programacin que permiten la
programacin de alto nivel. C++ es una versin posterior de C que aade tcnicas modernas
de programacin. La mayora del cdigo libre est escrito en C o C++.
depuracin f Proceso mediante el que se buscan (y corrigen) errores en el software. Vase
tambin depurador.
depurador m Programa de ordenador utilizado a la hora de crear software para encontrar
y corregir errores de programacin.
drivers m Software que se encarga de interactuar entre el sistema operativo y los dispositivos (hardware).
hardware m Conjunto de dispositivos fsicos que componen el ordenador: la pantalla, el
teclado, el ratn, etc.
i386 Arquitectura de ordenador tpica de los ordenadores personales (PC).
Java m Lenguajes de programacin. Lenguaje de programacin creado en los aos noventa
con muchas similitudes sintcticas con C y C++, pero con caractersticas de programacin
de ms alto nivel de abstraccin.
CC-BY-NC-ND PID_00150272
53
kernel m Ncleo del sistema operativo. Es el que se encarga de las labores de ms bajo
nivel (el nivel ms cercano al hardware), como la gestin de la memoria, la entrada/salida
de dispositivos, etc. El kernel ms popular en el mundo del software libre es Linux, aunque
existen muchos ms (por ejemplo, los sistemas BSD tienen uno propio).
lenguaje ensamblador m Lenguaje de bajo nivel de abstraccin que permite crear programas de ordenador. Se trata del lenguaje de programacin ms cercano al cdigo mquina.
lenguaje de programacin m Conjunto de reglas semnticas y sintcticas utilizadas para
dar instrucciones a un ordenador. Los lenguajes de programacin permiten trabajar a un nivel
de abstraccin superior que con cdigo mquina, lo que facilita la creacin y mantenimiento
de programas informticos. Existen miles de lenguajes de programacin. Algunos ejemplos
son C, C++, ADA, Java, Pascal y COBOL.
lenguaje natural m Lenguaje escrito o hablado por los humanos con fines de comunicacin.
microprocesador m Elemento del hardware del sistema informtico encargado de procesar la informacin, as como de gestionar la ejecucin de los pedidos que conforman los
programas y el traspaso de datos entre los diferentes componentes del computador.
modelo de desarrollo en cascada m Procedimiento para crear software, basado en dividir el proceso de desarrollo en una secuencia de tareas que se realizan una detrs de otra.
Las tareas se llevan a cabo siguiendo el orden siguiente: definicin de los requisitos, anlisis y
diseo de software, implementacin y prueba de unidades, integracin y pruebas del sistema
y operacin y mantenimiento.
multicomputador/multiprocesador m Nombre genrico que recibe un sistema informtico basado en el uso de ms de un computador o procesador.
Pascal m Lenguaje de programacin de la dcada de los setenta escasamente utilizado hoy
en da, aunque algunos de sus sucesores s que cuentan con amplio eco en la industria del
software.
sistema operativo m Programa responsable de la gestin y coordinacin de actividades
y del reparto de recursos de un ordenador.
software m Componente intangible en la informtica. Generalmente, se trata de una serie
de instrucciones elaboradas por humanos en lenguajes de programacin de alto nivel (cdigo fuente) que luego son traducidas por un compilador a cdigo mquina (unos y ceros
comprendidos por las mquinas). El software se divide en software de sistema, parte que corresponde a los sistemas operativos, o de aplicacin, que agrupa los programas que el usuario
suele utilizar. Estrictamente, el software tambin incluye la documentacin del programa,
aunque sta se encuentre en un manual.
tabla de verdad f Una tabla de verdad especifica, para las diferentes combinaciones de
los bits de entrada, cul es la salida de una funcin lgica o de un circuito de clculo.
tiempo de ejecucin m Se trata del espacio temporal en el que el ordenador est ejecutando las instrucciones correspondientes a un programa de software.
CC-BY-NC-ND PID_00150272
54
Bibliografa
Angulo, J. M. et al. (2003). Fundamentos y estructura de computadores. Thomson Paraninfo.
Barcel, M. (2008). Una historia de la Informtica. Barcelona: Editorial UOC.
Beekman, G. (2004). Computer Confluence. Standard. (6. ed.) Addison-Wesley.
Beekman, G. (2004). Introduccin a la informtica. Pearson Prentice Hall.
Leiva Olivencia, J. L. (2009). Informtica para Estudiantes. Editorial Abecedario. ISBN
9788492669011.
Pareja, C.; Andreyo, .; Ojeda, M. (1993). Introduccin a la Informtica. ISBN: 84-7491489-2.
Reina, Pedro. Curso de Informtica.
Reynolds, G. W. y otros (2000). Principios de sistemas de informacin. (4. edicin) Thomson
Paraninfo.
Aspectos
tecnolgicos
de las redes e
Internet
Antoni Martnez Ballest
PID_00150270
CC-BY-NC-ND PID_00150270
Los textos e imgenes publicados en esta obra estn sujetos excepto que se indique lo contrario a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 Espaa de Creative Commons. Podis copiarlos,
distribuirlos y transmitirlos pblicamente siempre que citis el autor y la fuente (FUOC. Fundacin para la Universitat
Oberta de Catalunya), no hagis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND PID_00150270
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
1.1.
1.1.1.
1.1.2.
2.
3.
10
1.3.
11
La transmisin de informacin.....................................................
13
2.1.
13
2.2.
14
2.3.
16
18
3.1.
19
3.1.1.
Ethernet ..........................................................................
19
3.1.2.
21
3.1.3.
23
24
3.2.1.
24
3.2.2.
26
Internet.................................................................................................
28
4.1.
28
4.2.
29
4.2.1.
Datagramas ....................................................................
30
4.2.2.
Direcciones IP ................................................................
30
4.2.3.
Routers..............................................................................
31
4.2.4.
3.2.
4.
32
35
4.3.1.
35
4.3.2.
36
4.3.3.
El empaquetado .............................................................
36
37
El correo electrnico.........................................................................
39
5.1.
40
5.2.
42
4.3.
4.4.
5.
1.2.
CC-BY-NC-ND PID_00150270
5.3.
43
Resumen.......................................................................................................
46
Actividades..................................................................................................
47
Ejercicios de autoevaluacin..................................................................
47
Solucionario................................................................................................
48
Glosario........................................................................................................
50
Bibliografa.................................................................................................
51
CC-BY-NC-ND PID_00150270
Introduccin
CC-BY-NC-ND PID_00150270
Objetivos
Los objetivos que el estudiante habr alcanzado al finalizar este mdulo son:
CC-BY-NC-ND PID_00150270
Multitud de procesos, actividades y servicios se fundamentan o complementan por medio de las redes de comunicaciones. Las hay de varios tipos, por
ejemplo las redes de telefona fija y mvil, las redes en procesos de fabricacin automatizados, las redes de difusin de televisin y radio, etc. Las redes
de computadores son el sistema resultante de interconectar ordenadores mediante una determinada tecnologa de transmisin de datos. La funcin de
esta interconexin es, bsicamente, la comunicacin de informacin entre los
ordenadores que estn conectados.
En este mdulo nos centraremos en las redes de computadores, dado que son
la herramienta fundamental en la que se basa y desarrolla gran parte de lo que
llamamos sociedad de la informacin.
Hoy en da podemos encontrar una gran variedad de dispositivos conectados
a una red de computadores, como:
Ordenadores personales, para realizar tareas ofimticas, de diseo, administrativas, de comunicacin mediante Internet, de ocio, etc.
Sin embargo, la proliferacin de los ordenadores como parte integrante de coches, grabadoras de vdeo, telfonos mviles, etc., permite que estos dispositivos tambin puedan formar parte de una red de computadores.
Uno de los principales usos de las redes de computadores es compartir recursos,
como la informacin en una pgina web o una base de datos.
CC-BY-NC-ND PID_00150270
Proceso de renderizacin
En una oficina pequea hay cinco ordenadores personales conectados a una red de
rea local. Comparten una conexin a Internet y una impresora lser. Hay un sexto
ordenador, ms potente, que hace de servidor de un sistema de gestin contable.
Todo el mundo puede imprimir utilizando la impresora compartida y todo el mundo
puede navegar por Internet.
En una productora de cine de animacin, disponen de 16 ordenadores potentes conectados a una red de rea local. Los diseadores, para obtener una secuencia de la
pelcula, reparten el proceso de renderizacin entre los 16 ordenadores. As pues, cada
ordenador procesar una parte de la secuencia y tendrn el producto final en menos
tiempo que si lo hubiera procesado uno solo.
Un grupo de amigos se rene para jugar a un juego de ordenador en red. Con sus
ordenadores porttiles establecen una red inalmbrica para poder jugar juntos.
En un hogar, en el estudio, hay un ordenador con un lector de tarjetas y una grabadora de televisin digital. En la sala, hay un disco duro multimedia con una conexin
en red de rea local. A este disco se envan las fotografas tomadas con la cmara digital, las grabaciones de programas de televisin, etc. Este disco tiene acceso a Internet,
de modo que se puede conectar con servicios de radio y vdeo a Internet.
Una empresa con sede en Barcelona est conectada en Internet con las delegaciones
de Madrid y Valencia. Las tres sedes comparten un mismo sistema de informacin,
ubicado en Barcelona. Para establecer llamadas telefnicas, tambin utilizan la conexin a Internet.
En los prximos subapartados, iremos viendo las tecnologas que hacen posibles stos
y otros escenarios.
(1)
Una redderealocal2 (LAN) se caracteriza por la proximidad de los equipos conectados (hasta 100 metros aproximadamente) y por la alta veloci-
(2)
CC-BY-NC-ND PID_00150270
Redes SOHO
ble tener conexiones de gran alcance que ofrecen grandes velocidades, con
lo que podemos tener una LAN formada por redes ubicadas en diferentes
puntos de una ciudad.
(3)
(4)
que cubre un gran territorio. Un posible ejemplo sera una red de datos
que interconecte todas las universidades de un pas.
Internet se podra considerar como la mayor red de computadores, resultante
de la interconexin de varias redes de rea extendida destinadas a la transmisin de datos.
1.1.2. Redes segn el sistema de comunicacin
Segn cmo se transmita la informacin, una red de computadores se puede
clasificar en:
(5)
En ingls, broadcast.
Ved tambin
receptoras. Un ejemplo son las redes LAN inalmbricas, en las que todos
Redesdedifusinselectiva6, en las que la informacin se enva a un grupo de mquinas. En contraposicin a las redes de difusin, las mquinas
que no pertenecen al grupo no la reciben. Un ejemplo sera la televisin
basada en Internet, por medio de la que se enva una pelcula solamente
a los usuarios que han abonado la tarifa correspondiente.
En la figura siguiente podemos observar los tipos de redes segn cmo se accede a la informacin:
(6)
En ingls multicast.
CC-BY-NC-ND PID_00150270
10
(7)
En ingls Peer-to-Peer.
El InstitutodeIngenierosElctricosyElectrnicos8 (IEEE) es una asociacin profesional que se encarga de la estandarizacin de muchos siste-
(8)
mas electrnicos de transmisin. En relacin con las redes de computadores, tenemos los estndares referentes a las tecnologas de redes de rea
local. Es muy antigua, ya que funciona desde el siglo XIX (el nombre actual
tiene fecha de 1963).
(9)
11
CC-BY-NC-ND PID_00150270
10
El GrupodeTrabajoenIngenieradeInternet (IETF) es una organizacin que se encarga de los estndares relacionados con las aplicaciones y
Estandarizacin
(11)
Ved tambin
Los conceptos de direccin IP
y dominios de Internet se vern en el subapartado 4.2.
(12)
(13)
De hecho, la ISO, con el apoyo de la ITU, public en el ao 1977 unas directrices para estandarizar los sistemas y aplicaciones basados en los sistemasabiertos (sistemas que se interconectan formando, precisamente, redes de computadores). La Interconexin para Sistemas Abiertos14 (OSI) recoge estas directrices. Hasta que el ISO no present las directrices OSI, era muy complicado que
las tecnologas de red de un fabricante pudieran interactuar con soluciones de
otros fabricantes.
(14)
CC-BY-NC-ND PID_00150270
12
CC-BY-NC-ND PID_00150270
13
2. La transmisin de informacin
En este apartado, nos centraremos en comprender cules son las bases del envo de informacin en las redes de computadores. En primer lugar, describiremos el funcionamiento de los medios fsicos que se utilizan y, finalmente,
profundizaremos en los mecanismos del envo de mensajes sobre este medio
fsico.
2.1. El medio fsico
Las redes de computadores utilizan diferentes medios fsicos para la interconexin de equipos. A continuacin, los describimos.
Por una parte, estn los medios guiados, es decir, cables por los que se transmite
la informacin. Entre stos destacan:
(15)
La fibra ptica, que permite velocidades muy elevadas, se utiliza bsicamente para interconectar redes que precisan de estas velocidades (por
ejemplo, redes de operadoras de comunicaciones o de distribucin de televisin por cable).
El ancho de banda
El concepto "ancho de banda" puede tener varios significados. En este mdulo, entenderemos por ancho de banda la cantidad de informacin por segundo que permite un determinado sistema de transmisin. A partir de un bit de informacin por segundo (1 bit/
s), podemos ir haciendo mltiplos: 1 kbit/s son 1.000 bit/s; 1 Mbit/s son 1.000 kbit/s, etc.
CC-BY-NC-ND PID_00150270
14
Los protocolos que definen cmo se envan los bits sobre el medio pertenecen al nivel
fsico del OSI.
Transmisiones analgicas
Muchos sistemas de transmisin envan la informacin digital como si de una seal analgica se tratara. Por ejemplo, las tecnologas de redes inalmbricas, que estudiaremos en
el subapartado 3.1.
Para hacerlo, se utilizan conjuntos de bits que se envan de golpe (smbolos de un cdigo).
Cada smbolo representa un cambio de amplitud y/o fase en la onda que se emite.
Ms pequeos que el
segundo
Un milisegundo (ms) es la milsima parte del segundo. Un
microsegundo (s) es la millonsima parte del segundo. Un
nanosegundo (1 ns) es la millonsima parte de un segundo!
CC-BY-NC-ND PID_00150270
15
El paquete se enviar emitiendo los '0' y los '1' de los bytes por medio de la
fibra ptica, tal como hemos visto anteriormente.
Una vez que la informacin ha llegado al receptor, ste comprobar su validez
(haciendo uso del cdigo de comprobacin). Si todo ha ido bien, el receptor
responder con una tramaespecialdeconfirmacin, e indicar que la infor-
(16)
CC-BY-NC-ND PID_00150270
16
(17)
CC-BY-NC-ND PID_00150270
17
piconet se elige un dispositivo maestro que va preguntando a los dems dispositivos (que hacen las funciones deesclavo) quin debe utilizar el medio. En
el caso de que alguien lo necesite, lo tendr disponible durante cierto tiempo.
CC-BY-NC-ND PID_00150270
18
Una vez que hemos visto cmo se transmite la informacin sobre un medio
fsico, nos centraremos en el funcionamiento de las redes que tenemos ms al
alcance, ya sea en el trabajo o en casa: las redes de rea local18.
En primer lugar, revisaremos cules son las funcionalidades de una red de rea
local. Acto seguido, estudiaremos los conceptos fundamentales de las tecnologas en las que se basan.
Las redes de computadores aparecieron cuando los terminales simples conectados a ordenadores principales fueron siendo sustituidos por ordenadores personales. La comparticin de recursos es una de las finalidades de la interconexin en red dentro de un entorno en rea local. A continuacin, citamos los
ms habituales:
(18)
Caracterizacin de una
LAN
Recordad que una LAN se caracteriza por la proximidad de
los equipos conectados y por
la alta velocidad de transmisin de datos.
CC-BY-NC-ND PID_00150270
19
La voz sobre IP
Las tecnologas de voz sobre IP
(VoIP) permiten el uso de una
red de computadores (como
una red de rea local o con Internet) para realizar llamadas
de voz.
(19)
en el acceso mltiple por medio de escuchar a la portadora de la seal (CSMA19). Este sistema consiste en escuchar al medio (mirar si hay voltaje en el
cable) y, si nadie lo utiliza, transmitir la informacin. Si alguien est enviando
informacin, hay que esperar un tiempo aleatorio antes de volver a intentarlo.
Las primeras Ethernet permitan una velocidad de 10 Mbit/s. stas podan tener dos topologas fsicas de las mquinas:
Puertos de conexin
Los concentradores disponen
de conexiones hembra llamadas puertos de conexin. Hay
aparatos con 4, 8, 16 e incluso
ms puertos.
CC-BY-NC-ND PID_00150270
20
Tipo de topologas
Direcciones fsicas
Las direcciones fsicas (o direcciones MAC, del ingls Medium Access Control) estn formadas por grupos de 12 dgitos hexadecimales, por ejemplo: 3A:02:1C:9B:7A:A9.
Los conmutadores son capaces de conocer qu mquinas hay conectadas en cada puerto. A diferencia del concentrador, el conmutador no
extiende la informacin recibida, sino que la enva al puerto en el que
se halla el ordenador que debe recibir la informacin. Esto permite que
la red sea mucho ms eficiente.
Actualmente, las velocidades que ofrece Ethernet superan los 1.000 Mbit/s, lo
que da lugar a la GigabitEthernet. Ethernet es una tecnologa que ha pasado
a ser un estndar sobradamente usado. No slo ha desbancado otros sistemas
CC-BY-NC-ND PID_00150270
21
de LAN, como las Token Ring (populares durante los aos ochenta y noventa),
sino que actualmente tambin est desbancando a tecnologas para redes MAN
y WAN.
Si hace unos aos la conexin a una LAN Ethernet se llevaba a cabo mediante
un hardware de precio elevado, hoy en da todos los ordenadores personales,
ya sean de sobremesa o porttiles, vienen equipados de serie con un conector
para red Ethernet.
3.1.2. LAN inalmbrica
El objetivo de las LAN inalmbricas (en ingls wireless LAN) es dotar de conexin a una LAN a los ordenadores mviles, bsicamente porttiles y telfonos
mviles avanzados. Estas conexiones inalmbricas se han popularizado en los
entornos pblicos y en los propios hogares.
Wi-Fi
Las redes LAN sin hilos reciben
popularmente el nombre WiFi.
Si para conectarnos a una LAN cableada debemos conectarnos a un conmutador o un concentrador utilizando un cable, para conectarnos a una red inalmbrica debemos conectar con un puntodeacceso. Este dispositivo permite
la conexin a una red que se identifica con un identificador de servicio20
(SSID). El alcance de esta red inalmbrica variar en funcin de dnde se encuentre ubicado el punto de acceso: en un espacio abierto ser considerablemente mayor que si se encuentra dentro de un edificio con paredes de hormign.
La banda ISM
Las redes inalmbricas que podemos tener en casa funcionan en la banda ISM (del ingls Industrial, Scientific and
Medical). Se trata por una parte de frecuencias en las que se
pueden usar aparatos sin la necesidad de pedir licencia (como s que pasara si quisiramos poner un emisor de televisin).
(20)
CC-BY-NC-ND PID_00150270
22
La figura muestra dos porttiles y dos agendas digitales conectadas a una LAN mediante un
punto de acceso.
CC-BY-NC-ND PID_00150270
23
(21)
Ved tambin
Recordad que hemos definido
las tecnologas WAN en el subapartado 1.1.1 de este mdulo.
El MododeTransferenciaAsncrona22 (ATM) es una propuesta ms reciente que la anterior (data de principios de los noventa) y permite la convivencia, dentro de una misma conexin, de diferentes tipos de informacin (por ejemplo, datos de Internet o videoconferencias). Las velocidades
de ATM son bastante superiores y los 622 Mbit/s son una velocidad tpica.
(22)
24
CC-BY-NC-ND PID_00150270
Esto permite a trabajadores situados en puntos geogrficamente lejanos compartir recursos y comunicarse como si estuvieran dentro de un mismo edificio.
La tecnologa Ethernet est desbancando a la ATM, que, adems de ser muy
compleja de configurar y gestionar, implica la adquisicin de equipos ms caros que los conmutadores para Ethernet de gran velocidad.
Una tecnologa relacionada con las LAN de gran alcance es la tecnologa de
23
redprivadavirtual
Internet para conectar dos ordenadores remotos o LAN remotas. Por ejemplo,
podemos conectar el ordenador de casa a la LAN de la empresa y trabajar con
sus recursos como si estuviramos conectados a nuestro puesto de trabajo:
es decir, pueden acceder a los servidores, a los programas de gestin, a las
carpetas compartidas, etc. Los telfonos mviles avanzados tambin permiten
estas conexiones.
3.2. Ejemplos de LAN
Una vez que hemos visto las tecnologas que dan soporte a las LAN, veremos
un par de ejemplos de redes que podemos encontrar a nuestro alrededor. Primero, veremos una red como la que podemos tener en una pequea oficina y
despus, veremos un ejemplo de red de gran alcance.
3.2.1. Una red para una pequea oficina
En la figura siguiente, se muestra el esquema de una LAN para una pequea
oficina.
(23)
CC-BY-NC-ND PID_00150270
25
Hay cuatro ordenadores de trabajo conectados a un conmutador Fast Ethernet. Cada ordenador dispone de un conector hembra RJ-45 que conecta con un cable trenzado de categora 5 el ordenador con la roseta de la
pared. A travs de una canalizacin, el cable llega al conmutador.
Hay una impresora lser a color conectada a la red tambin por medio del
conmutador Fast Ethernet.
Ved tambin
Los routers los describiremos
en el subapartado 4.2.
CC-BY-NC-ND PID_00150270
26
Vamos a ver cules son las caractersticas tcnicas de las conexiones utilizadas:
Los CAP de Tortosa y Mra d'Ebre se conectan al hospital mediante sendas conexiones Gigabit Ethernet. La operadora de telecomunicaciones les
ofrece este servicio, que funciona gracias a la fibra ptica que tienen instalada por el territorio. La velocidad de conexin ser, pues, de 1 Gbit/s.
El CAP de Flix se conecta al hospital mediante un radio enlace que proporciona un ancho de banda de 500 Mbit/s.
Vamos a ver algunos de los servicios que se pueden desplegar en esta red. En
cada centro existen diferentes tipos de trabajadores: mdicos y enfermeras,
administrativos, directivos y tcnicos. Gracias al ancho de banda que interconecta los CAP con el hospital, los administrativos pueden trabajar contra un
nico servidor, ubicado en el hospital. De esta manera, pueden programar visitas y esta informacin estar centralizada en un nico punto. Igualmente,
los historiales mdicos se encuentran digitalizados y ubicados en un nico
servidor central en el hospital. Desde cualquier CAP, los mdicos pueden acceder a ste.
CC-BY-NC-ND PID_00150270
27
CC-BY-NC-ND PID_00150270
28
4. Internet
Primera aparicin de
Internet
En el ao 1974, Vinton Cerf titula un RFC "Specification of
Internet Transmission Control
Protocol"; es la primera vez
que aparece la palabra Internet.
Durante los aos setenta, esta red fue incrementando el nmero de mquinas
conectadas y se convirti en el centro de creacin de los sistemas y tecnologas
que han hecho de Internet una realidad.
(24)
CC-BY-NC-ND PID_00150270
29
Durante los aos ochenta, por todo el mundo se empezaron a implantar sistemas de interconexin de redes basados en la propuesta de Vinton Cerf, considerado uno de los padres de Internet, gracias a que sistemas diferentes podan
interconectarse de manera simple, usando todo tipo de conexiones fsicas (conexiones telefnicas, radio, satlite, etc.).
Las operadoras de comunicaciones empezaron a ofrecer servicios de conexin
a la flamante "red de redes", a la vez que algunas aplicaciones ganaban popularidad, como las pginas web con hiperenlaces creadas por Tim Berners Lee
en el ao 1989. A mediados de los aos noventa, cuando Internet era utilizada
bsicamente por la comunidad cientfica y por los aficionados y profesionales
de las tecnologas de la informacin, se produce el estallido tanto de servidores
como de nmero de usuarios, hasta llegar al gran pblico en general.
Actualmente, Internet es un "componente" esencial en cualquier ordenador
personal, no slo en un entorno de trabajo, sino tambin en casa, para el ocio
y la comunicacin.
4.2. La interconexin de redes
La interconexin de redes que forma Internet se realiza mediante conexiones
de gran ancho de banda, que funcionan sobre fibra ptica. El hecho de que los
servicios ofrecidos en Internet sean accesibles desde todos los pases implica
que hay una conexin entre todos los pases (es decir, todos los pases estn
conectados a Internet).
Los servicios que ofrece Internet se basan, en general, en el modelo cliente-servidor que hemos visto anteriormente. Por lo tanto, hay servidores que ofrecen
un servicio determinado (una pgina web, un gestor de correo electrnico, un
servicio de vdeos, etc.) y clientes que se conectan a l.
Ved tambin
La web se ver en el mdulo
"La World Wide Web".
CC-BY-NC-ND PID_00150270
30
4.2.1. Datagramas
La informacin que nos llega de Internet recorre un camino, ms o menos
largo, que va desde el servidor que aloja el servicio hasta nuestro ordenador.
Este camino est formado por diferentes enlaces punto a punto.
La informacin que se transmite por Internet se divide en datagramas. Por
ejemplo, cuando recibimos un mensaje de correo electrnico en el fondo estamos recibiendo los diferentes datagramas o porciones que lo conforman. A
fin de que los datagramas sepan qu camino deben recorrer para ir del servidor
al cliente o viceversa, hay dos elementos clave: las direcciones IP y los routers.
Estos conceptos se sitan en el nivel 3 (red) del modelo OSI.
Un datagrama no se enva directamente sobre el medio, sino que siempre utilizar una tecnologa de enlace subyacente. Por ejemplo, un datagrama se enviar entre dos mquinas conectadas a una misma LAN sobre una trama Ethernet.
4.2.2. Direcciones IP
El uso de datagramas y la identificacin de redes con direcciones IP da lugar
al protocolo IP.
Tras los nmeros de las direcciones IP hay un grupo de implicaciones. A continuacin, y sin nimos de ser exhaustivos, veremos algunas de ellas:
Ved tambin
Recordad que hemos tratado
el modelo OSI en el subapartado 1.3 de este mdulo.
CC-BY-NC-ND PID_00150270
31
Las direcciones IP siguen un modelo jerrquico: hay direcciones reservadas para las redes muy grandes, para las redes medianas y para las redes
pequeas. Redes grandes hay pocas, mientras que de las pequeas existe
un nmero muy grande.
4.2.3. Routers
La interconexin de redes se produce gracias a los routers. stos se conocen
ms por su nombre en ingls que por su traduccin al espaol: encaminador.
Por lo tanto, un router unir varias redes, cada una con direccin IP diferente.
Los routers son elementos que ya habamos mencionado anteriormente, en
concreto en el ejemplo de la red para una pequea oficina. En aquel caso se
trataba de un router ADSL. Su misin era enviar a Internet las peticiones de las
mquinas de la LAN y, al mismo tiempo, enviar a las mquinas de la LAN las
respuestas a sus peticiones cuando llegaban de Internet. Los datagramas viajan
de una red (la red privada LAN) a la otra (Internet) gracias al router.
Si el datagrama tiene un destino desconocido para el router, ste reenviar el
datagrama hacia un router que puede estar situado incluso en otro pas.
Time to Live
El Time to Live (en espaol, tiempo de vida) es una informacin que se incluye en el
encabezamiento de los datagramas. Es un valor numrico, normalmente 256 o 128, que
decrece cada vez que el datagrama pasa por un router. Cuando el valor llega a 0, se entiende que el datagrama tiene un destino inexistente y el router ya no lo reenviar. De
esta manera, se evita que datagramas con direcciones de destino errneas estn dando
vueltas por Internet eternamente!
Ved tambin
Recordad que hemos hablado
del ICANN en el subapartado
1.2 de este mdulo.
CC-BY-NC-ND PID_00150270
32
El ADSL, que ya hemos apuntado anteriormente, ofrece sobre la lnea telefnica velocidades de bajada de informacin considerablemente elevadas (entre 1 y 20 Mbit/s). Podemos utilizar la lnea para llamadas a la vez
que utilizamos Internet.
(25)
CC-BY-NC-ND PID_00150270
33
La conexininalmbrica, habitual en entornos rurales, permite conexiones a Internet sin la necesidad de hacer llegar cableado a pueblos apartados
de las grandes centrales telefnicas digitales. Las conexiones por medio de
telfonos mviles tambin formaran parte de este grupo.
El triple play
El triple play se define como la terna de servicios que una operadora de comunicaciones
puede ofrecer mediante una nica conexin. Por ejemplo, usar la lnea telefnica para
llamadas, Internet (con ADSL) y televisin (televisin IP sobre ADSL).
Si estamos conectados a la operadora mediante un router, el datagrama se enviar desde el ordenador hacia ste utilizando la LAN (por lo tanto, se enviar
sobre una trama). Una vez en el router, se utilizar la tecnologa que nos proporcione la operadora, por ejemplo ADSL. Las diferentes tecnologas de nivel
de enlace implican que el datagrama debe viajar sobre diferentes tipos de paquetes a lo largo de su recorrido.
Ya sea con ADSL, cable, llamada telefnica, etc., el datagrama llegar a la central de la operadora de comunicaciones. Una vez en Reus, otro router ver, gracias a la IP de destino, que el datagrama no est destinado a ninguna de las
centrales del Estado. Por lo tanto, el router lo enviar hacia un nodo situado,
por ejemplo, en Madrid.
En este nodo, un router ver que el datagrama va destinado a una red internacional. Por lo tanto, lo enviar hacia un nodo situado, por ejemplo, en Pars.
Una vez en Pars, el router ver que la direccin IP del datagrama corresponde
a una red ubicada en Estados Unidos, etc. Durante el trfico por las diferentes operadoras, el datagrama viaja por conexiones de fibra ptica de muy alta
velocidad.
Con este ejemplo, y, refirindonos de nuevo a la figura anterior, vemos que hay
una clara jerarquizacin de Internet. La operadora que nos conecta a Internet
slo cuenta con una conexin hacia el extranjero. La operadora situada en
Pars podra tener nodos en los Estados Unidos, Japn y frica. Es evidente que
esta operadora es de un nivel jerrquico superior que la que nos da conexin
mediante la ADSL.
Adems, hay algunos conceptos un tanto ms complejos que a continuacin
apuntaremos. En primer lugar, las operadoras de Internet de nivel bajo tienen
ms de una conexin hacia operadoras internacionales. As, si una conexin
cayera (por ejemplo, a causa de unas obras que cortaran la canalizacin de
fibra), la informacin de la operadora tendra un camino alternativo para ir
hacia operadoras internacionales.
CC-BY-NC-ND PID_00150270
34
Los sistemas estndar de encaminamiento que siguen los routers que hay en
Internet provocan que estos ltimos enven los datagramas teniendo en cuenta una serie de parmetros (como el estado del trfico de datagramas en las
redes vecinas), y no slo la direccin IP de destino.
Actualmente la red que da soporte a Internet es, pues, un embrollo de conexiones de fibra ptica (canalizaciones con centenares y miles de cables) interconectadas por routers. La simplicidad de los protocolos de encaminamiento
que dan soporte, la amplia aceptacin de IP como medio de transporte de
aplicaciones telemticas y el estallido del uso habitual y universal de Internet
presagian una larga vida a esta manera de transmitir informacin.
35
CC-BY-NC-ND PID_00150270
Una vez que un datagrama llega al ordenador, cmo sabe si debe ir hacia
el programa gestor de correo electrnico o hacia el programa de mensajera
instantnea?
Protocolo TCP
El transporte de la informacin
en Internet se fundamenta,
pues, en los protocolos TCP y
IP.
Dada la naturaleza de los protocolos de encaminamiento utilizados en Internet, se puede dar el caso de que los datagramas sigan caminosdiferentes a
pesar de que origenydestinoseanidnticos, en funcin del momento. Tambin puede suceder que algunos datagramas se pierdan. Por lo tanto, cuando
se disearon los protocolos que daran lugar a Internet, se pens en un sistema
que controlara que la informacin llegue a destino completa y ordenada.
(26)
26
El protocolodetransporteTCP
Esto se consigue mediante confirmaciones (como habamos visto antes en este mismo mdulo, para el caso del envo de tramas en conexiones punto a
punto): el emisor enva un datagrama y, si en un tiempo determinado no ha
recibido confirmacin, lo reenviar de nuevo. En el destino, se eliminarn
losposiblesdatagramasrepetidos (que se habran enviado ms de una vez
por problemas con la confirmacin) y se ordenarlainformacin antes de
pasarla al programa que la necesita. Los protocolos TCP y UDP se sitan en el
nivel 4 (transporte) del OSI.
El UDP
El UDP27 simplemente aade al datagrama la informacin sobre los puertos de envo.
Por lo tanto, est pensado para servicios de Internet que se basan en envo de mensajes
cortos. A diferencia del TCP, el UDP no garantiza que este mensaje corto se entregue;
(27)
CC-BY-NC-ND PID_00150270
36
4.3.3. El empaquetado
Hasta ahora hemos hablado de tramas (en referencia a cmo se enva la informacin de un punto a otro punto) y de datagramas. Hemos visto que TCP se
encarga de segmentar el mensaje que se debe enviar y crear varios datagramas.
Un datagrama, por lo tanto, contiene la informacin que se ha de enviar de
una red a otra. Hemos dicho que cuando se transmita el datagrama, se har
sobre una tecnologa del nivel de enlace del OSI y, por lo tanto, lo har empaquetado dentro de una trama. As pues, un mensaje que se transmite usando
el protocolo IP sobre una red Ethernet:
Enlace recomendado
Podis consultar la asignacin de puertos a diferentes servicios de Internet en
la web de Internet Assigned
Numbers Authority (IANA).
CC-BY-NC-ND PID_00150270
37
Cada datagrama ir dentro de una trama Ethernet, que contendr la informacin que hemos apuntado en el subapartado 2.2.
A continuacin, vamos a ver cmo funciona este sistema. Un nombre de dominio tiene una manera establecida: una serie de nombres separados por punto. Y tambin hay una jerarqua establecida: cuanto ms a la derecha, ms
importancia tendr el nombre en la jerarqua.
Por ejemplo, en el dominio www.uoc.edu el nombre con ms importancia es
.edu. El nombre de ms a la derecha se llama dominiodeprimernivel. Los
dominios de primer nivel estn regulados internacionalmente y algunos de
ellos estn reservados para usos determinados.
Ejemplos de dominios de primer nivel
Algunos ejemplos de dominios de primer nivel son:
Dominios geogrficos, que identifican pases. Por ejemplo .es (Espaa) .fr (Francia), .uk (Reino Unido), etc.
Otros dominios como .edu (para organismos educacionales), .com (para servicios
comerciales), .museum (para museos), etc.
Enlace recomendado
Podis consultar los dominios de primer nivel en la
web de Internet Assigned
Numbers Authority (IANA).
CC-BY-NC-ND PID_00150270
38
del dominio uoc.edu y, en consecuencia, puede definir varios nombres dentro de su nivel, por ejemplo, www.uoc.edu, correo.uoc.edu, cv.uoc.edu,
materiales.uoc.edu, etc.
El funcionamiento del DNS en los ordenadores es muy sencillo y lo encontramos ilustrado en la figura siguiente. Cuando queremos acceder a un servicio
web, por ejemplo www.uoc.edu, nuestro navegador realiza una consulta a un
servicio DNS (mensaje 1 de la figura). Cada ordenador conectado a Internet
necesita saber cul es su servidor DNS, es decir, a qu direccin IP debe consultar para saber la correspondencia entre nombre de dominio y direccin IP.
Esto se hace de manera totalmente transparente a los usuarios, de modo que
no somos conscientes de que se estn realizando estas consultas. Una vez recibamos la respuesta desde el servicio DNS (mensaje 2 de la figura), el ordenador
Cliente lleva a cabo una peticin al servicio web y abre una conexin en la IP
que le ha indicado el servicio DNS (mensaje 3 de la figura).
Funcionamiento del DNS
El procedimiento para llevar a cabo los servicios DNS para conocer todas las
correspondencias entre nombres de dominio y direcciones IP es algo complejo.
Por lo tanto, est fuera del alcance de estos materiales. En esencia, sin embargo,
diremos que la estructura en niveles de los nombres de dominio lo hace posible
de una manera eficiente.
CC-BY-NC-ND PID_00150270
39
5. El correo electrnico
En este apartado, daremos un ejemplo de todo lo que hemos visto anteriormente mediante el estudio de uno de los servicios de Internet ms populares:
el correo electrnico o e-mail.
El SPAM
Gran parte de los mensajes de correo electrnico que se mueven por Internet son SPAM o
correo basura. Dentro de este concepto, hay diferentes tipos de mensaje, desde anuncios
hasta mensajes falsos. El uso del nombre de esta marca de carne enlatada para designar
los molestos correos viene de un sketch de los Monty Phyton.
La gestin del correo electrnico puede hacerse o bien desde software instalado
en el ordenador (como el Mozilla Thunderbird), o bien desde pginas web,
como es el caso del correo web de la UOC.
40
CC-BY-NC-ND PID_00150270
Sea por el medio de gestin que sea, los protocolos sobre los que funciona el
correo electrnico son los mismos. Estos protocolos (y todos los que se utilizan
en Internet) son usados por todo el mundo, de manera que es posible enviar
correos electrnicos a destinatarios de cualquier pas.
En primer lugar, veremos las bases de este servicio y despus pasaremos a detallar cmo se enva un correo electrnico mediante Internet.
5.1. Direcciones y mensajes
El correo electrnico permite el envo de un mensaje a uno o varios destinatarios. Estos destinatarios estn identificados por una direccin de correo con
el formato siguiente:
Usuarios de correo
electrnico
Dentro de un mismo dominio,
no puede haber usuarios de
correo electrnico con el mismo nombre.
usuario@dominio
Ejemplo de direccin de correo
mfernandez@uoc.edu hace referencia a un usuario determinado del servicio de correo
electrnico del dominio uoc.edu, atribuible, pues, a la Universitat Oberta de Catalunya.
Notad que podra haber una direccin mfernandez@webnetworks.net que no hiciera
referencia a la misma persona.
El mensaje de correo electrnico es un mensajedetexto, formado por caracteres ASCII. Acto seguido, ponemos un ejemplo de correo electrnico, que comentaremos a continuacin (se han omitido informaciones poco relevantes y
se han numerado las lneas para facilitar su comentario):
1: Disposition-Notification-To: amartinezball@uoc.edu
2: Date: Tue, 16 Dec 2008 12:41:00 +0100
3: From: amartinezball@uoc.edu
4: Organization: Universitat Oberta de Catalunya
5: User-Agent: Mozilla Thunderbird 1.5.0.8 (Windows/20061025)
6: MIME-Version: 1.0
7: To: mfernandez@webnetworks.net
8: Subject: Prueba
9: X-Priority: 1 (Highest)
10: Content-Type: multipart/mixed; boundary="-070600070907"
16: --070600070907
17: Content-Type: application/pdf;
18: Content-Transfer-Encoding: base64
Ved tambin
Recordad que hemos visto el
cdigo ASCII en el mdulo
"Aspectos tecnolgicos de los
sistemas informticos".
CC-BY-NC-ND PID_00150270
41
19: filename="documento.pdf"
20: OQo+PgpzdHJlYW0KeJy1WMty2kgU3fMVd+e4yhHdeiFmR4B4qP ...
Un mensaje de correo electrnico consta de diferentes partes: el encabezamiento,elcuerpo y los elementosadjuntos al correo electrnico.
El encabezamiento del mensaje del cdigo anterior est formado por las siguientes lneas:
Una lnea para especificar que se pedir al receptor que enve una confirmacin de lectura (lnea 1, Disposition-Notification-To)
El programa que se utiliza para enviar el correo electrnico (lnea 5, UserAgent) En este caso el Mozilla Thunderbird bajo el sistema operativo Windows.
(28)
se un sistema llamado Extensiones Multipropsito para el Correo de Internet28 (MIME). Si revisamos el ejemplo, entenderemos cmo funciona el sistema MIME:
(29)
En ingls, boundary.
42
CC-BY-NC-ND PID_00150270
La lnea 12 contiene la frontera que indica que empieza una de las partes
del mensaje. La codificacin es de 8 bits por carcter.
Hay dos servidores SMTP que toman parte de la transmisin del correo:
el servidor ubicado en el dominio uoc.edu y el servidor ubicado en
webnetworks.net.
El software gestor del remitente del mensaje contacta con el servidor SMTP
del dominio uoc.edu a travs de la IP correspondiente a este servidor. Con
una serie de mensajes, siguiendo el protocolo SMTP, el correo se transferir
desde el ordenador en el que se ejecuta el software gestor hasta el servidor
de correo de la UOC.
Una vez el mensaje est all, el servicio SMTP de la UOC contactar con
el servicio SMTP de Webnetworks. Primero har una consulta al servicio DNS para saber en qu direccin IP se encuentra ubicado el dominio
webnetworks.net. Si no existiera este servicio, el servidor enviara un
mensaje de correo electrnico a amartinezball@uoc.edu, notificando
el error.
(30)
CC-BY-NC-ND PID_00150270
43
Ya hemos visto que el envo del correo electrnico es bastante sencillo. Como
complemento, podemos ver qu sucede en una serie de escenarios concretos.
Por ejemplo, podra pasar que el usuario amartinezball@uoc.edu enve un mensaje al usuario jcastell@uoc.edu. En este caso, al pertenecer
los dos usuarios al mismo dominio, el servidor ubicado en la UOC guardar directamente el mensaje en la carpeta del disco destinada al usuario
jcastell.
(31)
CC-BY-NC-ND PID_00150270
44
El usuario enva el mensaje list para saber cuntos mensajes hay. El POP3
le contestar, por ejemplo, 1 732, 2 514, indicando que hay dos mensajes: el primero de 732 bytes de tamao y el segundo, de 514.
CC-BY-NC-ND PID_00150270
45
2) El POP3 enviar sus mensajes sobre una conexin TCP que se establecer
entre un puerto de la mquina de origen y el puerto 110 de la mquina de
destino ubicada en la IP indicada por el servicio DNS.
3) En general, la conexin TCP dividir los mensajes que enve POP3 en varios
datagramas: esto ser en caso de enviar mensajes grandes, que necesitan diferentes datagramas. stos se enviarn mediante diferentes tecnologas de enlace implicando, por lo tanto, diferentes tipos de paquete. Por ejemplo, desde
el ordenador en el que se lee el correo hasta el router se utilizarn paquetes
Ethernet.
4) Desde el router hasta la central de la operadora de comunicaciones, se usar
el protocolo PPP sobre el medio ADSL en la lnea telefnica. Dentro de la red
de la operadora se utilizar la fibra ptica, etc.
5) Como hemos visto en el subapartado 4.3 de este mdulo, cada paquete
empezar con la informacin de nivel de enlace (por ejemplo, el indicador de
inicio de trama, la longitud de la trama, etc.). Dentro contendr el datagrama
y, por lo tanto, tambin se aadir informacin sobre el protocolo IP, como la
direccin IP de destino. El datagrama transportar informacin del TCP, por
ejemplo, el puerto de destino. Finalmente, aparecer el mensaje (o trozo del
mensaje en el caso de que ste se haya tenido que fragmentar) correspondiente
al POP3.
Finalmente, podemos relacionar los protocolos que han aparecido en este
ejemplo con los siete niveles OSI: el protocolo POP3 lo ubicamos en el nivel
de aplicacin. El TCP lo situamos al nivel de transporte y el IP, al nivel de red.
Los protocolos PPP y Ethernet corresponden al nivel de enlace, y conceptos
como el ADSL y los protocolos de la red de la operadora que funcionan sobre
fibra ptica los situaramos a caballo entre el nivel fsico y el nivel de enlace.
CC-BY-NC-ND PID_00150270
46
Resumen
En este mdulo, hemos estudiado los aspectos tecnolgicos que fundamentan las redes de computadores. Tambin hemos analizado cul es el funcionamiento de Internet y hemos visto un ejemplo concreto de servicio de Internet:
el correo electrnico.
En primer lugar, hemos estudiado los diferentes tipos de redes de computadores, segn su tamao y la manera en la que se transmite la informacin. Tambin hemos presentado a los principales organismos que estn relacionados
con la estandarizacin de Internet y las tecnologas de las redes.
En segundo lugar, hemos visto cmo se enva la informacin, es decir, ceros y
unos, a travs de un medio fsico. Hemos descrito cmo se enva un paquete
entre dos ordenadores en una conexin punto a punto y hemos descrito cmo
varias transmisiones de informacin pueden compartir el medio.
Hemos descrito la funcionalidad de las redes de rea local, tanto las basadas en
tecnologa Ethernet como las redes inalmbricas. Tambin hemos apuntado la
tendencia de hacer grandes redes corporativas mediante tecnologas de redes
de gran alcance. Hemos puesto varios ejemplos para ilustrar su uso.
Hemos dedicado buena parte del mdulo a hablar de Internet. Hemos visto
que la informacin se transmite mediante varias redes, cada una de ellas utilizando su propia tecnologa de enlace. La informacin se transmite en datagramas, que son gestionados por el protocolo TCP. Gracias a las direcciones IP y
a los routers, los datagramas llegan a su destino. Hemos visto que Internet est
formado por miles de enlaces punto a punto organizados de manera jerrquica, para conseguir de manera sencilla que se pueda transmitir informacin por
todo el planeta. Finalmente, hemos visto que gracias a los nombres de dominio podemos utilizar los servicios de Internet sin la necesidad de recordar las
direcciones IP en la que se ubican.
Finalmente, hemos estudiado el servicio de correo electrnico, lo que nos ha
servido para revisar algunos de los conceptos vistos a lo largo del mdulo. En
concreto, hemos visto cmo es un correo electrnico, cmo se lleva a cabo su
envo y cmo se lee desde el software gestor.
CC-BY-NC-ND PID_00150270
47
Actividades
1. Averiguad cules son las direcciones IP y MAC que tiene vuestro ordenador. Por ejemplo,
si estis en un sistema Windows, podis abrir un terminal (por medio de Inicia/Ejecuta y la
introduccin de cmd). Una vez dentro del terminal, ejecutad ipconfig /all.
2. Si tenis una pequea red de computadores en casa o en el trabajo, dibujad un pequeo
esquema que la represente. Identificad los elementos que hemos estudiado en este mdulo
(router, punto de acceso, RJ-45, etc.).
3. En la web de la Internet Assigned Numbers Authority (IANA) encontraris informacin
sobre los finales de los nombres de dominio (.se, .edu, etc.). Buscad entre la informacin
que contiene y decid a qu corresponde el dominio "tv". Dad el nombre a tres dominios
"esponsorizados" y decid a qu hacen referencia.
4. Qu sistema de conexin a Internet utilizis? Id a la web de Internautas.org y, utilizando
sus herramientas, decid vuestra velocidad de subida y de bajada. Indicad tambin cul es
vuestra IP segn este servicio. En principio, el valor debera ser diferente: la mquina desde
la que os conectis tiene una direccin IP privada. La direccin que os da el servicio se corresponde con vuestro router, y es la direccin que identifica vuestra red.
Ejercicios de autoevaluacin
1. La empresa en la que trabajis dispone de tres naves separadas por un centenar de metros.
Resulta que todos trabajis con un servidor ubicado en el edificio principal y que, en los tres
edificios, hay una LAN. Justificad cul de las tecnologas estudiadas en el mdulo sera ms
adecuada para unir las tres LAN en una red corporativa que permita trabajar con el servidor.
2. Diferenciad el par trenzado de la fibra ptica como medio fsico de transmisin de informacin.
3. Con el ADSL, cmo es posible que se transmita al mismo tiempo y por un solo cable
la conversacin telefnica, la informacin que llega de Internet y la informacin que va a
Internet?
4. En una pequea LAN conectada a Internet hemos visto que un router ADSL, cmo se
puede compartir la conexin a Internet entre los ordenadores conectados a la LAN?
5. En casa tenis un despacho en el que disponis de un ordenador y una conexin a Internet
con ADSL. Decid qu harais si queris poner un ordenador en otra habitacin y un disco
duro multimedia en la sala de estar y conectarlo todo a la LAN.
6. Una fotografa JPEG de 3.096 bytes se descarga de Internet. Suponiendo que estamos conectados a Internet con una red Ethernet, y que el tamao mximo de las tramas es de 1.500
bytes, decid cuntas tramas sern necesarias para llevar esta fotografa y dibujadlas. Tened
presente que la informacin suplementaria que aade Ethernet son 46 bytes, la que aade
IP son 20 bytes y la que aade TCP son 24 bytes.
7. Explicad cmo se consigue que un datagrama que entra en vuestro ordenador sepa si debe
ir dirigido hacia el programa gestor de correo electrnico o hacia el navegador web.
8. Describid esquemticamente cmo sera un mensaje de correo electrnico con dos ficheros
adjuntos: una fotografa y un documento de Word.
CC-BY-NC-ND PID_00150270
48
Solucionario
Ejercicios de autoevaluacin
1. Utilizaramos la tecnologa Ethernet, en su variante Gigabit Ethernet, que proporciona
1.000 Mbit/s, ya que queremos trabajar con un servidor central sobre el que trabajar mucha
gente. Las otras tecnologas que se han visto en el mdulo no seran tan vlidas. Por ejemplo, las redes inalmbricas no daran bastante ancho de banda; hemos visto que la ATM es
demasiado compleja y empieza a estar obsoleta; la XDSI implicara tener un contrato con
la operadora de comunicaciones; el ADSL implicara tener un contrato con la operadora de
comunicaciones. Las tecnologas XDSI y ADSL no nos daran bastante ancho de banda para
poder trabajar cmodamente contra el servidor.
2. Podis encontrar la respuesta en el subapartado 2.1. de este mismo mdulo.
3. Como hemos visto en el mdulo, en el subapartado 2.3, el ADSL utiliza un acceso al medio
compartido (el cable telefnico), utilizando la multiplexacin por divisin en frecuencia. Por
lo tanto, cada tipo de comunicacin ocupar una frecuencia diferente y uno no invadir al
otro.
4. El router ADSL recibir datagramas que vendrn de los diferentes ordenadores conectados
a la LAN. Los datagramas se irn enviando uno tras otro por la salida ADSL del router. As,
diferentes comunicaciones podrn ser enviadas hacia Internet sobre un mismo canal.
5. Una opcin sera conectar por medio de cable de categora 5 el nuevo ordenador y el disco
duro multimedia. Esto implicara pasar el cable por dentro de casa, lo que no siempre es
factible. Una solucin viable sera pedir un router habilitado con un punto de acceso inalmbrico y montar un SSID para conectar los nuevos equipos a la LAN.
6. Cada trama contendr: 46 bytes de informacin Ethernet, 20 bytes de informacin IP
conteniendo, por ejemplo, las direcciones IP de origen y de destino y 24 bytes de informacin TCP conteniendo, entre otros, el puerto destino. As pues, si el tamao mximo de
trama es 1.500 bytes, sobrarn 1.500 90 = 1.410 para poner datos del JPEG. Por lo tanto,
necesitaremos 3.096/1.410 = 2,1 = 3 tramas. Las dibujamos a continuacin:
7. Se consigue gracias a que a pesar de tener la misma IP de destino, cada datagrama tiene un
nmero de puerto diferente en funcin de si debe ir al navegador web o al gestor de correo
electrnico.
CC-BY-NC-ND PID_00150270
49
8. Antes que nada, tendra un encabezamiento con informacin como el remitente, el destinatario, la fecha de envo o el asunto. Tambin se especificara que el mensaje es multiparte,
a la vez que se definira una frontera. Esta frontera aparecera para separar el texto del correo
del primer adjunto. Volvera a aparecer para separar el primer adjunto del segundo.
CC-BY-NC-ND PID_00150270
50
Glosario
encabezamiento m Porcin del paquete destinada a que el protocolo disponga distinta
informacin. Por ejemplo, en el caso del protocolo IP, los datagramas tendrn en el encabezamiento datos como la direccin IP de origen y de destino o el tiempo de vida.
conmutador m Dispositivo de red utilizado para conectar ordenadores con una topologa
fsica de estrella y formar una red de rea local. Tiene varios puertos de conexin para conectar
cableado de par trenzado con conectores RJ-45.
datagrama m Paquete que es transmitido por el protocolo IP. Es enviado por diferentes
enlaces para ir de una red de origen a otra de destino. El trfico que circula por los enlaces
que forman Internet est consitituido por datagramas.
router m Dispositivo de red que procesa los datagramas que recibe para enviarlos al enlace
de salida ms adecuada en funcin de la direccin IP de destino que incluye el datagrama.
LAN f Red de rea local, caracterizada por la velocidad de conexin elevada y la comparticin de recursos como uno de los principales objetivos.
nombre de dominio m Palabra o grupo de palabras que permiten identificar servicios de
Internet mediante un nombre y no de una direccin IP.
PAN f Red de rea personal, formada por dispositivos separados por pocos metros.
par trenzado m Tipo de cable formado por parejas de cables de cobre trenzadas. Utilizado
en telefona y redes de rea local.
trama f Paquete que es transmitido por los protocolos de nivel 2 del OSI, como Ethernet
o PPP.
WAN f Red de rea extendida o de largo alcance, que cubre gran parte de un territorio estatal
o nacional, como la red telefnica.
CC-BY-NC-ND PID_00150270
51
Bibliografa
Barcel Odinas, J. M. et al. (2008). Aplicaciones y protocolos de Internet. Barcelona: Editorial
UOC.
Kurose, J. (2004). Redes de computadoras: un enfoque descendente basado en Internet (2. ed.).
Pearson Educacin.
Rabago, J. F. (2008). Redes locales, gua prctica. Anaya multimedia interactiva.
Tanenbaum, A. (2003). Redes de computadores (4. ed.). Prentice Hall.
Seguridad en la
sociedad de la
informacin
Antoni Martnez Ballest
PID_00150268
CC-BY-NC-ND PID_00150268
Los textos e imgenes publicados en esta obra estn sujetos excepto que se indique lo contrario a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 Espaa de Creative Commons. Podis copiarlos,
distribuirlos y transmitirlos pblicamente siempre que citis el autor y la fuente (FUOC. Fundacin para la Universitat
Oberta de Catalunya), no hagis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND PID_00150268
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
1.1.
1.2.
10
2.1.
10
2.2.
11
2.2.1.
12
2.2.2.
12
12
2.3.1.
13
2.3.2.
13
2.3.3.
Cortafuegos ....................................................................
14
Seguridad en la informacin..........................................................
16
3.1.
16
3.1.1.
16
3.1.2.
17
18
3.2.1.
19
3.2.2.
20
21
3.3.1.
22
24
3.4.1.
25
Identidad digital................................................................................
27
4.1.
28
4.2.
30
4.3.
31
Privacidad e Internet........................................................................
33
5.1.
33
5.1.1.
2.
2.3.
3.
3.2.
3.3.
3.4.
4.
5.
35
5.2.
36
5.3.
El phishing.....................................................................................
37
CC-BY-NC-ND PID_00150268
6.
38
6.1.
38
6.2.
39
6.2.1.
40
6.2.2.
40
Resumen.......................................................................................................
43
Actividades..................................................................................................
45
Ejercicios de autoevaluacin..................................................................
45
Solucionario................................................................................................
46
Glosario........................................................................................................
47
Bibliografa.................................................................................................
48
CC-BY-NC-ND PID_00150268
Introduccin
Los sistemas y protocolos que han dado lugar a Internet y a las redes de computadores no se disearon teniendo en cuenta la seguridad en su uso. En los
inicios, los ordenadores eran accedidos por un grupo de usuarios que era controlable (se saba quin acceda a ellos) y estaban cargados de buenas intenciones. Los ataques a los sistemas informticos eran muy poco frecuentes comparado con hoy en da. Sin embargo, en el ao 1969, Lance Hoffman escribi el
artculo "Computers and Privacy", para la revista ACM Computing Surveys. En
l explicaba que si todo lo relacionado con el procesamiento automtico de
datos no tiene en cuenta aspectos de seguridad y privacidad, el computador
podra llegar a ser el malvado de nuestra sociedad. En consecuencia, la informtica, uno de los mayores recursos de nuestra civilizacin, no evolucionara
como debera.
Afortunadamente, en paralelo al uso masivo de las tecnologas de la informacin y las comunicaciones, y al hacerse patente el acceso a estas tecnologas
por parte de usuarios deshonestos, se fueron desarrollando protocolos y sistemas complementarios para proporcionar seguridad. As pues, aunque los protocolos como IP o TCP no se disearon teniendo en cuenta miles de usuarios
malintencionados que se podran conectar a los sistemas informticos desde
todo el mundo, hay una serie de protocolos que hacen que las tecnologas de
la informacin y las comunicaciones puedan desplegarse y usarse de manera
segura.
Entender y saber usar las herramientas de seguridad y privacidad es esencial
para ver si la sociedad de la informacin puede confiar suficientemente o no
en las tecnologas a las que da apoyo.
En este mdulo, estudiaremos los aspectos generales de la seguridad en los ordenadores y las redes. En primer lugar, veremos los ataques a los que estn expuestos los equipos, los usuarios y la informacin que se guarda o se transmite.
Tambin veremos qu herramientas, basadas en la criptografa, fundamentan
los sistemas y herramientas de seguridad, as como algunos ejemplos en los
que se utilizan estas tcnicas.
La privacidad de los usuarios de los ordenadores e Internet es un tema relacionado con la seguridad lo bastante importante como para que tambin veamos sus aspectos ms relevantes. As pues, dedicaremos a ello un apartado.
Finalmente, veremos de manera introductoria los aspectos de seguridad en la
gestin audiovisual.
CC-BY-NC-ND PID_00150268
Objetivos
Los objetivos que el estudiante habr alcanzado al finalizar este mdulo son:
1. Conocer los diferentes tipos de ataque que puede sufrir un sistema informtico.
2. Conocer las tcnicas bsicas para proteger un sistema.
3. Asimilar el funcionamiento de los sistemas de cifrado y distinguir sus diferentes tipos.
4. Comprender el concepto y uso de la firma digital, relacionndola con la
identidad digital.
5. Conocer ejemplos de uso de la identidad digital.
6. Entender los riesgos que las tecnologas de la informacin y las comunicaciones comportan a la privacidad de sus usuarios.
7. Conocer de manera bsica los sistemas de seguridad en la gestin de contenidos audiovisuales.
CC-BY-NC-ND PID_00150268
En este apartado, estudiaremos qu tipo de aspectos relacionados con la seguridad nos podemos encontrar como miembros de la sociedad de la informacin. Una vez vistos estos aspectos, iremos desgranando, durante el resto del
mdulo, las tcnicas y soluciones para dotar de seguridad a las tecnologas de
la informacin y las comunicaciones.
1.1. Los atacantes
En primer lugar, veremos cules son los diferentes perfiles de atacantes. Seguro
que la primera palabra en la que pensamos es hacker. A continuacin, veremos
que existen diferentes tipos de atacantes de los sistemas informticos, pero este
trmino es el ms clebre, ya sea por los medios de comunicacin, la literatura
o el cine.
El trmino hacker tiene dos significados. Por una parte, se aplica frecuentemente para describir delincuentes informticos, cuyo principal
objetivo es romper las barreras de seguridad de los sistemas informticos. Por otra parte, este trmino tambin se aplica a los informticos
brillantes que han hecho historia por algn hecho importante.
Por lo tanto, la palabra hacker puede ser aplicada o bien como elogio o bien
por su vertiente peyorativa. De hecho, un hacker entrar ilegalmente en un
sistema y sencillamente lo har como demostracin de que es un informtico
muy experto (con la consecuente satisfaccin personal), o para evidenciar la
falta de seguridad del sistema informtico atacado. Si se entra al sistema para
dejarlo inutilizado, el trmino que se aplica es cracker. Sea con la finalidad que
sea, ser un hacker implica tener conocimientos muy avanzados de informtica,
ser constante e imaginativo.
En este mdulo usaremos las expresiones usuarios deshonestos o atacantes para
referirnos a aquellos usuarios que tengan como finalidad atacar a las redes de
computadores y los sistemas de informacin. En este grupo de usuarios incluimos a los espas informticos: estos usuarios aprovechan el acceso masivo a las
tecnologas de la informacin y las comunicaciones por parte de los usuarios
con el fin de obtener informacin privada.
Piratas informticos
No se deben confundir los
hackers con los piratas informticos. Los piratas hacen copias ilegales a gran escala de
software. Por su parte, un pirata tambin puede desactivar
las funciones del registro legal,
proporcionar claves de registro, etc.
CC-BY-NC-ND PID_00150268
mundial son los ataques de denegacindeservicio , que consisten en impedir que los usuarios de un sistema puedan recibir servicio. Esta denegacin
de servicios se produce porque el sistema est siendo vctima de un colapso
provocado por un atacante. Estos ataques son populares debido a que algunos
grandes servicios de Internet han sido vctimas de este tipo de ataques.
Saturacin por demandas
Un ataque habitual de denegacin de servicio consiste en que el atacante genera miles de
peticiones de conexin a un determinado servicio de Internet. Estas peticiones se dejan a
medio hacer, de manera que quedan abiertas. Llega un momento en que el servidor est
saturado y no puede atender ms peticiones.
(1)
CC-BY-NC-ND PID_00150268
Entrar en los sistemas informticos se puede lograr mediante complejas tcnicas, como aprovechar agujeros en la seguridad del sistema operativo para infiltrar un programa que permita obtener el control del equipo. Por otra parte,
si para entrar en un sistema se necesita una contrasea, sta se puede conseguir gracias a las tcnicas deingenierasocial.
Ejemplos de tcnicas de ingeniera social
Veamos a continuacin un par de ejemplos de tcnicas de ingeniera social:
Recibimos una llamada telefnica diciendo que son los tcnicos de nuestro proveedor
de Internet. stos nos piden los datos correspondientes a nuestro servicio de correo
electrnico, incluida la contrasea.
Recibimos un mensaje de correo electrnico, supuestamente de nuestra entidad bancaria, y se nos pide introducir las credenciales de acceso al gestor bancario. Este tipo
de tcnicas de ingeniera social recibe el nombre de phishing.
Por una parte, estn los ataquespasivos. En este tipo de ataques, el atacante se limita a interceptar informacin y leer su contenido. Por ejemplo, un usuario de una LAN se dedica a recoger todas las tramas que se
producen para intentar encontrar informacin importante (por ejemplo,
contraseas).
El xito de estos ataques es completo si, adems, el atacante pasa desapercibido. Por ejemplo, el hecho de que todas las tramas pasen por las manos del atacante, no debera impedir que stas llegaran a su destino originario. Si no fuera
as, alguien se dara cuenta de que hay algo que no funciona del todo bien.
CC-BY-NC-ND PID_00150268
10
Cuando los ordenadores personales tenan acceso limitado a Internet, el medio por excelencia de transmisin de virus eran los disquetes: un ordenador
infectado iba infectando a los programas que contuvieran los disquetes que se
introducan en el sistema. Los programas antivirus, capaces de detectar y eliminar virus, eran esenciales si los usuarios no queran ser vctimas de los virus:
cuando se introduca un disquete en el ordenador y se desconoca si estaba
infectado, se le pasaba el antivirus. Aunque hoy en da los disquetes no sean
muy utilizados para pasar informacin de un sistema a otro, los virus pueden
extenderse mediante dispositivos de memoria USB, ficheros descargados de
Internet e incluso con ficheros adjuntos en correos electrnicos.
El primer virus
El primer virus informtico fue
creado en el ao 1972. Un ordenador infectado emita aleatoriamente por pantalla un
mensaje en tono burln. Para
eliminarlo, se cre, evidentemente, el primer antivirus.
CC-BY-NC-ND PID_00150268
11
Los virus pueden crear multitud de molestias diferentes. Por una parte, los
virus benignos no destruirn nunca la informacin contenida en el ordenador
y se limitarn a mostrar textos de broma, a abrir y cerrar aleatoriamente el
DVD del ordenador, a mover el ratn, etc.
Por contra, los virus malignos eliminarn datos del sistema informtico o provocarn su cierre, sin dar al usuario la opcin de guardar el trabajo que estaba
haciendo.
Hay virus que se esconden detrs de programas con apariencia inofensiva: por
ejemplo, una presentacin de diapositivas para desearnos feliz ao nuevo, o
en un programa que nos promete una navegacin ms rpida. Cuando ejecutamos el programa, estamos abriendo un programa malintencionado que intentar daar nuestro equipo y extenderse a otros. Este tipo de virus reciben el
nombre de troyanos, en referencia al caballo de Troya que los griegos regalaron a los troyanos. Un mtodo habitual de transmisin de los troyanos es mediante el correo electrnico: el troyano es el fichero adjunto, y para esparcirse
se enva por correo electrnico a los contactos de la libreta de direcciones.
2.2. Ataques desde Internet
La infeccin de un sistema por parte de un virus es, en el fondo, consecuencia
de la ejecucin de un programa por parte del usuario del sistema informtico.
Sin embargo, el acceso masivo a Internet ha propiciado la aparicin y evolucin de diferentes sistemas de ataque por medio del acceso al propio sistema
informtico por parte de usuarios o software externos.
Un ejemplo de estos sistemas son los gusanos, que se consideran una variante
de los virus informticos. A diferencia de estos ltimos, los gusanos entran
en el sistema directamente desde la Red. Dada la gran capacidad de reproduccin de los gusanos, stos pueden llegar a extenderse por miles de equipos de
Internet en cuestin de poco tiempo, y se convierten en un problema serio.
Evidentemente, cuando un gusano entra en el sistema, ejecutar su ataque,
con los mismos efectos que puede tener cualquier virus.
En general, los gusanos entran al sistema gracias a deficiencias de programacin. A menudo, se trata de factores que los programadores del sistema no tuvieron en cuenta y que, una vez descubiertos por la comunidad hacker, o son
comunicados a los programadores o son aprovechados por los crackers para
atacar o entrar en los sistemas mediante los exploits.
Un exploit es un software que aprovecha una deficiencia de programacin del sistema operativo para conseguir algn objetivo relacionado
con el acceso al sistema rompiendo las barreras de seguridad.
CC-BY-NC-ND PID_00150268
12
Actualizaciones del
sistema operativo
los programas que se estn ejecutando, el cracker enviar una serie de exploits.
Si el sistema no est debidamente protegido, se nos podra instalar el exploit.
A partir de ese momento, el cracker podra tener acceso a determinadas partes
de nuestro sistema, o tener un acceso total.
2.2.1. Los secuestradores de navegador
El navegador de Internet es uno de los softwares ms utilizados hoy en da.
Por ello, hay una parte importante del software malintencionado dedicada a
afectar el comportamiento y el uso de los navegadores. Este software recibe el
nombre, en ingls, de browser hijacker, que podramos traducir como secuestrador de navegador.
Ejemplos de secuestradores de navegadores
Ilustramos con un par de ejemplos lo que podran llegar a hacer estos programas secuestradores de navegadores:
Uno de estos programas podra abrir ventanas del navegador que contuvieran publicidad variada, como medicinas de calidad dudosa, casinos en lnea de poca confianza
e incluso pornografa. Una variante consistira en que el programa ha modificado
la pgina de inicio del navegador, aquella que se abre automticamente al iniciar el
navegador. A pesar de cambiarlo desde las opciones del programa, el cambio no hara
efecto, ya que el secuestrador nos vuelve a cambiar la pgina.
(2)
CC-BY-NC-ND PID_00150268
13
Hay que decir que los sistemas operativos actuales son, en mayor o menor
medida, susceptibles de sufrir la instalacin de software malintencionado, en
funcin del diseo del propio sistema operativo. Los sistemas que potencialmente pueden recibir ms ataques son los de Microsoft, dado el gran nmero
de usuarios que lo utilizan y su diseo sin considerar fuertes medidas de seguridad. Las ltimas versiones de estos sistemas o incorporan herramientas que
ayudan a la proteccin del sistema o aconsejan su instalacin al usuario.
Clasificamos las herramientas esenciales de proteccin en tres tipos: los programas antivirus, los programas de limpieza y los cortafuegos.
2.3.1. Software antivirus
Los antivirus son programas encargados de detectar virus en el sistema e intentar eliminarlos. Actualmente hay miles de virus informticos. Cada uno de
ellos tiene una huella identificativa propia, es decir:
Un patrn conocido relacionado con el cdigo del programa que lo implementa. Algunos virus son ms complejos, en el sentido de que son capaces
de mutar y generar variaciones de esta huella.
CC-BY-NC-ND PID_00150268
14
2.3.3. Cortafuegos
Los cortafuegos fueron concebidos como elementos para controlar el acceso a
las redes de computadores. Un cortafuegos, por ejemplo, podr controlar las
conexiones que vienen del exterior y que tienen como destino un servidor
web que se encuentra ubicado en nuestra LAN.
La funcin de los cortafuegos se ilustra en la figura siguiente. Una de las configuraciones tpicas de los cortafuegos de red es denegar por defecto todos los
accesos a la red y dejar pasar slo aquellas conexiones que estn permitidas.
En el caso de la figura, slo se permite la entrada de los datagramas que se
corresponden a informacin pedida por los ordenadores de la LAN. De esta
manera, los datagramas de conexiones iniciadas desde Internet (y que podran
corresponder a ataques) no pasarn por el cortafuegos.
Ejemplo de un router con funcionalidad de cortafuegos
As pues, un sistema sin cortafuegos no tendr el acceso controlado y, en consecuencia, ser susceptible de sufrir ms ataques desde el exterior que un equipo con cortafuegos.
Dado el crecimiento de los ataques externos contra equipos informticos personales, han ido apareciendo varios programas con funcionalidad de cortafuegoslocal. Estos cortafuegos controlan el trfico de red que entra al equipo
o que sale de l: programas que intentan acceder a servicios remotos de Internet, usuarios de la LAN que intentan entrar en nuestro sistema de ficheros, etc.
CC-BY-NC-ND PID_00150268
15
Con un cortafuegos instalado y bien configurado, el equipo estar mejor protegido contra los gusanos y los ataques mediante exploits.
CC-BY-NC-ND PID_00150268
16
3. Seguridad en la informacin
En esta parte, nos dedicaremos a conocer las tcnicas que permiten dotar de
seguridad la informacin que se transmite en una red. Antes de concretar varios aspectos, vamos a definirlos.
Por una parte, estudiaremos cmo se puede conseguir la confidencialidad de
la informacin que se transmite mediante una red: es decir, que la informacin slo est disponible para los participantes en la comunicacin. Tambin
veremos cmo garantizar laautenticidad de los datos, es decir, garantizar que
la informacin no ha sido modificada y que proviene realmente de donde se
nos indica. Este concepto de autenticidad est fuertemente ligado al concepto
de seguridad en la identidad, que desarrollaremos en el apartado 4.
Para tratar la confidencialidad, disponemos de las herramientas de cifrado,
mientras que para tratar la autenticidad, disponemos de las herramientas de
integridad y las firmas digitales. Las tcnicas que estudiaremos en esta parte
forman parte de la criptografa.
3.1. Cifrado de la informacin
El cifrado de la informacin y la propia criptografa se remontan a pocas muy
antiguas. Los primeros sistemas de cifrado, que datan de la poca de la Grecia
clasica y fueron muy usados durante el Imperio Romano y la Edad Media, se
basan en dos tcnicas muy sencillas: la sustitucin de letras y el cambio de
posicin.
Los mtodos clsicos de cifrado consisten en sustituir una letra por otra
y/o cambiar de orden las letras que conforman el texto.
17
CC-BY-NC-ND PID_00150268
Fijmonos en que, en el peor de los casos, habra que probar tantas veces como
claves posibles existen. Notad que el atacante debera conocer tambin que el
sistema de cifrado es Csar y no otro. Sin embargo, fijmonos en un detalle: el
hecho de que haya dos 'O' seguidas (ODYLGDHVEHOOD) podra indicar que
la 'L' se ha convertido en 'O' y, por lo tanto, se podra llegar a deducir la clave.
Por ello puede resultar interesante combinar este cifrado con uno parecido al
que describimos a continuacin.
3.1.2. El cifrado con rales
Ahora veremos un sistema basado en el cambio de orden de las letras del texto
3
(3)
18
CC-BY-NC-ND PID_00150268
Y se leera el mensaje lnea a lnea, dando lugar a 'LVDEBLAAIASEL'. Para romper estos sistemas, adems de que el atacante sepa que hemos cifrado con este
mtodo, habra que probar con todos los nmeros posibles de rales.
3.2. Sistemas actuales de cifrado
Durante siglos se han ido utilizando sistemas similares a los anteriores o combinaciones complejas con ambos sistemas. Debemos tener presente que la aparicin de mquinas de cifrado permitan cifrar mensajes de manera compleja
con un tiempo bastante corto. Sin embargo, la aparicin de los ordenadores
en la segunda mitad del siglo XX van a permitir el xito de los ataques de fuerza
bruta en un tiempo factible.
Con la aparicin de la informtica y el uso de sta para el cifrado de las comunicaciones, los mensajes no se cifran letra por letra, sino a partir de los bits que
los forman. Un ejemplo se podra ver en la figura siguiente. Se podra partir
de la traduccin con cdigo ASCII de un mensaje de texto para tener la tira de
bits que lo representa. Existe un algoritmo X que cifra un mensaje M mediante
Ved tambin
Recordad que hemos tratado
el cdigo ASCII en el mdulo
"Aspectos tecnolgicos de los
sistemas informticos".
La mquina Enigma
La mquina Enigma es un artilugio electromecnico capaz
de cifrar y descifrar mensajes.
Inventada en los aos veinte es
famosa por haber sido utilizada por los alemanes durante la
Segunda Guerra Mundial.
Los ejemplos del cifrado de Csar y el de rales forman parte de lo que se llama
cifradodeclavesecreta, compartida o cifradosimtrico. En estos casos, la
clave es conocida tanto por el emisor como por el receptor. Por lo tanto, quien
no conozca la clave ser incapaz de entender la informacin, a no ser que
insista en la ruptura por la fuerza bruta.
Por otra parte, existen dos alternativas a la hora de cifrar con clave simtrica:
CC-BY-NC-ND PID_00150268
19
En lugar de utilizar un algoritmo complejo, el mensaje cifrado es el resultado de combinar el mensaje con una clave tan larga como el mensaje.
Esta alternativa se llama cifradodeflujo.
Utilizar combinaciones muy complejas de las tcnicas vistas en el subapartado 3.1. El texto en claro se divide en una serie de bloques que van
entrando en el sistema de cifrado y van produciendo, en bloques, el texto
cifrado. A esta alternativa se la conoce como cifradodebloque.
Ved tambin
En el mdulo "Aspectos tecnolgicos de los sistemas informticos", hemos estudiado el
concepto de funciones lgicas,
como el XOR.
CC-BY-NC-ND PID_00150268
20
Ahora bien, cmo podemos tener una clave aleatoria tan larga? Si es aleatoria,
cmo la podemos ofrecer al receptor de la informacin? La solucin a estas
cuestiones pasa por conocer el concepto de generadorpseudoaleatorio.
Un generadorpseudoaleatorio es un algoritmo que, a partir de un mismo valor de entrada o clave, genera el mismo flujo de bits de salida, que
tiene el aspecto de secuencia aleatoria.
(4)
CC-BY-NC-ND PID_00150268
21
Aplicacin del cifrado de bloque segn el ejemplo del texto, en un estado intermedio en el que se est
cifrando el segundo bloque de texto
(5)
ques de 64 bits y utilizaba una clave de 56 bits. A medida que los ordenadores
fueron ganando potencia de clculo, el sistema DES estaba ms cerca de quedar
inutilizado porque se podra romper, mediante la fuerza bruta, en un tiempo
factible (quiz en unas horas). As pues, se empez a utilizar una variante, el
triple DES, con claves de 192 bits y que consista en usar varias veces el DES.
Ataques de fuerza bruta
Si un algoritmo tarda un nanosegundo en ejecutarse y queremos probar todas las claves
de 256 bits posibles, deberemos ejecutar el algoritmo 2256 veces. Por tanto, sern 2256
nanosegundos, es decir, tardaremos muchos aos en romper el sistema. El conocimiento
a fondo de los sistemas de cifrado permite disear estrategias de fuerza bruta ms elaboradas, que a su vez posibilitan la ruptura de algunos sistemas en "menos aos".
(6)
CC-BY-NC-ND PID_00150268
22
A priori, necesitamos una clave para cada una de las diferentes parejas de
participantes que se quieran comunicar.
La clave pblica
La clave pblica resuelve los
problemas que tenan los sistemas de clave simtrica en
cuanto a la cantidad de claves
necesarias para la comunicacin con un gran nmero de
usuarios potenciales y la distribucin de las claves.
23
CC-BY-NC-ND PID_00150268
Al recibir M', Bernardo utilizar la clave SB (es decir, su clave secreta) para
ejecutar el algoritmo de descifrado y obtener M (paso 3 de la figura).
M = D(M', SB)
Podis ver que Bernardo es el nico que podr descifrar el mensaje, dado que
es el nico que debera tener acceso a SB. As pues, el usuario deshonesto de
la figura, a pesar de tener acceso al mensaje cifrado M' y a la clave pblica de
Bernardo, no ser capaz de descifrar el mensaje.
Uso de candados
Podemos hacer la analoga de la clave privada con los candados: el candado es la clave
pblica y la llave que lo puede abrir es la clave privada. Todo el mundo puede utilizar un
candado para cerrar una caja, de manera que slo el propietario de la llave del candado
pueda abrirla.
Proteccin de la clave
privada
Las claves privadas se guardan
protegidas con una contrasea
o en un dispositivo seguro como una tarjeta inteligente (a la
que tambin se acceder mediante una contrasea).
24
CC-BY-NC-ND PID_00150268
Las firmasdigitales son una aplicacin de la criptografa de clave pblica que permite dar autenticidad de origen a la informacin enviada,
asegurar la integridad e impedir el rechazo de quien firma.
Supongamos que Ana quiere hacer una firma digital de un mensaje M que
enviar a Bernardo:
Ana utilizar un algoritmo SIG de firma, con su clave privada SA, para producir la firma del mensaje M (paso 1 de la figura):
M' = SIG(M, SA)
Una vez que Bernardo reciba el mensaje y su firma, proceder como sigue:
25
CC-BY-NC-ND PID_00150268
Bernardo obtendr la clave pblica de Ana mediante un servicio de Internet (paso 3 de la figura).
Como ya hemos apuntado anteriormente, los sistemas de firma digital aseguran varias propiedades. Vamos a verlas con ms detalle con el ejemplo anterior:
Dado que Ana es la nica que tiene acceso a la clave SA, ella es la nica
que puede haber firmado el mensaje. Por lo tanto, elorigendelmensaje
esautntico, ya que no lo puede haber firmado nadie ms. Fijmonos en
que una firma "real" sera ms fcil de falsificar que una digital.
Como Ana es la nica que conoce su clave, no podr decir nunca que ella
no ha firmado el mensaje. Esta propiedad se llama norepudio.
SHA
Una de las funciones de resumen ms utilizadas es SHA (del
ingls Secure Hash Algorithm,
algoritmo de resumen seguro),
que genera resmenes de 160
bits.
CC-BY-NC-ND PID_00150268
26
Estas funciones de resumen, para que puedan ser utilizadas en los algoritmos
de firma digital, deben cumplir varias propiedades. Una de ellas es que una alteracin mnima en el mensaje debe dar un resumen diferente que si el mensaje no se hubiera alterado (cuestin estrechamente relacionada con la propiedad de integridad).
As pues, tal como vemos en la siguiente figura, Ana primero har el resumen
del mensaje M utilizando la funcin de resumen H (paso 1 de la figura) y acto seguido har la firma de este resumen (paso 2 de la figura). Como en el
caso anterior, Bernardo obtendr la clave pblica de Ana mediante un servicio
de Internet (paso 3 de la figura). Acto seguido, Bernardo har el resumen del
mensaje recibido (paso 4 de la figura) y utilizar este resumen para verificar
la validez de la firma digital recibida de Ana (paso 5 de la figura). Observad
que hacer el resumen no precisa del conocimiento de ninguna clave pblica
ni privada.
Proceso de firma de clave pblica con funciones de resumen
CC-BY-NC-ND PID_00150268
27
4. Identidad digital
Con el fin de asegurar que una clave pblica determinada se corresponde con
una identidad concreta, se utiliza un sistema de certificados de clave pblica.
Un certificadodeclavepblica es un documento electrnico que vincula una clave pblica a una identidad.
El nombre del emisor del certificado. Se trata de una autoridaddecertificacin, un organismo que puede expedir certificados de clave pblica.
CC-BY-NC-ND PID_00150268
28
Las autoridades de certificacin pueden ser rganos regulados por los pases,
como la Fbrica Nacional de Moneda y Timbre, o empresas certificadoras de
gran reputacin (como VeriSign). Sin embargo, puede haber autoridades de
certificacin de mbito ms pequeo (por ejemplo, para hacer certificados para las claves pblicas del personal de la UOC).
Las grandes empresas certificadoras internacionales ya son reconocidas por la
mayora de software criptogrfico. En este sentido, cuando el software debe
utilizar una clave pblica certificada por alguna de estas empresas, lo hace sin
ningn problema, ya que se trata de una autoridad de confianza.
Cuando se utiliza una clave pblica certificada por una autoridad que no est
reconocida por el software, ste pregunta al usuario sobre si se confa en la
veracidad de la autoridad. Por lo tanto, en el fondo, son los usuarios quienes
deciden si seguir adelante o no. Si se dice que s, la autoridad pasar a ser
reconocida, y el software ya no nos preguntar cuando se utilicen otras claves
pblicas certificadas por esta autoridad.
El mbito de la autoridad de certificacin tiene mucho que ver con el uso de
la clave pblica. Por ejemplo, podra ser que una clave pblica certificada por
una autoridad de certificacin dependiente de un organismo autonmico slo
tenga validez para trmites en lnea de este organismo. O incluso puede haber
reconocimientos entre autoridades: por ejemplo, la clave certificada por un
organismo estatal puede utilizarse en trmites del organismo autonmico.
Las autoridades de certificacin disponen de un sistema generador y gestor de
claves y certificados: lasinfraestructurasdeclavepblica. Estas infraestructuras tambin disponen delistasderevocacin que sirven para especificar
qu certificados han dejado de ser vlidos antes de que caducaran (por ejemplo, porque el usuario ha perdido la clave privada y otro la podra utilizar).
Hasta aqu hemos estudiado las bases del cifrado y la firma digital. En este
apartado, veremos, brevemente, unos ejemplos de uso del cifrado y la firma
digital en Internet: el comercio electrnico, el correo electrnico seguro y los
trmites en lnea.
4.1. Comercio electrnico
El comercio electrnico ha supuesto una revolucin en la manera de vender
y comprar. Desde nuestra casa y utilizando el navegador, podemos comprar
entradas de cine, ropa, billetes de avin, hacer reservas de hotel, etc. En cuanto
a la seguridad, uno de los puntos ms importantes es el momento de hacer el
pago de la compra. Por ejemplo:
Autoridades de confianza
Las autoridades de certificacin pueden hacer una peticin a los fabricantes de software para que las incluyan como autoridades de confianza.
29
CC-BY-NC-ND PID_00150268
Tambin es importante que el servicio al que nos conectamos sea autntico. Es decir, que cuando damos los datos de la tarjeta de crdito los estemos dando al servicio en lnea del banco y no a una web falsa creada por
unos falsificadores de tarjetas.
El navegador tambin permite visualizar la informacin que contiene el certificado que nos ha enviado el servicio web. En la siguiente figura aparece la
informacin que nos proporciona el navegador web.
Informacin sobre el certificado que muestra el navegador web
Durante el proceso de conexin, el servidor enva un certificado. ste contendr, entre otros elementos, una clave pblica y la autoridad de certificacin
emisora del certificado. Si nuestro software ya confa en esta autoridad, el proceso seguir adelante. Si, por el contrario, no confa en ella (no se trata de
una autoridad sobradamente reconocida), el navegador nos preguntar sobre
si queremos seguir o no con el proceso de conexin segura.
Seguridad electrnica
La seguridad que ofrecen los sistemas de comercio electrnico a la hora de efectuar los
pagos es superior a la de los pagos tradicionales. En el comercio electrnico, el usuario
(7)
CC-BY-NC-ND PID_00150268
30
controla el uso de su tarjeta y los datos que introduce viajan de manera segura hacia el
servicio en lnea del banco. En cambio, cuando damos la tarjeta a cualquiera no sabemos
cuntas veces la pasar o si har duplicados.
Si se acepta la clave pblica, sta se utiliza para generar lo que se llama una
clavedesesin. Recordamos que los sistemas de cifrado de clave pblica son
ms lentos que los de clave compartida. Por lo tanto, se elige una clave compartida que ser la clave de sesin que se utilizar para cifrar de manera rpida
las comunicaciones (los datagramas) que se irn enviando dentro de la conexin segura.
El pago con tarjeta de crdito
Sin embargo, si la autenticacin del servidor y el cifrado de los datos de pago estn perfectamente resueltos, la autenticacin del cliente no es bastante segura frente a usos ilcitos de la tarjeta de crdito. Aunque cada vez es ms habitual que se utilice el telfono
mvil para enviar mensajes de confirmacin y que el servicio de pago pueda comprobar
que quien efecta el pago es realmente el poseedor de la tarjeta de pago. Aunque esto no
es bastante seguro ante un robo de bolso, por el que el ladrn podr acceder a la tarjeta
de crdito y al mvil.
Para enviarunmensajecifrado, ser necesaria la clave pblica del destinatario. Para obtenerla, ser suficiente con pedirle esta clave. Si nos enva
la clave (junto con el certificado), la podremos instalar en el equipo para
cifrar el mensaje y tambin para usos posteriores.
CC-BY-NC-ND PID_00150268
31
De esta manera, podemos enviar un nico mensaje cifrado para varios destinatarios y, al mismo tiempo, evitamos el coste computacional que implicara
cifrar todo el mensaje (ficheros adjuntos incluidos) con un sistema de clave
pblica.
4.3. Trmites en lnea
Los trmites en lnea deberan dar ms o menos garantas de seguridad en
funcin del riesgo que suponen.
Actualmente, hay trmites en lnea que piden un registro al servicio a partir
de determinados datos y los hay que piden especficamente que el usuario est
autenticado con un certificado de clave pblica. Toda esta heterogeneidad de
Ejemplo de garanta de
seguridad
La obtencin de un listado de
productos solicitados en una
tienda en lnea supone un riesgo ms bajo que pedir el cambio de datos bancarios para el
cobro de la nmina.
La identidaddigitalciudadana permite que el usuario est debidamente autenticado ante las administraciones para realizar cualquier tipo de
trmite en lnea.
As como el Estado es quien controla la identidad de sus habitantes, al asignarles un nmero que los identifica, tambin puede generar una clave pblica
con su correspondiente certificado a fin de que se identifique ante los diferentes servicios de Internet.
CC-BY-NC-ND PID_00150268
32
El certificado se encuentra almacenado en un dispositivo seguro que se introduce en el sistema informtico del usuario cuando el servicio en lnea pide la
identificacin. Para garantizar ms seguridad, el acceso al dispositivo seguro
debera hacerse siempre que el usuario introduzca correctamente una contrasea.
El DNI electrnico espaol
En el caso del DNI electrnico para el Estado espaol, el dispositivo seguro es una tarjeta inteligente (en ingls, smartcard). Dentro de la tarjeta hay un chip de seguridad que
contiene informacin como claves privadas, claves pblicas y certificados.
DNI electrnico para el Estado espaol
La realizacin de trmites en lnea supone la generacin de documentos electrnicos a los que se les puede pedir aplicar una firma electrnica antes del
envo mediante el servicio de Internet.
CC-BY-NC-ND PID_00150268
33
5. Privacidad e Internet
Es evidente que hoy en da millones de personas de diferentes edades y niveles educativos utilizan Internet. Como veremos en el mdulo "La World Wide Web", estos usuarios, que o bien pueden ser personas con conocimientos
mnimos sobre tecnologa o bien personas muy expertas, no slo acceden a
Internet para obtener informacin, sino tambin para comunicarse y, ltimamente, contribuir a aadir informacin.
Las tecnologas de Internet permiten registrar la actividad diaria de los usuarios, de manera que se puede analizar la informacin y se pueden llegar a crear
perfiles de usuarios: hbitos de bsqueda en los buscadores, historial de compras realizadas, pginas web frecuentadas, etc. Estos perfiles pueden ser usados por los buscadores, para que puedan dar resultados que se ajusten mejor a
la personalidad del usuario, como mostrarle anuncios personalizados cuando
est en webs que muestren propaganda, etc. Sea como sea, lo cierto es que por
medio de los perfiles hay alguien que podr saber cmo es nuestra actividad
en Internet, lo que en principio invade la privacidad de los usuarios que la
utilizamos.
En los ejemplos anteriores, los usuarios quizs no son conscientes de que su
privacidad puede ser invadida, ya que utilizar un ordenador en privado da la
sensacin que no ests siendo controlado.
Aparte de la informacin privada que se puede obtener de un usuario mediante
un virus espa, existen otras maneras de obtener informacin. En lo que queda
de esta parte sobre privacidad, trataremos la privacidad en la navegacin web,
el tema de la privacidad en las redes sociales y la obtencin de datos privados
por medio de la ingeniera social.
5.1. Privacidad en la navegacin web
Cuando visitamos una pgina web, sta puede reunir una gran cantidad de
informacin sobre quin accede y con qu frecuencia lo hace. Esta monitorizacin se realiza mediante las llamadas galletas8.
(8)
En ingls, cookies.
34
CC-BY-NC-ND PID_00150268
(9)
Hay quien ve las galletas de rastreo como una especie de software espa, ya que
la entidad que las gestiona toma conciencia de los servicios web que visitamos,
qu hacemos y con qu frecuencia lo hacemos.
Los programas de
limpieza
Los programas de limpieza
tambin detectan y eliminan
estas galletas de rastreo de
nuestro sistema.
CC-BY-NC-ND PID_00150268
35
En este ejemplo, el usuario se va conectando a diferentes servicios web que contienen galletas gestionadas por una tercera
parte. sta toma nota de cundo el usuario visita estos servicios web y, en consecuencia, sabe por dnde ha navegado y
con qu frecuencia.
CC-BY-NC-ND PID_00150268
36
Por otra parte, un usuario deshonesto podra llegar a crear un perfil falso
con nuestro nombre, para hacerse pasar por nosotros o por una persona
muy diferente de la que es realmente.
Las polticas de privacidad de estas redes sociales avisan a los usuarios de que
la responsabilidad de controlar la informacin y, de rebote, el riesgo en el que
ponen a su privacidad recaen exclusivamente en ellos.
CC-BY-NC-ND PID_00150268
37
5.3. El phishing
En el primer apartado de este mdulo, hemos descrito en qu consisten los
ataques por medio de la ingeniera social. Un caso concreto de la ingeniera
social lo hemos ejemplarizado con la recepcin de un mensaje de correo electrnico, supuestamente de nuestra entidad bancaria, en el que se nos pide introducir las credenciales de acceso al gestor bancario.
Este caso especfico de ingeniera social recibe el nombre de phishing, que en
espaol podramos traducir como "ir de pesca".
El phishing es la tcnica que consiste en suplantar la identidad electrnica de una organizacin determinada con el objetivo de convencer a
alguien para que revele informacin confidencial que posteriormente
ser utilizada con finalidades fraudulentas.
El servicio web en cuestin no est protegido, es decir, no se ver el candado que indica conexin bajo SSL. Tambin podra pasar que estuviera
certificada por una autoridad de certificacin que el software de nuestro
equipo no reconoce.
Que los ataques de phishing tengan xito depende, en gran medida, de las
posibilidades de que el usuario crea que el mensaje es autntico. Hoy en da
existe un conocimiento extendido sobre este tipo de ataques, y es evidente
que se desconfiar de un mensaje de esta clase cuando, sobre todo, provenga
de una entidad bancaria que no es la nuestra.
CC-BY-NC-ND PID_00150268
38
El comprador busca poder disfrutar del contenido que ha comprado tantas veces como convenga. Por otra parte, conviene evitar que un usuario
deshonesto pueda hacerse con el contenido que ha comprado otro y lo
distribuya hacindose pasar por el comprador autntico.
Las tcnicas que se han ido desarrollando se pueden clasificar en dos grupos:
las tcnicas de control de reproduccin y copia y las tcnicas de marcaje. Las
veremos en este ltimo apartado del mdulo.
6.1. Sistemas de control de copia y reproduccin
El impedimento de copia es un tema tratado desde el inicio de la distribucin
de audio y vdeo al pblico general. Los sistemas de vdeo con cinta analgica
disponen de un sistema de copia con el que cualquier copia que se realiza de
una cinta original (conectando dos vdeos, uno reproduciendo la cinta y el
otro grabndola) presenta errores de sincrona que se traducen en una muy
mala calidad de imagen y prdidas del sonido.
Con la llegada de sistemas digitales de audio y vdeo reproducibles sin prdida
de calidad en cualquier ordenador personal, se han ido utilizando diferentes
mtodos de impedimento de copia. En general, la idea consiste en pervertir
el contenido digital que contiene el CD o el DVD, de manera que ste contine siendo visible en un reproductor domstico, a la vez que no pueda ser
reproducible en un ordenador personal: el contenido errneo genera errores
en el software y detiene el proceso de copia. Sin embargo, cuando el sistema
anticopia lleva cierto tiempo en el mercado, siempre hay alguien que crea un
software de copia capaz de saltarse esa proteccin.
Copias analgicas
Los sistemas de proteccin mencionados no tienen en cuenta que el usuario puede realizar una copia analgica del contenido para despus volver a pasarlo al ordenador, para
CC-BY-NC-ND PID_00150268
39
saltarse la proteccin. A pesar de ser posible, se produce una prdida de calidad notoria
al pasar de digital a analgico.
Proteccin de los DVD
De hecho, todos los DVD que encontramos en venta estn cifrados. El problema es que
los reproductores de DVD contienen las claves que permiten descifrarlos y, en definitiva,
ello ha permitido crear software que descifra y copia el contenido de un vdeo en DVD.
Cuando un comprador adquiere, por ejemplo, una cancin, el vendedor realiza una copia y la cifra con una clave secreta (1). El cliente se puede descargar
la versin cifrada (2). Cuando ste efecta el pago, se descarga unalicencia
(3) que contiene la clave de descifrado. As pues, el software reproductor ser
capaz de descifrar el contenido y, en consecuencia, hacer sonar la cancin las
veces que se quiera.
El sistema de licencias es el ms extendido, aunque siempre hay algn programa que acaba saltndose estas protecciones y descifrando el contenido a base
de ataques especficos para obtener la clave de manera deshonesta.
6.2. Sistemas de marcaje
Los sistemas de marcaje pueden llegar a ser una alternativa al control de copia
y reproduccin. A continuacin, estudiaremos en qu consisten las marcas de
agua en el contenido audiovisual y veremos algunos ejemplos concretos de
su uso.
CC-BY-NC-ND PID_00150268
40
(10)
tira de bits) en un contenido audiovisual. Por ejemplo, un fotgrafo profesional podra disponer de un software de marcas de agua para esconder en sus
fotografas un mensaje en el que se indique quin es el autor de la fotografa.
Una vez que la fotografa est marcada, ya est lista para vender.
Si resulta que el fotgrafo encuentra una fotografa suya en una pgina web
que no tiene los permisos de explotacin de sta, el fotgrafo podra demostrar
que l es el autor de la fotografa.
Para que esto sea factible, conviene cumplir una serie de factores:
El software que oculta la marca de agua utiliza una clave privada. Slo con
esta clave privada se podra recuperar correctamente el mensaje; por lo
tanto, el fotgrafo (el nico poseedor de esta clave) es el nico que puede
recuperar la marca.
El sistema de marcaje debe ser robusto, es decir, debe permitir que la marca
se pueda seguir recuperando a pesar de que la fotografa se haga ms pequea, se cambien ligeramente los colores, se recorte una parte, etc. Evidentemente, si no se puede recuperar la marca es porque la fotografa ha
quedado tan estropeada que ya no tiene inters comercial.
(11)
CC-BY-NC-ND PID_00150268
41
Resulta que en un par de semanas ya se puede descargar de Internet el nuevo disco, antes de que haya salido en venta; paralelamente, las paradas "top
manta" ya estn vendiendo copias de los CD. Pues bien, recuperando la marca
de agua del contenido pirateado se sabr quin ha sido el que ha iniciado la
distribucin ilegal del CD.
En la siguiente figura, se ilustra este hecho: el distribuidor, por medio de la
recuperacin de la marca, es capaz de saber quin ha puesto el contenido musical en la red de distribucin. El vendedor tiene una relacin de la marca que
se ha puesto en cada una de las copias distribuidas. Uno de estos usuarios pone
el contenido en una red P2P. El vendedor, que encuentra el contenido en la
red P2P, recupera la marca y sabe, en principio, quin es el responsable de su
distribucin ilegal.
Ejemplo de identificacin del distribuidor ilegal por medio de huellas digitales
Redes P2P
Las redes P2P (Peer to peer, de igual a igual) se disearon para el intercambio de archivos.
Actualmente, la mayora de archivos que se intercambian tienen copyright que no lo permite, por lo que el intercambio de estos archivos en concreto (por ejemplo, msica y
pelculas) es de legalidad dudosa.
Como cada copia es diferente (precisamente hay diferencia en los bits que
sirven para esconder la marca), dos destinatarios podran comparar sus copias en calidad de bits y as detectar qu bits forman parte de la marca. Entonces cambiaran el valor de estos bits por valores aleatorios, para intentar borrar las marcas que identificaran a los dos destinatarios deshonestos.
CC-BY-NC-ND PID_00150268
42
A pesar de estos problemas, que cuentan con algunas soluciones que se pueden llevar a la prctica perfectamente, los sistemas de huella digital se estn
utilizando de manera cada vez ms generalizada, por ejemplo en el caso de las
copias promocionales.
CC-BY-NC-ND PID_00150268
43
Resumen
CC-BY-NC-ND PID_00150268
45
Actividades
1. Buscad informacin en Internet y explicad qu ventajas puede suponer a la ciudadana
el uso del DNI electrnico.
2.El sistema PGP (Pretty Good Privacy, en espaol, privacidad bastante buena) es un sistema
de herramientas de clave pblica para gran variedad de aplicaciones: cifrado y firma de correo
electrnico, de ficheros, etc. A pesar de todo, su sistema no utiliza certificados de "clave
pblica" a la hora de garantizar la validez de las claves pblicas. Averiguad qu sistema se
utiliza y diferenciadlo de lo que hemos visto en el mdulo (infraestructuras de clave pblica).
3. Conectaos a diferentes portales web seguros (por ejemplo, banca en lnea) y mirad qu
informacin tiene el certificado de identidad de servidor (en principio, podis hacer doble
clic en el candado que aparece en el navegador para obtener informacin).
4. Buscad en las hemerotecas digitales artculos sobre las redes sociales y sus efectos sobre
la privacidad de los usuarios. Leedlos y comparadlos con lo que hemos explicado en este
mdulo.
5. Id a la pgina web de algn fabricante de antivirus y buscad informacin sobre cuntos
virus diferentes identifican sus productos.
Ejercicios de autoevaluacin
1. Diferenciad los sistemas de criptografa simtrica y asimtrica.
2. Se utiliza el siguiente sistema de autenticacin de mensajes entre los usuarios A y B: para
enviar un mensaje M, se enva {M, h(M)}, donde h es la funcin de resumen SHA-1 de 160
bits de salida. Responded, justificndolo, si se garantiza la deteccin de que alguien haya
modificado el mensaje.
3. Suponed que queris enviar un mensaje de correo electrnico de manera que el contenido
de ste sea secreto para todo el mundo menos para m y para ti. Explicad:
a) Cmo se hara con un sistema de clave simtrica y qu claves necesitarais?
b) Cmo se hara con un sistema de clave pblica y qu claves necesitarais?
4. Ahora quiero enviar un nico fichero mensaje dirigido a tres usuarios y que est cifrado.
Cmo lo puedo hacer enviando nicamente un fichero cifrado?
5. Describid qu aplicativos del sistema suelen tener abierto el acceso a Internet mediante
el cortafuegos.
6. En funcin de lo que hemos visto en el mdulo, decid por qu la reproduccin con licencias
no es extensible a los CD. Y lo son los sistemas de huella digital?
7. Una discogrfica prepara 50 copias promocionales de un CD que enviar a las radios y a
los crticos de msica antes de que ste CD se ponga a la venta. A los dos das, una copia
en MP3 de uno de los singles se encuentra en eMule. Indicad cmo se habr podido utilizar
un sistema de huella digital para detectar quin (en teora) ha puesto este contenido en el
sistema de distribucin P2P.
CC-BY-NC-ND PID_00150268
46
Solucionario
Ejercicios de autoevaluacin
1. En la criptografa simtrica se utiliza la misma clave para cifrar y para descifrar; es necesaria
una clave para cada pareja posible de comunicantes; comunicar la clave compartida al otro
participante en la comunicacin puede implicar un problema; los algoritmos son ms rpidos
de ejecutar para un sistema informtico. En la criptografa asimtrica, la clave secreta se utiliza
para descifrar/firmar, mientras que la clave pblica se emplea para cifrar/comprobar la firma;
slo es necesario un par de claves para cada usuario (la pblica y la privada); todo el mundo
puede acceder a la clave pblica, por lo tanto, su distribucin no supone un problema; los
algoritmos son menos rpidos de ejecutar.
2. El sistema no garantiza nada: cualquiera que tenga acceso al {M, h(M)} puede elegir el
mensaje M, modificarlo, calcular el resumen haciendo h(M) y reenviar la informacin como
si nada hubiera pasado.
3. En el caso de clave simtrica, o bien habra que ponerse de acuerdo con una clave comn,
o bien que eligiera yo una y hacrtela saber. Con esta clave cifrara el mensaje y te lo enviara.
T utilizaras la clave que te he enviado o hemos consensuado para descifrar el mensaje. En
el caso de clave pblica, si yo te envo el mensaje a ti, deber utilizar tu clave pblica para
cifrarlo, mientras que t utilizars la correspondiente clave privada para descifrarlo una vez
que lo hayas recibido.
4. Utilizaremos el sobre digital. En primer lugar, el software de cifrado elegir una clave para
cifrar simtricamente el fichero slo una vez. En el fichero resultante se adjuntar la clave simtrica elegida cifrada por cada uno de los tres destinatarios, es decir, con sus claves pblicas.
5. Debern tener el camino abierto por el cortafuegos los aplicativos ms habituales: el navegador web, el gestor de correo electrnico, la mensajera instantnea, etc.
6. La reproduccin con licencias implica que el contenido vendido se cifrar de manera especfica al usuario. Esto va en contra del proceso de fabricacin del CD, mediante el que se
realiza un elevado nmero de copias. Un sistema factible sera cifrar el CD con una clave k
y que para obtener esta clave k hubiera que comprar una licencia, pero nos encontraramos
con que esta clave circular por las pginas web de piratera. Lo mismo pasa con los sistemas
de huella digital, en los que cada CD se debera marcar de manera especfica y, adems, habra que gestionar las relaciones entre marca y usuario. Sin embargo, hemos visto que estas
tcnicas se utilizan para las copias promocionales.
7. Cada copia debera tener incrustada una marca que identificara a quin se ha distribuido
el contenido (huella digital o fingerprint). Si el distribuidor discogrfico encuentra el contenido en una red de distribucin, podr recuperar la marca y saber, en teora, cul de los 50
destinatarios lo ha puesto.
CC-BY-NC-ND PID_00150268
47
Glosario
certificado de clave pblica m Documento electrnico que relaciona una clave pblica
con una identidad, como una direccin web o de correo electrnico.
clave pblica f Clave que puede ser puesta a disposicin de todos los usuarios que quieran
utilizar un criptosistema de clave pblica para asegurar la informacin con su propietario.
cortafuegos m Herramienta que controla el trfico que circula entre dos redes, o entre un
ordenador y la Red.
cracker m Hacker que se dedicar a estropear los sistemas que ataca.
denegacin de servicio f Ataque que tiene xito cuando el servicio atacado es incapaz
de dar servicio a sus usuarios.
firma digital f Tcnica que garantiza que un mensaje es autntico, es decir, que viene de
donde dice venir y del que no se ha alterado el contenido.
funcin de resumen f Algoritmo que, dado un mensaje de longitud arbitraria, devuelve
una tira de bits de tamao fijo.
galleta f Fichero de texto que los servidores web pueden dejar dentro de los equipos informticos cuando se visitan las webs que alojan.
hacker m Delincuente informtico. Por otra parte, define a alguien con elevados conocimientos de informtica y seguridad.
identidad digital f Certificado emitido por la Administracin que identifica a los ciudadanos y al mismo tiempo les proporciona una clave pblica para poder llevar a cabo trmites
en lnea.
ingeniera social f Tcnica que permite obtener informacin confidencial de los usuarios
persuadindolos.
marca de agua m Mensaje en forma de tira de bits que se inserta en un fichero sin que
se perciba.
red social f Servicio basado en las nuevas tecnologas web que permiten a usuarios establecer relaciones, comunicarse y compartir informacin.
secuestrador de sistema m Software maligno que cambia las propiedades del sistema y
su comportamiento.
CC-BY-NC-ND PID_00150268
48
Bibliografa
Gutirrez, J. D. et al. (2008). Seguridad en Redes Locales (Gua Prctica). Anaya Multimedia
Interactiva.
Herrera J. y otros (2003). Tecnologa del comercio electrnico. Barcelona: Editorial UOC.
Stallings, W. (2003). Fundamentos de Seguridad en Redes. Pearson Educacin.
La World Wide
Web
Gregorio Robles Martnez
PID_00150271
CC-BY-NC-ND PID_00150271
Los textos e imgenes publicados en esta obra estn sujetos excepto que se indique lo contrario a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 Espaa de Creative Commons. Podis copiarlos,
distribuirlos y transmitirlos pblicamente siempre que citis el autor y la fuente (FUOC. Fundacin para la Universitat
Oberta de Catalunya), no hagis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND PID_00150271
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
Historia.................................................................................................
1.1.
2.1.
El servidor ...................................................................................
2.2.
El cliente ......................................................................................
12
El protocolo HTTP.............................................................................
16
3.1.
18
20
4.1.
22
26
5.1.
Buscadores ...................................................................................
28
Web 2.0..................................................................................................
31
6.1.
32
6.2.
Blogs ............................................................................................
35
6.3.
39
6.4.
40
La web multimedia...........................................................................
42
7.1.
Imgenes ......................................................................................
42
7.2.
Audio ...........................................................................................
44
7.3.
46
7.4.
49
Resumen.......................................................................................................
50
Actividades..................................................................................................
51
Ejercicios de autoevaluacin..................................................................
51
Solucionario................................................................................................
52
Glosario........................................................................................................
53
2.
3.
4.
5.
6.
7.
CC-BY-NC-ND PID_00150271
Bibliografa.................................................................................................
56
CC-BY-NC-ND PID_00150271
Introduccin
La WorldWideWeb (o WWW, comnmente conocida como web) es el servicio ms utilizado en Internet, hasta el punto de que, aun siendo slo uno de
los servicios existentes, popularmente se confunde todo Internet con l.
En este mdulo vamos a adentrarnos en todo lo relacionado con la web. Empezaremos con una perspectiva histrica, desde su concepcin hasta su popularizacin. A continuacin, conoceremos el modelo arquitectnico en el que
se basa, entendindose aqu la arquitectura desde un punto de vista informtico. De esta manera, hablaremos de los componentes que necesitamos para
que la web funcione:
Pero la web moderna tiene mucho ms, y parte de todo ello se tratar tambin
en este mdulo. En particular, hablaremos de la web dinmica o interactiva,
las aplicaciones web y la web 2.0. Finalmente, veremos cmo se han integrado
en la web elementos multimedia como las imgenes, el audio y el vdeo.
CC-BY-NC-ND PID_00150271
Objetivos
Tras el estudio de este mdulo, el estudiante deber haber adquirido las siguientes competencias:
CC-BY-NC-ND PID_00150271
1. Historia
Aunque los orgenes de Internet se pueden identificar en la dcada de los sesenta del siglo pasado, la web es un servicio ms bien reciente.
En los servicios de Internet intervienen varios ordenadores, por lo que se sostienen sobre protocolos y estndares. Normalmente cada servicio tiene su propio protocolo para transmitir la informacin durante el intercambio de datos.
Aparte del servicio web, existen otros servicio de Internet ampliamente utilizados:
Correo electrnico.
Mensajera instantnea.
Acceso remoto.
Comparticin P2P.
Juegos multi-usuario.
Streaming de vdeo.
Vdeo-conferencia.
Gran parte del xito de la web reside en su facilidad de uso, lo que ha hecho que
muchos de los servicios de Internet mencionados ofrezcan una interfaz web.
Por lo tanto, hacemos uso de ese servicio dentro de un entorno que resulta
familiar para el usuario: su navegador web.
Ejemplo de servicio de Internet a travs del navegador web
El servicio de correo electrnico es un ejemplo de servicio de Internet al que se accede
mediante un navegador web. Hoy en da existen mltiples plataformas que ofrecen el
servicio de correo electrnico va web, como pueden ser Gmail, Yahoo! mail, Hotmail o
el correo de la UOC. Los usuarios pueden abrirse una cuenta y gestionar sus buzones y
mensajes de correo electrnico navegando por pginas web.
Ved tambin
Recordad que los protocolos
de comunicaciones se explicaron en el mdulo "Aspectos
tecnolgicos de las redes e Internet".
CC-BY-NC-ND PID_00150271
La historia de la web tiene su comienzo en el ao 1989, cuando Tim BernersLee (conocido popularmente como TBL) propone un nuevo proyecto para facilitar el intercambio de informacin cientfica.
Berners-Lee, fsico de formacin, trabajaba en la Organizacin Europea para la
1
(1)
Texto plano
taba disponible y en gran cantidad, pero era difcil acceder a ella, ya que se
(2)
CC-BY-NC-ND PID_00150271
Ved tambin
La definicin del paradigma
cliente-servidor se puede consultar en el subapartado 1.1
del mdulo "Aspectos tecnolgicos de las redes e Internet".
documentos que se encuentran en otro ordenador (al que llamamos mquinaservidora o simplemente elservidor), y que son transferidos mediante un
protocolo especfico llamado HTTP. La mquina servidora tiene un software,
que se denomina software servidorweb, cuya tarea se limita a traducir las direcciones que recibe por HTTP en la ruta en local de los archivos para enviarlos
al clienteweb (un navegador) que los ha pedido.
Arquitectura cliente-servidor de un servicio WWW bsico
2.1. El servidor
El servidor contiene pginasweb, documentos de texto enriquecidos con hipervnculos y est atendiendo constantemente peticiones por parte de clientes. De esta manera, su labor reside en estar continuamente escuchando peticiones provenientes de clientes, interpretndolas y atendindolas, posiblemente respondiendo con la pgina web (u otros elementos que haya pedido).
De este modo, ad infinitum. Uno de los requisitos esenciales de un servidor
es que est siempre encendido, porque de lo contrario no podr atender convenientemente las peticiones que le llegan. Otro requisito es que posea una
direccin IP fija, ya que de alguna manera los clientes han de conocer a quin
dirigirse de antemano. El servidor web ser un programa en el nivel de aplicacin.
Ved tambin
Recordad que los niveles OSI
se explicaron en el subapartado 1.3 del mdulo "Aspectos
tecnolgicos de las redes e Internet".
CC-BY-NC-ND PID_00150271
10
(3)
CC-BY-NC-ND PID_00150271
11
NetCraft
NetCraft es una empresa que
se dedica a sondear el software que se utiliza como servidor
web y que realiza un informe
mensual publicado en la web.
incluso el incipiente crecimiento de servidores basados en el software de Google en los ltimos tiempos.
Pero desde el punto de vista histrico, resulta ms interesante observar la grfica en la siguiente figura con la cuota de mercado que cada servidor ha tenido desde que se toman referencias para la encuesta de NetCraft (en agosto de
1995). Se puede observar que mientras que desde el ao 2000 los resultados
no varan mucho el servidor web Apache y Microsoft Information Server son
los servidores ms utilizados, esto no era as al principio. En 1994, el servidor
web ms utilizado era el NCSA, un software creado por una compaa llamada
Netscape. Esta compaa, adems de tener en catlogo este servidor web, ofreca un navegador, conocido como Netscape Navigator. Mientras que el navegador poda descargarse de manera gratuita, haba que pagar por el software de
servidor web. Se trataba de una estrategia encaminada en ampliar el mercado
de personas que navegaban por Internet (ofreciendo su navegador gratis), pero
cobrando a los que ofrecan informacin y servicios (vendiendo el servidor).
Ved tambin
El software libre se describir
en el mdulo "La cultura libre".
CC-BY-NC-ND PID_00150271
12
Cuota de mercado de los servidores web ms utilizados en todos los dominios de Internet
La figura anterior muestra cmo Microsoft apost de manera tarda por la web,
ya que su servidor empez a ser importante bien entrado el ao 1997, cuando
Apache y SUN ya le haban tomado la delantera.
2.2. El cliente
Por un lado, hemos visto que tenemos el servidor web, que requiere de una
serie de condiciones. Por otro, est el cliente web, conocido generalmente
como el navegador. El cliente web es un programa que se comunica con el
servidor, para lo que utiliza una serie de reglas que veremos ms adelante. Una
de las caractersticas ms importantes del modelo cliente-servidor es que en
todo momento la comunicacin slo existe entre un cliente y un servidor, no
habiendo nunca comunicacin entre clientes. El cliente web es un programa
en el nivel de aplicacin y su acometido se divide en dos partes:
Realizar una peticin, por ejemplo, una pgina web alojada en el servidor
web.
CC-BY-NC-ND PID_00150271
13
Captura de pantalla del navegador web Mosaic, en su versin 6beta a finales de 1993. Fuente: National Center for
Supercomputing Applications/University of Illinois Board of Trustees.
CC-BY-NC-ND PID_00150271
14
Ved tambin
Recordad que el modelo de
negocio de Netscape se ha tratado en el subapartado 2.1 de
este mdulo.
CC-BY-NC-ND PID_00150271
15
usuarios que compraban un ordenador y se instalaban el sistema operativo o les vena preinstalado ya tenan un navegador disponible. Por esta razn, se llev a Microsoft a juicio por abuso de posicin dominante.
Cuando los jueces fallaron, Netscape haba desaparecido fue adquirido
por AOL y el desarrollo de su navegador se paraliz. Curiosamente, en
1997, en vista de que su cuota de mercado menguaba drsticamente, Netscape decidi liberar su cdigo, ofrecindolo bajo una licencia de software libre. De esta manera naci el proyecto Mozilla y de ah el navegador
Firefox (Gecko), que aparece en los ltimos aos como una alternativa a
Microsoft Explorer.
En segundo lugar, Netscape y Microsoft se lanzaron en una carrera por innovar para ofrecer mejores pginas web, ms all del estndar HTML promulgado por el W3C, el organismo encargado de estandarizar HTML. Lo
que en un principio puede resultar una situacin beneficiosa de innovacin, no lo fue tanto, ya que se daba el caso de que los diseadores web
creaban pginas web con informacin que slo poda ser vista correctamente por uno de los navegadores. Aunque las dos compaas fueron muy
proclives a hacer este tipo de modificaciones propias, en cuanto Microsoft
gan una cuota de mercado importante acentu estas prcticas. De esta
manera, se aprovechaba del llamado efecto red. Un diseador web tena
muchos incentivos para crear pginas web que llegaran al mximo nmero de usuarios. Al mismo tiempo, los usuarios utilizaban el navegador web
con el que pudieran visualizar correctamente ms pginas web. Por el efecto red, el navegador utilizado fue Internet Explorer, ya que la mayora de
los usuarios lo utilizaban.
El efecto red
El efecto red se da cuando un bien o servicio tiene mayor valor cuanta ms gente lo
utilice. En otras palabras, el nmero de personas que han adoptado antes un servicio
es un factor del valor disponible para el prximo adoptante. Un ejemplo clsico es el
servicio telefnico: si poca gente tiene telfono, es menos interesante tener uno que si
todo el mundo tiene uno.
CC-BY-NC-ND PID_00150271
16
3. El protocolo HTTP
Una vez conocidos los lados cliente y servidor, vamos a conocer cmo se in-
Ved tambin
tercambia informacin. Para ello, se utiliza el protocolo HTTP creado por Tim
Berners-Lee.
El protocolo utilizado en el servicio web tiene como nombre protocolo de
transferencia de hipertexto4(HTTP). Las primeras versiones del protocolo
fueron diseadas por Tim Berners-Lee, pero despus ha pasado a ser coordinado por el World Wide Web Consortium (W3C) y el Internet Engineering Task
(4)
Ninguna, una o varias cabeceras. Las cabeceras permiten enviar informacin adicional sobre la peticin, como el navegador utilizado o el lenguaje
preferente. Esta informacin puede ser til para el servidor. Por ejemplo,
si el servidor ofrece los contenidos en varios idiomas, puede ver cmo hemos configurado nuestro cliente a partir de las cabeceras y mandar la informacin en el idioma seleccionado.
El cuerpo del mensaje opcional. Aqu irn los contenidos que enviamos
al servidor. Generalmente, una peticin de pgina web no tiene conteni-
Los RFC
Recordad que los RFC (Request
For Comments) son acuerdos
de la IETF con relacin a un
protocolo o estndar.
17
CC-BY-NC-ND PID_00150271
Uso
GET
POST
HEAD
Pide un recurso (pgina web, imagen, archivo de audio, etc.), pero sin que
se le enve el cuerpo de la respuesta, de manera que slo recibir las cabeceras.
PUT
Manda el recurso (pgina web, imagen, archivo de sonido, etc.) dado por la
direccin al servidor.
DELETE
Borra el recurso.
OPTIONS
Pide al servidor los mtodos que pueden ser utilizados con el recurso.
TRACE
CONNECT
Descripcin
Significado
200
OK
301
Moved permanently
302
Found
403
Forbidden
404
Not Found
500
Server Error
Una de las ventajas del protocolo HTTP es que al ser texto plano, podemos
leerlo y entenderlo con facilidad. Por desgracia, no slo el cliente y el servidor lo podrn hacer, sino que cualquiera en un router intermedio de Internet
podra hacer lo mismo sin muchos problemas. Para ciertos usos, la facilidad
de lectura se convierte en una desventaja. Podramos estar interesados en que
CC-BY-NC-ND PID_00150271
18
nadie leyese nuestras peticiones o las respuestas del servidor, como al realizar
una transferencia bancaria, pagar con nuestra tarjeta de crdito o mirar nuestros datos fiscales en la web del ministerio correspondiente.
Para solucionar este problema, se propuso el protocoloHTTPS (HTTP seguro),
estandarizado en el RFC 2818, que es una combinacin del protocolo HTTP
con tcnicas de cifrado. Por ello, cuando accedemos a la pgina en lnea de
nuestro banco, lo hacemos pidiendo una pgina cuya direccin web empieza
por "https" y no "http". Mediante este mecanismo, no slo se asegura la con-
Ved tambin
Recordad que en el subapartado 4.1 del mdulo "Seguridad
en la sociedad de la informacin" se habla de identidad digital.
CC-BY-NC-ND PID_00150271
19
CC-BY-NC-ND PID_00150271
20
Como ya se ha comentado con anterioridad, uno de los aspectos fundamentales de la popularidad de la web es el concepto de hipertexto. El texto plano
es una buena manera de contener informacin, pero adolece de elementos
estructurales y de apariencia. Hasta cierto punto, nos gustara aadir adems
informacin sobre el texto en s y referencias a otros textos. En este apartado
veremos cmo conseguirlo con el lenguaje de marcado HTML.
Berners-Lee pens que la manera de conseguir esa riqueza adicional en texto
plano es aadindole etiquetas. Si queremos que un texto aparezca en negrita,
debemos crear un elementoHTML del siguiente modo:
Esta es una frase con <b>texto en negrita</b>.
Ntese que lo que estamos aadiendo es informacin al texto plano para que
el navegador la interprete de manera conveniente. Y lo ms interesante es que
esta informacin que estamos aadiendo, la estamos aadiendo tambin en
texto plano! Los elementos HTML vienen dados por etiquetas de principio y
de final. El hecho de que las etiquetas se encuentren entre signos de menor
y mayor es precisamente para que el navegador sepa distinguir entre la informacin que queremos representar y la informacin sobre cmo la queremos
representar.
Las etiquetas y la manera de utilizarlas vienen especificadas en un estndar (en
realidad, varios estndares, porque ha habido varias versiones) y han sido publicados como un estndar del W3C. Este lenguaje recibe el nombre lenguaje
demarcadodehipertexto5(HTML).
En general, los elementosHTML se forman de la siguiente manera:
El contenido del elemento (que puede ser texto y/u otros elementos).
(5)
21
CC-BY-NC-ND PID_00150271
Se da el caso de elementos que son vacos, por lo que no precisan de contenido. El ejemplo ms conocido es el del salto de lnea (<br>). En tales casos, la
etiqueta final no es necesaria. En la siguiente tabla se pueden ver algunas de
las etiquetas HTML ms utilizadas.
Etiquetas HTML ms frecuentes
Etiqueta
Significado/uso
html
title
head
Cabecera de la pgina HTML. Aqu se incluye metainformacin sobre la pgina, como el ttulo, autora, palabras clave, etc.
meta
body
Etiqueta de prrafo.
br
hr
Lnea horizontal.
center
img
Etiqueta de imagen. Requiere al menos dos atributos: src para indicar la direccin de la imagen y alt para mostrar texto alternativo en el caso de que
no se pueda mostrar la imagen.
table
Etiqueta de tabla.
td
tr
hn
CC-BY-NC-ND PID_00150271
22
<html>
<head>
<title>Pgina de ejemplo: Fundamentos Tecnolgicos</title>
<meta http-equiv="Content-Type" content="text/html;charset=utf-8">
</head>
<body>
<h2>Bienvenidos a mi primera pgina web</h2>
<hr>
<hr>
<center>
<a href="http://www.w3c.org">
<img src="http://www.w3.org/Icons/w3c_main" alt="Logo W3C" border="0">
</a>
</center>
<hr>
CC-BY-NC-ND PID_00150271
23
<table border="1">
<tr>
<td>Elemento 1.1</td>
<td>Elemento 1.2</td>
<td>Elemento 1.3</td>
</tr>
<tr>
<td>Elemento 2.1</td>
<td>Elemento 2.2</td>
<td>Elemento 2.3</td>
</tr>
</table>
</body>
</html>
CC-BY-NC-ND PID_00150271
24
CC-BY-NC-ND PID_00150271
25
En el momento de la captura, el puntero del ratn (que no aparece en la captura) estaba situado sobre la segunda imagen. Esta imagen, centrada, era adems un enlace a la pgina principal del W3C. Por ello, al pie de la ventana del
navegador, se puede ver la direccin a la que apunta: http://www.w3c.org. Si
hacemos clic con el ratn, iremos a parar a esa pgina.
El lenguaje HTML es un estndar que tiene varias versiones. Una vez que hemos terminado de hacer nuestra pgina web, podemos ir al servicio de validacin web del W3C, que nos indicar si hemos hecho un uso correcto del estndar. En caso contrario, nos dir los errores que hemos cometido, por ejemplo, si falta algn atributo o si no hemos cerrado alguna etiqueta.
CC-BY-NC-ND PID_00150271
26
Hasta ahora, y as fue en los primeros aos de existencia del servicio web, hemos considerado que un servidor web ofrece una serie de documentos que los
navegadores pueden pedir mediante el protocolo HTTP. Estos documentos son
unos documentos de texto enriquecidos con etiquetas HTML que hacen no
slo que podamos darle estructura y mostrarlos visualmente de una manera
muy rica, sino que tambin permitan estar enlazados entre s. Esto nos permita pasar fcilmente de uno a otro, y se ha venido a llamar "navegar" por la web.
Sin embargo, pronto muchos vieron que este sistema, aun siendo muy simple
y de gran provecho, tena sus limitaciones. Una de las limitaciones ms importantes era que la interactividad se reduca precisamente al hecho de navegar
por pginas en los servidores. En esta situacin, la informacin ya se encontraba de antemano en el servidor y no se poda modificar, aadir o corregir de
manera sencilla. Y otra limitacin es que esta informacin es esttica, que no
interacta con el usuario. En otras palabras, en la web que hemos presentado
hasta ahora los servidores son los contenedores de informacin y los clientes
los que la piden. El usuario era un mero consumidor de informacin. Por otro
lado, esta informacin no se genera con la peticin del cliente, sino que deba
existir con anterioridad en el servidor.
En este apartado estudiaremos cmo la web evolucion de un marco esttico,
como el descrito, a otro dinmico, en el que el servidor interacta de manera
mucho ms estrecha con el cliente. Ofreceremos una perspectiva de cmo se
consigue esta interaccin individualizada con el usuario y veremos que de esta
tendencia nacieron las aplicaciones web.
El caso es que pronto muchos se dieron cuenta que el software servidor podra
hacer ms cosas que simplemente identificar el documento que se ha pedido y
enviarlo al cliente. As, por ejemplo, se podra crear ese documento dinmicamente o "al vuelo" y enviarlo al cliente. O se podra construir una pgina web
a partir de datos almacenados en una o varias bases de datos. O muchas otras
posibilidades, ya que el software de servidor puede realizar una gran cantidad
de tareas. Esto da una enorme versatilidad a la web.
La siguiente figura intenta mostrar esto de manera comprensible.
CC-BY-NC-ND PID_00150271
27
Esquema de un servicio web que ofrece contenidos generados dinmicamente de varias fuentes
de informacin
Por un lado, a la izquierda, tenemos al cliente, que es el que realiza peticiones; en este caso, una pgina web dinmica. En el otro lado, a la derecha, se
encuentra el servidor web. Al recibir la peticin HTTP del cliente (paso 1), el
servidor web lgico (que es un programa que se ejecuta dentro del servidor fsico y que hemos representado por un rectngulo) toma informacin posiblemente de varias fuentes de informacin (paso 2). As, se podra dar el caso de
que esas fuentes de informacin fueran una o ms bases de datos, archivos en
el disco duro e incluso informacin propia de ejecucin (como, por ejemplo,
la hora). Esta informacin se combina con etiquetas HTML de la manera que
se desee para crear una nueva pgina web (paso 3). Finalmente, la pgina web
es enviada de vuelta por parte del servidor web lgico mediante un mensaje
de respuesta HTTP (paso 4). El aspecto crucial de todo este proceso es que la
pgina web resultante estar codificada en el lenguaje HTML que entienden
los navegadores, y que no se encuentra almacenada como tal en el sistema
de archivos del servidor. Mediante esta simple idea, hemos creado un modo
de obtener contenidos dinmicos que interacten con el cliente. Un mundo
nuevo de posibilidades se abre ante nuestro navegador.
Precisamente, el hecho de que la web sea considerada como la puertadeentradaaInternet y que muchos confundan Internet con la web es debido a
esta versatilidad. Al fin y al cabo, si el servidor web se conecta al servidor de
correo electrnico y ofrece sus contenidos al usuario mediante pginas web,
lo que estamos haciendo es acceder a un servicio de Internet clsico como el
correo electrnico mediante la web. El usuario no tiene ni siquiera nocin de
que est utilizando otro servicio; para l sigue siendo la web. Si a esto le aadimos que "usar" la web es muy sencillo, entenderemos que la convergencia
hacialaweb es un hecho natural, lo que hace caer en el olvido el resto de
servicios de Internet.
CC-BY-NC-ND PID_00150271
28
Hemos aadido tanta complejidad al programa servidor web que ste se puede
asemejar a una aplicacin como las que tenemos instaladas en nuestro propio
disco duro. Con la salvedad, evidentemente, de que una aplicacin web se encuentra almacenada y se ejecuta en la mquina servidor. La manera de interactuar con la aplicacin web es mediante pginas HTML que visualizaremos
en nuestro navegador. Esto constituye una gran ventaja, ya que el interfaz del
navegador y el concepto de hiperenlaces es conocido por el usuario. Adems,
los creadores de una aplicacin web se pueden olvidar de los problemas de
instalacin en los ordenadores de sus usuarios. No es necesario detectar qu
sistema operativo utiliza el usuario en su ordenador personal, ya que con que
ste tenga un navegador es suficiente.
Ejemplos de aplicaciones web
Existen muchas aplicaciones web, la mayora muy populares. Entre las aplicaciones web
ms utilizadas podemos contar con:
Servicios de correo-web (o webmail): ofrecen acceso a nuestro buzn de correo electrnico mediante el navegador. Los servicios modernos de correo-web ofrecen gran
capacidad de almacenamiento, libreta de direcciones, filtros frente al correo no deseado (SPAM), etc.
Peridicos en lnea: las pginas web de los peridicos modernos en lnea rara vez
existen como tal en el disco duro de un servidor. Generalmente se crean "al vuelo"
incluyendo cabeceras, la noticia o bloques laterales (noticias relacionadas, noticias
ms ledas, etc.).
Centrales de reserva de viajes: permiten acceder a las grandes bases de datos de compaas areas y promotores de viajes, de manera que se pueda organizar un viaje desde el ordenador de casa.
Ms ejemplos de aplicaciones web lo constituyen los buscadores, las pginas wiki, los
blogs, los sitios de redes sociales, etc.
5.1. Buscadores
Las aplicaciones web de busca de pginas web son un servicio indispensable
en la actualidad, pero no ha sido siempre as. En este subapartado, adems
de la evolucin histrica de los buscadores, introduciremos brevemente cmo
funcionan.
Los buscadores son aplicaciones web que nos permiten encontrar informacin en Internet de manera rpida. Mediante la introduccin de
una o varias palabras clave, nos devuelve una pgina ndice que enlaza
pginas web con informacin relacionada.
CC-BY-NC-ND PID_00150271
29
Con el auge de la web y toda la informacin que haba en ella, tambin surgi
el problema de cmo encontrar la informacin deseada. Los primeros esfuerzos, all por 1993, se dedicaron a crear pginas web que enlazaban con otras
pginas web, generalmente de un mismo tema.
As, surgieron los primeros ndicestemticos, sistemas de bsqueda por temas
como Lycos (en 1994) o Yahoo! (en 1995). Estos sitios tenan una jerarqua de
temas por los que se poda navegar y que contenan pginas web o subtemas.
Los ndices temticos contaban con personas que se encargaban de identificar,
clasificar y listar las pginas web segn temas o categoras. Se trataba de una
tarea laboriosa y con sus limitaciones, ya que era realizada por humanos, aunque precisamente por ser revisada eran de gran calidad. Los ndices temticos tenan, adems de su ndice navegable por temas o categoras, un formulario que permita realizar bsquedas dentro sus propias pginas. Si buscabas
"ftbol", te llevaba a la pgina del ndice temtico sobre ftbol con enlaces
sobre el tema; todo lo que no estaba incluido en el ndice no era accesible.
En la actualidad, los ndices temticos han pasado a un segundo plano por
cuestiones tecnolgicas, ya que se han conseguido formas automticas y eficientes de clasificar y mostrar la informacin. Aun as, existe un proyecto llamado OpenDirectoryProject (ODP o DMOZ de directory.mozilla.org; en castellano se podra traducir como Proyecto de Directorio Abierto) que ofrece este
servicio con la colaboracin de una comunidad de editores voluntarios.
30
CC-BY-NC-ND PID_00150271
XX,
das.
Los motores son programas que trabajan en tres etapas:
La primera etapa consiste en la descarga de pginas web. Para ello, los motores de bsqueda se sirven de programas que se denominan araas, se
descargan las pginas web y siguen los enlaces que encuentran en esas direcciones para seguir descargando otras pginas. As, una pgina aparecer
en un motor de bsqueda si, y slo si, es enlazada por otra pgina web a la
que el motor de bsqueda tenga acceso. Aunque existen pginas web que
son visitadas por las araas con mayor frecuencia, por ejemplo los sitios
de noticias o algunos foros, en general, durante un mes se recorren todas
las pginas web. Es por ello que si subimos una pgina web al servidor web
no aparece automticamente en un motor de bsqueda; debemos esperar
a que una araa visite nuestra pgina web para que aparezca. Tambin ha
de notarse que, al descargarse la pgina web, el motor de bsqueda est
guardando una copia en sus discos duros. Algunos servicios de motor de
bsqueda ofrecen la posibilidad de ver esa copia (conocida como la copia
cach).
Ejemplos de motores de
bsqueda
El ms conocido de los motores de bsqueda es Google,
aunque Yahoo! Search, AllTheWeb o Bing, por ejemplo, funcionan de una manera similar.
CC-BY-NC-ND PID_00150271
31
6. Web 2.0
Compendio de conceptos y fundamentos asociados con la idea de web 2.0. Fuente: Wikipedia. Licencia: Creative Commons
Attribution ShareAlike 2.0.
Dentro de los conceptos importantes que se atribuyen a la web 2.0 estn los
siguientes: plataforma, web de lectura y escritura y controlado por los usuarios.
La web 2.0 est formada por una serie de plataformastecnolgicas, que no
dejan de ser aplicaciones web complejas. Al HTML original se le han aadido
tecnologas que permiten introducir dinamicidad en el navegador y peticiones
CC-BY-NC-ND PID_00150271
32
asncronas de nuevos datos. Recurdese que antes, para obtener nuevos datos,
haba que realizar una nueva peticin HTTP al servidor; ahora, existen tecnologas que permiten descargarse nueva informacin sin la peticin explcita
del usuario.
En los inicios de la web, la informacin que exista en el servidor no poda
ser modificada, ahora, con la web 2.0 esto no es as. Un ejemplo de ello son
los wikis, que permiten precisamente cambiar las propias pginas web, o los
blogs, que suelen ofrecer la posibilidad de comentar las historias.
Finalmente, lo importante es el usuario final y no los contenidos. Esto se debe
a que lo realmente difcil es captar nuevos usuarios a los sitios de Internet
(el efecto red del que ya hemos hablado con anterioridad), mientras que la
informacin interesante o til se ha visto que es ms fcil de crear.
Ejemplo de efecto red
Un ejemplo paradigmtico del efecto red viene dado por las redes sociales, en las que
la Red gana en valor con cada nuevo usuario que se apunta; al fin y al cabo, uno no se
apuntara a una red social que no utilizara nadie de sus conocidos.
Una wiki es una pgina web que permite ser editada mediante el navegador web.
WikiWiki
El nombre WikiWiki viene de
que en la lengua de las islas
Hawaii wiki significa rpido.
CC-BY-NC-ND PID_00150271
33
Las pginas wiki cuentan con lo que se ha venido a denominar vistas, que no
es otra cosa que varias representaciones de la propia pgina wiki o de informacin relacionada. El usuario puede elegir entre las diferentes vistas, utilizando
normalmente las pestaas que existen en la parte superior de la pgina.
Pgina de la Wikipedia sobre el wiki. Fuente: Wikipedia: Licencia: GFDL y Creative Commons Attribution ShareAlike 3.0.
Finalmente, contamos con la vistadehistoria. Mediante la historia podemos trazar los cambios que ha sufrido la pgina, incluyendo informacin sobre quin los ha realizado, cundo fueron realizados y qu lneas
fueron cambiadas. Adems de poder ver cmo ha ido evolucionando la
pgina wiki, permite deshacer cambios y volver a versiones anteriores de
la pgina wiki.
34
CC-BY-NC-ND PID_00150271
HTML "puro".
Etiquetas wiki ms frecuentes
Estilo
'''negrita'''
''itlica o cursiva''
<u>subrayado</u>
<spanstyle="color:green">verde</span>
<center>Centrado</center>
Significado/uso
negrita
itlica o cursiva
subrayado
verde
Centrado
[[Enlace]]
Enlace
[[Enlace|Texto visible]]
Enlace
== Seccin 1 ==
Seccin
Subseccin
Apartado
Imagen
Fuente: Wikipedia
Ved tambin
Veremos lo que son contenidos libres en el mdulo "Cultura libre".
CC-BY-NC-ND PID_00150271
35
Al ser un wiki, cualquiera puede editar en la Wikipedia pasando a ser un wikipedista; de hecho, salvo excepciones, lo puede hacer de manera annima
o siendo usuario (o sea, crendose una cuenta). Existe una serie de usuarios,
conocidos como bibliotecarios, que tienen permisos especiales para borrar
artculos o bloquear pginas, pero no tienen mayor poder decisorio que los
wikipedistas y deben seguir las normas adoptadas por la comunidad. Asimismo, existen bots (diminutivo de robot), programas que realizan tareas tediosas como la creacin de pginas de manera automtica a partir de datos del
censo, de manera que todo pueblo incluido en el censo tenga una pgina en
la Wikipedia.
Se ha debatido mucho sobre la calidad de los contenidos de la Wikipedia, en
especial en comparacin con las enciclopedias tradicionales elaboradas por especialistas en las materias que se presentan. Algunos estudios han demostrado
que la calidad de la Wikipedia en trminos generales es similar o mejor que
los de la Enciclopedia Britnica. Sin embargo, la posibilidad de que cualquiera
pueda editar una pgina de la Wikipedia tiene tambin sus aspectos negativos.
Uno de ellos es la existencia de vandalismo, que es como se llama cuando
alguien introduce modificaciones incorrectas, inapropiadas u ofensivas. Si el
vandalismo se sucede repetidamente, los bibliotecarios tienen la potestad de
bloquear la pgina wiki, evitando que sea modificada.
6.2. Blogs
(6)
6
En ingls, posts.
Un blog es un sitio web donde se incluyen historias o entradas , artculos o textos que pueden incluir imgenes y otros elementos multimedia, en orden cronolgicamente inverso.
Blogger
WordPress
Blog
Hay personas que utilizan el
trmino bitcora en castellano, pero el anglicismo se utiliza hoy en da ampliamente.
CC-BY-NC-ND PID_00150271
36
Bitacoras.com
LiveJournal
Aunque no hay normas sobre cmo escribir en un blog (al fin y al cabo, se
supone que se trata de un espacio personal donde uno escribe sobre lo que
quiere y cmo quiere), s hay una serie de recomendaciones que uno debera
seguir si quiere tener un blog interesante. As, es importante darle pausas al
lector, utilizando convenientemente prrafos y espacios, y usar listados y elementos grficos. Un texto compacto y complejo, con prrafos grandes "invita"
al lector a no seguir leyendo. La claridad y la simplicidad son reglas bsicas
de un buen blog.
La longitud de las historias en los blogs ha de ser necesariamente corta, salvo
casos especiales como manuales por ejemplo. El tiempo de lectura de la pantalla al que est habituado el lector es muy breve, especialmente en un entorno
como el de la web donde hay mltiples enlaces para navegar por pginas sin
fin. Por eso es importante ir a la esencia rpidamente. Enlazar otras pginas
web es una buena prctica para ser concisos y a la vez originales. No es buena
prctica copiar prrafos de otra pgina web, incluyndolos en nuestro blog.
Lo recomendable es crear un hipervnculo a esa pgina, para que el lector si
as lo desea la visite, y mostrar nuestra postura o comentario en nuestro blog.
La mayora de los blogs ofrecen la posibilidad de utilizar el lenguaje HTML
a la hora de elaborar historias o comentarios, permitiendo utilizar al menos
un subconjunto de las etiquetas del estndar. Finalmente, an siguiendo los
anteriores consejos, el mayor hndicap de los blogs como diarios que son,
es que requieren actualizarse con cierta frecuencia para ser interesantes.
Generalmente la pgina que vemos del blog es la unin de los contenidos
creados por el autor, a los que se les da forma para que tengan un aspecto
visual atractivo y prctico. Vase el caso de la figura siguiente, que muestra la
pgina principal de un conocido blog.
CC-BY-NC-ND PID_00150271
37
CC-BY-NC-ND PID_00150271
38
RSS es, por tanto, otro lenguaje de marcado. Su filosofa es similar a la del
HTML, aunque su finalidad es diferente. Con los conocimientos que ya tenemos sobre HTML, podemos ver que no es muy difcil entender el RSS de la figura anterior. Se pueden identificar fcilmente etiquetas para el ttulo (<title>) del blog, para la direccin del mismo (<link>), el lenguaje en el que est
escrito (<language>), la licencia (<creativeCommons:license>), as como
los ttulos (<title>) y contenidos de las historias (<content:encoded>).
Actualmente, algunos navegadores web ofrecen la funcionalidad de gestionar
los RSS de los blogs que un usuario quiera leer con frecuencia. Adems, existen
pginas que tambin aglutinan los contenidos de varios blogs. Esto es muy til
si se quiere tener en un sitio centralizado blogs que comparten temtica, como
blogs de empleados de una empresa, de compaeros de clase o de un proyecto
de software libre. El funcionamiento de estos sitios, conocidos como planetas
de blogs, es el siguiente: un software toma los contenidos de los blogs del
planeta exportados en RSS o Atom e integra las historias de todos los blogs
como si fueran de un nico blog, mostrndolas en orden cronolgicamente
inverso. La unin de la informalidad de escribir en un blog con la posibilidad
de compartir tus experiencias y conocimientos con otros blogueros provoca
que se creen comunidades virtuales muy interesantes, y muchos proyectos y
empresas fomentan su uso porque potencian la difusin de informacin, que
es difcil que se propague por los mecanismos habituales.
Ved tambin
Se hablar de las licencias
Creative Commons en el mdulo "Cultura libre".
CC-BY-NC-ND PID_00150271
39
Google Docs
El servicio ms conocido de
suite ofimtica en lnea es
GoogleDocs. El servicio GoogleDocs se puede encontrar
en http://docs.google.com.
(7)
CC-BY-NC-ND PID_00150271
40
CC-BY-NC-ND PID_00150271
41
Ejemplo de sistema de
docencia electrnica
El Campus Virtual de la Universitat Oberta de Catalunya es
un sistema de docencia electrnica, y uno de los ms populares es Moodle, que tiene
una licencia de software libre.
A caballo entre las redes sociales y los blogs, podemos encontrar el servicio
Twitter. Twitter permite compartir con tus contactos mensajes cortos de
hasta 140 caracteres. Los usuarios generalmente lo utilizan para comentar
sus experiencias y pensamientos y compartirlos con sus seguidores, que es
el nombre que reciben aqullos que se apuntan como contacto. Debido
a lo limitado del espacio de cada mensaje y del carcter marcadamente
personal e informal que suelen tener, se habla de micro-blogging.
Ejemplo de servicios de
redes sociales
Los servicios de redes sociales ms populares actualmente son Facebook y LinkedIn
una red social orientada a
contactos profesionales, aunque hay muchas ms.
CC-BY-NC-ND PID_00150271
42
7. La web multimedia
7.1. Imgenes
Sabemos cmo se representa la informacin, en especial, la informacin en
formato texto. Podramos resumir que el mtodo consiste en que cada una
de las letras tenga una secuencia asociada de unos y ceros, o sea bits. De esta
modo tenemos una codificacin de caracteres, como el ASCII.
Ved tambin
La representacin de la informacin y la codificacin ASCII
se explican en el mdulo "Aspectos tecnolgicos de los sistemas informticos".
En la parte aumentada se pueden ver los pxeles de manera cuadrada que componen
la imagen. Fuente: Wikipedia. Licencia: GFDL, y Creative Commons by-sa-2.5.
Pixel
Pxel es la contraccin de picture element, elemento del dibujo.
CC-BY-NC-ND PID_00150271
43
dese que 2 = 256). En otras palabras, tenemos 256 tonalidades de rojo, 256
tonalidades de verde y 256 tonalidades de azul, que podemos mezclar entre s.
Si quisiramos obtener el azul puro, lo que deberamos es tomar la tonalidad
ms pura del azul y nada del rojo ni del verde. Para el cyan, necesitaramos
las tonalidades ms puras de verde y azul, pero nada de rojo. Sin embargo, si
quisiramos un cyan algo ms claro, entonces habra que aadir algo de rojo.
Para obtener la imagen completa, tendremos una secuencia de pxeles, tantos
como vienen dados por la resolucin. La resolucin es una matriz de A columnas por B filas de pxeles. Como las imgenes suelen ser rectangulares, la
resolucin se suele indicar en los siguientes trminos AxB, como 800x600. En
otras palabras, la imagen consta de 800 pxeles de ancho por 600 pxeles de
alto. En total, tendramos 480.000 pxeles en la imagen, que es el resultado de
44
CC-BY-NC-ND PID_00150271
Caractersticasmsimportantes
Raw
BMP
TIFF
GIF
PNG
Formato diseado para reemplazar el formato GIF. Los colores pueden codificarse con 8 bits (256 colores), 24 bits (4 millones de colores) y 48 bits (unos
256 billones de colores).
JPG o JPEG
Utilizado para fotografas e imgenes con muchos colores. Es un formato comprimido con prdida de calidad ajustable.
7.2. Audio
El audiodigital es la codificacin en digital de una seal elctrica obtenida
a partir del sonido.
El sonido
El sonido es en realidad una
onda de presin.
Hercio
Un hercio, o 1 Hz es equivalente a una variacin de la onda de presin por segundo.
45
CC-BY-NC-ND PID_00150271
El segundo paso es la cuantificacin. Esta consiste en asignar un valor concreto al valor de la onda que se ha muestreado. Cuantos ms bits usemos para representar este valor, ms precisin habr y, por lo tanto, ms calidad. Supongamos que una seal de 20.000 Hz se cuantifica con dos bits, el 0 y el 1.
Para los valores menores de 10.000 Hz se asigna un 0 y para los valores mayores de 10.000 Hz, un 1. As, se podran cuantificar todos los valores obtenidos
mediante el muestreo del paso anterior. El problema es que con tan pocos bits
la cuantificacin sera muy mala, porque estaramos dando un 0 tanto a un
valor de unos pocos hercios como a otro de 9.999 Hz
La solucin consiste en dedicar ms bits a la cuantificacin. Cuntos? Pues
depende de la calidad que deseemos obtener. Se ha comprobado que con 16
16
46
CC-BY-NC-ND PID_00150271
Caractersticasmsimportantes
WAV
MP3
OGG
CC-BY-NC-ND PID_00150271
47
Redundante. Informacin que se repite o que se puede inferir aunque faltara. Sea una imagen monocolor o de mltiples colores, el nmero de pxeles (resolucin) y el nmero de bits para cada pxel (profundidad de color) no cambian. Sin embargo, al utilizar tcnicas de compresin podramos indicar de alguna forma que la imagen tiene pxeles repetidos y reducir tamao.
Ejemplo de informacin redundante
El ejemplo ms clsico de informacin redundante es una imagen que tiene todos los
pxeles en blanco. Sin tcnicas de compresin, esta imagen ocupara lo mismo que cualquier otra imagen, ya que como hemos visto el tamao de una imagen depende de su
resolucin y de la profundidad de color.
Dependiendo del tipo de informacin que se utiliza, existen dos tipos de compresin: compresin sin prdidas y compresin con prdidas.
Por otro lado, la compresin conprdidas es aqulla para la que no podemos recuperar la informacin original a partir del archivo comprimido.
Dentro de la compresin con prdidas, debemos tener en cuenta que aun
habiendo prdidas puede que el receptor no se d cuenta de stas. Es
lo que se conoce como compresinconprdidas,perosubjetivamente
Ejemplo de comprensin
sin prdidas
En el formato zip se utiliza la
comprensin sin prdidas. De
hecho, imaginemos un texto
que, tras haber sido comprimido, tuviera prdidas; sera ilegible.
48
CC-BY-NC-ND PID_00150271
Si la compresin fuera con prdidas y se eliminara tambin parte de la informacin bsica, hablaramos de compresinsubjetivamenteconprdidas. Puede parecer algo raro un escenario en el que se pierda informacin relevante, pero esto es algo muy comn, particularmente en el vdeo
digital, debido a su gran tamao. La razn detrs de una compresin tan
fuerte es que muchas veces preferimos ver algo, aunque sea sin mucha
nitidez pero de manera inmediata, a tener que esperar un rato para verlo
con mayor calidad. Un vistazo a los vdeos del portal de comparticin de
vdeos YouTube convencer a los ms escpticos: la imagen de los vdeos
no ser la mejor, pero se valora ms el poder verlos "al vuelo".
La primera es compresinenelmismoframe. Estas tcnicas se asemejaran a la compresin utilizada en una imagen, aunque suelen ser ms fuertes (entindase, con mayores prdidas), ya que una imagen que slo vamos
a ver una fraccin de segundo no necesita contener muchos detalles.
En la siguiente tabla se pueden ver algunos formatos de vdeo. Todos ellos son
formatos con compresin con prdidas, porque sino los vdeos ocuparan un
gran volumen de datos.
Formatos de vdeo digital
Formato
Caractersticasmsimportantes
DivX
Formato de vdeo con compresin con prdidas. Los ficheros a menudo tienen
la extensin AVI
MPEG
QuickTime
FLV
Ejemplo de comprensin
con prdidas
El caso del audio con la eliminacin de frecuencias por encima de 16 kHz es un ejemplo
de comprensin con prdidas.
CC-BY-NC-ND PID_00150271
49
(8)
En ingls, tags.
Ved tambin
Trataremos las licencias Creative Commons en el mdulo
"Cultura libre".
CC-BY-NC-ND PID_00150271
50
Resumen
En este mdulo hemos introducido la web, el servicio de Internet ms conocido y usado. Para ello, se ha ofrecido una perspectiva histrica de su evolucin,
as como de su arquitectura cliente-servidor. Tambin se han mostrado brevemente los protocolos ms importantes sobre los que se asiente la web, bsicamente HTTP para la peticin y respuesta de pginas web entre el cliente y el
servidor y el estndar HTML, mediante el cual se elaboran las pginas web.
Tras ver las limitaciones de las primeras aproximaciones de la web, se han presentado algunas nociones sobre la web dinmica e interactiva y cules son los
fundamentos de las aplicaciones web. De entre las aplicaciones web, hemos
visto en detalle varios tipos: los buscadores, los wikis y los blogs. De esta manera, el mdulo finaliza presentando el concepto de web 2.0, mucho ms centrado en el usuario, considerando interactividad y participacin.
CC-BY-NC-ND PID_00150271
51
Actividades
1. Cread un blog en alguno de los sitios indicados en el texto. Probad a editar una entrada de
presentacin en HMTL, incluyendo imgenes y estilos de caracter (negrita, itlica, subrayado,
etc.).
2. En los ltimos tiempos hemos podido presenciar una amplia polmica entre los blogs y el
periodismo tradicional. Recopilad argumentos a favor y en contra de ambas posturas.
3. Crearos una opinin sobre la siguiente afirmacin: "la web 2.0 no aporta nada nuevo sobre
lo que ya exista", y defended vuestra postura.
4. Discutid la aportacin y riesgos (de funcionamiento, legales, etc.) para una empresa de
utilizar aplicaciones web en vez de aplicaciones instaladas en sus ordenadores.
5. Cread una pgina wiki en WikiOle. Intentad introducir cdigo HTML y cdigo estructurado. Comprobad la diferencia entre el cdigo estructurado de WikiOle y el utilizado en Wikimedia, que es el presentado en este texto.
6. Buscad en DMoz por pginas sobre los Juegos Olmpicos de Pekn 2008 sin utilizar el
formulario de bsquedas (o sea, navegando por la jerarqua de conceptos).
7. Utilizad la bsqueda avanzada de Google para encontrar pginas web que hablen de la
seccin de baloncesto Ftbol Club Barcelona, pero no de la de ftbol. Utilizad para ello elementos de bsqueda avanzada, tales como los descritos en la Ayuda de Google.
8. Cread una pgina web personal en HTML utilizando un editor de textos. La pgina ha de
incluir vuestro nombre como ttulo, una foto y unos dos prrafos de currculum. Una vez
creada la pgina, aprobadla con el servicio de validacin del W3C.
Ejercicios de autoevaluacin
1. Nos hemos comprado un marco electrnico de los que nos permiten mostrar varias fotos
digitales en nuestra mesilla de noche. Las dimensiones de las fotos son de 2.000x1.500 pxeles. En las instrucciones leemos que si pasamos fotos en formato BMP (con color verdadero)
por el puerto USB, el software integrado en el marco automticamente las comprime en JPEG
y pasan a ocupar una dcima parte de su tamao original. Cuntas fotos caben si la capacidad de la memoria incluida en el marco es de 120 megabytes?
2. Queremos crear un sintetizador de sonido sencillo para utilizarlo en las maquetas de nuestro grupo. El sintetizador ser capaz de producir las siete notas musicales (do, re, mi, fa, sol,
la, si) en 8 octavas (o sea, que podr crear ocho veces las siete notas). Cuntos bits necesitaris para codificar las notas? Si cada segundo de nuestro sintetizador puede emitir hasta
1.000 notas diferentes, qu tamao en kilobytes tendra el fichero de una cancin de 20
segundos? Un amigo nos comenta que podramos guardar esos mismos datos en un fichero
de menor tamao sin que se pierda calidad. Es eso cierto? Se os ocurre alguna manera de
hacerlo? Cmo?
3. En nuestro viaje de interrail pasamos por la bella ciudad de Praga, y para inmortalizar la
visita nos hemos llevado nuestra flamante cmara que hace fotos de hasta 10 megapxeles
(con color verdadero) y que cuenta con una memoria de hasta 1GB. En un principio, pensamos en hacer fotos de 10 megapxeles y no utilizar compresin a la hora de almacenar
nuestras fotos. Cuntas fotos podramos hacer de esta manera?
Vemos que el nmero de fotos que se pueden hacer de esta manera es muy pequeo para
una ciudad tan bonita como Praga. Uno de nuestros compaeros de viaje nos comenta que
podemos hacer dos cosas:
Utilizar compresin al almacenar las fotos. Miramos las instrucciones y vemos que nuestra cmara permite compresin de hasta un factor de 10 creando imgenes en formato
JPEG.
Configurar la cmara para que el nmero de megapxeles de las fotos sea menor. Vemos
que para obtener un nmero de fotos igual que con la otra solucin, sera necesario
bajarlo a 1 megapixel.
CC-BY-NC-ND PID_00150271
52
Solucionario
Ejercicios de autoevaluacin
1. Para calcular cunto puede ocupar una foto como mximo, debemos calcular primero el
nmero de pxeles, luego multiplicarlo por el tamao que ocupa cada pxel (a partir de la
profundidad de color) y finalmente aplicarle el factor de compresin.
2.000 1.500 = 3.000.000 de pxeles
3.000.000 de pxeles 4 bytes/pixel (color verdadero) = 12.000.000 bytes = 12 megabytes
(hemos tomado para eso la aproximacin de que un milln de bytes es un megabyte).
Si aplicamos el factor de compresin, cada foto puede llegar a ocupar 1,2 megabytes.
Si tenemos 120 megabytes de capacidad en el marco, podramos tener hasta 100 fotos en
l como mnimo.
2. Tenemos siete notas (do, re, mi, fa, sol, la, si) y ocho octavas, lo que en total nos da 7 8
= 56 notas que queremos codificar. Para codificar 56 notas de manera unvoca, necesitamos
6 bits (lo que nos da la posibilidad de codificar hasta 64 cosas diferentes, lo que es suficiente
para nosotros).
6 bits/nota 1.000 notas/segundo 20 segundos = 120.000 bits.
Entendemos 1 kilobyte como, aproximadamente, 1.000 bytes. En ese caso, el tamao de 20
segundos de cancin es de alrededor de 15 kbytes.
Lo que nos comenta nuestro amigo sobre compresin es, por lo tanto, cierto. Una manera de
hacerlo es tomar la primera nota (6 bits) y, a partir de ah, en vez de utilizar la codificacin
total de cada nota (que sera de 6 bits), utilizar una codificacin relativa a la nota anterior
de menos bits (por ejemplo, 4).
3. Primero debemos calcular cunto ocupa una foto. Tenemos el nmero de pxeles que
hemos de multiplicar por el tamao que ocupa cada pxel (a partir de la profundidad de
color), as que las cuentas son:
10.000.000 pxeles 4 bytes (color verdadero) = 40.000.000 bytes = 40 megabytes (para ello
hemos considerado la aproximacin de que un milln de bytes es un megabyte).
Si nuestra memoria es de 1GB (aproximadamente 1.000 megabytes), el nmero de fotos que
podemos hacer es 25.
La primera solucin es claramente mejor, porque al comprimir se aplican algoritmos que
permiten almacenar ms informacin en menos espacio.
CC-BY-NC-ND PID_00150271
53
Glosario
agregador de blogs m Vase planeta de blogs.
Apache m Es el servidor web ms popular, con una cuota de mercado superior al 60% desde
hace aos. Vase tambin Apache Software Foundation.
Apache Software Foundation m Fundacin que se encarga de velar por el desarrollo y
la promocin del servidor web Apache y de otros proyectos generalmente relacionados con
tecnologas web. Ms informacin en su pgina web.
aplicacin web f Aplicaciones (programas software) a los que el usuario accede mediante
un cliente web (navegador).
Araa m Programa que rastrea y almacena la web siguiendo los hipervnculos en las pginas
web para su posterior procesamiento.
atom m Formato estructurado que se emplea para exportar los contenidos de blogs, entre
otros. Vase tambin RSS.
bitcora f Vase blog.
blog m Sitio web en el que se insertan historias o entradas (en ingls posts), artculos o textos
que pueden incluir imgenes y otros elementos multimedia, en orden cronolgicamente
inverso.
buscadores m pl Aplicaciones web que nos permiten encontrar informacin en Internet
de manera rpida. Mediante la introduccin de una o varias palabras clave, nos devuelve una
pgina ndice que enlaza pginas web con informacin relacionada.
cliente m y f Programa software que accede a un servicio ofrecido por un servidor. En el
caso de la web, el cliente web es el navegador.
color verdadero m Dcese de aquella profundidad de color de al menos 24 bits. Con el
color verdadero, se pueden representar al menos 16.777.216 colores.
compresin f Las secuencias de audio y vdeo ocupan mucho espacio, por lo que se utilizan tcnicas de compresin que permiten disminuir el tamao. De este modo se facilita su
intercambio (el tiempo de descarga de un vdeo comprimido en formato DivX es menor que
sin comprimir, y un vdeo que antes requera mucho espacio ahora cabe en un CD-ROM).
DivX y MP3 comprimen con prdidas, lo que significa que el archivo comprimido no tiene la
calidad del original. Sin embargo, las prdidas son en muchas ocasiones y dependiendo del
factor de prdidas introducido tolerables (incluso indetectables) para el ser humano. Existen
formatos de compresin sin prdidas, como el usado en los archivos zip, pero su utilidad es
menor para audio y vdeo.
cuantificacin f Proceso por el que se le asigna un valor binario a una muestra (vase
muestreo).
DivX f Tecnologa de compresin de vdeo basada en el estndar de compresin MPEG-4.
fotoblog m Blog de fotos.
Google Docs m Es una suite ofimtica en lnea de la empresa Google.
hipertexto m Documento de texto con enlaces (vase hipervnculos) a otros documentos.
hipervnculo m Conexin o enlace entre documentos.
HTML m Acrnimo de HyperText Markup Language (lenguaje de marcado de hiperTexto). Es
el lenguaje en el que estn escritas las pginas web.
HTTP m Protocolo de comunicaciones utilizado para intercambiar documentos de hipertexto entre dos ordenadores, generalmente un servidor y una mquina cliente. Acrnimo de
Hypertext Transfer Protocol.
ndice temtico m Sitio web en el que las pginas web se encuentran ordenadas de manera
jerrquica por temas.
internet f conjunto global de redes de ordenadores interconectados mediante el protocolo
Internet Protocol (IP).
CC-BY-NC-ND PID_00150271
54
CC-BY-NC-ND PID_00150271
55
Wiki f Aplicacin web que permite que la propia pgina web sea editada con el propio
navegador web.
Wikipedia f Enciclopedia en lnea totalmente libre que utiliza como infraestructura informtica un wiki.
World Wide Web f Servicio de tipo cliente-servidor basado en el protocolo de comunicacin Hyptertext Transfer Protocol (HTTP), que sirve para intercambiar informacin entre
ordenadores conectados a una red, generalmente Internet.
CC-BY-NC-ND PID_00150271
56
Bibliografa
Cobo Roman, C.; Pardo Kuklinski, H. (2007). Planeta Web 2.0. Inteligencia colectiva o
medios fast food. ISBN 978-84-934995-8-7.
Eguluz Prez, J. (2008). Introduccin a XHTML.
Herrera, A. M.; Villabona, J. (2008). 15 aos de Internet. Madrid: Grupo Buho. ISBN:
9788493625986.
O'Reilly, T. (2005). What is Web 2.0?
Rojas, O.; Alonso, J.; Antnez, J. L.; Orihuela, J. L.; Varela, J. (2005). Madrid: Editorial
ESIC. Blogs. La conversacin en Internet que est revolucionando medios, empresas y ciudadanos.
ISBN: 84-7356-427-8.
Tannenbaum, A. S. (2003). Redes De Computadoras (4. ed.). Madrid: Pearson. ISBN:
9702601622.
Cultura libre
Gregorio Robles Martnez
PID_00150269
CC-BY-NC-ND PID_00150269
Los textos e imgenes publicados en esta obra estn sujetos excepto que se indique lo contrario a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 Espaa de Creative Commons. Podis copiarlos,
distribuirlos y transmitirlos pblicamente siempre que citis el autor y la fuente (FUOC. Fundacin para la Universitat
Oberta de Catalunya), no hagis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en
http://creativecommons.org/licenses/by-nc-nd/3.0/es/legalcode.es
Cultura libre
Cultura libre
CC-BY-NC-ND PID_00150269
ndice
Introduccin...............................................................................................
Objetivos.......................................................................................................
1.
2.
10
3.
13
3.1.
14
3.2.
14
3.3.
15
18
4.1.
18
4.2.
20
4.3.
21
4.4.
22
4.5.
23
24
5.1.
24
5.2.
Licencias copyleft...........................................................................
25
5.3.
26
6.
Categoras de licencias.....................................................................
28
7.
31
7.1.
32
Resumen.......................................................................................................
37
Actividades..................................................................................................
39
Ejercicios de autoevaluacin..................................................................
39
Solucionario................................................................................................
41
Glosario........................................................................................................
42
Bibliografa.................................................................................................
45
4.
5.
CC-BY-NC-ND PID_00150269
Introduccin
Cultura libre
CC-BY-NC-ND PID_00150269
Objetivos
Cultura libre
CC-BY-NC-ND PID_00150269
Cultura libre
Ntese que, segn esta definicin, las obras se pueden distribuir con fines co-
(1)
CC-BY-NC-ND PID_00150269
En estas situaciones, cuando los costes de reproduccin de la obra son mnimos, el precio de hacer una nueva copia tiende a ser el precio del soporte.
Los bajos costes de copias sucesivas no es el nico factor que hay que
tener en cuenta. En el mundo de la cultura libre, no slo el autor original
puede realizar copias; cualquiera puede hacerlo.
Otro de los efectos de una obra libre es que se pueden crear (y distribuir) versiones modificadas de las obras, incluso si no gustan al autor. Una obra modificada tiene carcter de obra nueva y se denomina una obraderivada. Esto
permite que alguien tome un texto, como estos materiales, los ampli y los
vuelva a publicar. La traduccin de obras, como novelas o pelculas, tambin
supone la creacin de una obra derivada.
El aspecto ms polmico de esta libertad reside en los casos en los que el autor
quiere que no se hagan versiones derivadas de su obra, ya que considera que
sta puede ir en contra de los objetivos que tena la original. Tal es el caso de
un ensayo del propio Richard Stallman, precursor del software libre y que utilizaba la analoga de la libertad de expresin para el movimiento de la cultura
libre. Richard Stallman no permite crear versiones derivadas de sus ensayos, ya
que considera que se podran modificar de tal manera que la finalidad del ensayo modificado fuera precisamente la contraria para la que escribi el ensayo.
Una de las nuevas posibilidades que ofrece la cultura libre, especialmente en el
mundo digital, es la de mezclarvariasobrasenunanueva. Este mestizaje ha
sido muy frecuente en trminos de estilos musicales durante toda la historia
de la humanidad. Sin embargo, con obras libres se da un paso ms, ya que la
materia prima no son los estilos musicales, sino que pueden ser las obras en s.
Finalmente, las obras libres permiten que muchas personas trabajen de manera conjunta, compartiendo sus mejoras. Hay varios escenarios en los que el
trabajo cooperativo ha tenido lugar con el objetivo de conseguir una mayor
calidad. Tal es el caso de Wikipedia o de algunas aplicaciones de software li-
Cultura libre
Ejemplo de costes de
reproduccin
Mientras que producir el primer CD del grupo que estaba creando un lbum tiene un
precio muy alto, realizar una
copia de ste una vez acabado
viene a costar lo que cueste un
CD virgen.
CC-BY-NC-ND PID_00150269
Cultura libre
bre que han conseguido organizar literalmente a miles de personas para que
el producto final conjunto fuera mucho mejor que la suma de los esfuerzos
individuales.
Para ser considerada como libre, una obra debe facilitar el uso de las cuatro
libertades esenciales, por lo que, si hiciera falta, los datosfuente deben estar
disponibles y la obra ha de estar en un formatolibre. Esto significa que si el
modo en el que se crea la obra es diferente a su estado de uso, entonces ambos
se han de facilitar.
Ejemplo de formato libre
El software se elabora en cdigo fuente y luego se transforma a cdigo binario, que es el
que se ejecuta en un ordenador. Pero tambin podra darse el caso en una obra literaria
que se ofrece slo en papel o en un soporte informtico difcil de manipular (por ejemplo,
en un formato no editable); en los casos anteriores, aun cuando podramos hacer uso de
la libertad de modificacin, sta no sera completa ya que la dificultad que entraa es
demasiado grande.
Ved tambin
Cmo se crea el software se
ha explicado en el mdulo "Aspectos tecnolgicos de los sistemas informticos".
CC-BY-NC-ND PID_00150269
10
Cultura libre
Las obras culturales, como fruto de un trabajo intelectual, se rigen bajo las leyes
de propiedad intelectual. Conocer, por lo tanto, en qu consiste la propiedad
intelectual, su filosofa, sus fundamentos y su funcionamiento es de capital
importancia para entender el movimiento de la cultura libre. En este apartado
tenemos ocasin de conocer los conceptos ms importantes de la propiedad
intelectual.
La propiedad intelectual reconoce en favor de un autor u otros titulares unos
derechossobreobrasdelintelectohumano. Es importante empezar haciendo una distincin, como se puede observar en la siguiente figura, entre el concepto de propiedad intelectual que se maneja en la Europa continental el de
este texto y su uso en el mbito anglosajn incluida la WIPO.
Diferencias entre la acepcin de propiedad intelectual en el mbito anglosajn y el continental
Para los anglosajones y la WIPO, la propiedad intelectual engloba la legislacin sobre el copyright, las patentes, las marcas y los secretos comerciales, entre
otros.
Sin embargo, en el derecho continental europeo, la propiedad intelectual se
refiere a los derechos de autor, de los que el copyright es solamente una parte.
La legislacin sobre patentes, marcas y secretos comerciales, entre otros, forma parte de la denominada propiedad industrial. En este texto, salvo que se
indique lo contrario, cuando hablemos de propiedad intelectual lo haremos
refirindonos a la acepcin continental.
La WIPO
La WIPO, la World Intellectual
Property Organization (Organizacin Mundial de la Propiedad Intelectual), es un organismo que forma parte de Naciones Unidas, cuyo objetivo es
desarrollar un sistema de propiedad intelectual internacional.
CC-BY-NC-ND PID_00150269
11
Dentro de la propiedad intelectual, como muestra la siguiente figura de manera grfica y resumida, podemos diferenciar dos tipos de derechos: los derechos
morales y los derechos patrimoniales.
Esquema resumido y abreviado de la Ley de Propiedad
Intelectual (LPI)
1) Los derechosmorales no tienen generalmente limitacin temporal y algunos son irrevocables. Dentro de stos se encuentra el de la autora; un autor
por el mero hecho de haber creado la obra tiene derecho a ser reconocido como tal. Otros derechos incluidos son el respeto a la integridad de la obra, de
manera que nadie la pueda modificar, o el de acceder a la nica copia que
quede de sta (por ejemplo, una escultura). En la legislacin anglosajona de
propiedad intelectual, no existen los derechos morales como tales.
2) Los derechospatrimoniales son los que garantizan al autor la posibilidad
de explotar econmicamente su obra. Estos derechos estn limitados en el
tiempo (actualmente, la mayora de las legislaciones lo limitan a 90 aos despus de la muerte del autor) y pueden ser cedidos. Se dividen en derechos de
explotacin y derechos compensatorios. En el mbito anglosajn los derechos
de explotacin se denominan copyright, una acepcin que es muy comn en
el resto del mundo y que por ello utilizaremos en este texto para hablar de los
derechos de autor.
Como el derecho de explotacin se puede ceder, con frecuencia no se halla
en manos de los autores originales, sino de terceras personas o de compaas
(que sern los titularesdelosderechos).
Ejemplos de titulares de los derechos
Es conocido el caso de los derechos de la mayora de las canciones de The Beatles, que
fueron adquiridos en 1985 por Michael Jackson. En el 2007 se vendieron parcialmente a
la empresa discogrfica Sony. Los curiosos pueden encontrar ms informacin al respecto
en la web Snopes.
Cultura libre
CC-BY-NC-ND PID_00150269
12
Cultura libre
CC-BY-NC-ND PID_00150269
13
Cultura libre
tiene un control legal casi absoluto de la obra. En lneas generales, puede decidir qu es lo que se puede hacer y qu no con su obra. Sin embargo, hay una
serie de actividades que por su repercusin suelen ser las ms importantes:
El control absoluto por parte del autor se ve limitado por algunas consideraciones, por ejemplo, la posibilidad de realizar copias privadas, tal y como hemos visto con anterioridad. Por ello, aunque el autor no nos d permiso para
copiar un CD podramos hacerlo atenindonos a que se trata de una copia
para uso privado. Asimismo, hay unos derechos que son necesarios para el
uso y disfrute de una obra; de esta manera, cuando compramos una novela, el
derecho a leerla viene implcito y el autor no puede reservrselo.
Se puede distinguir entre varios tipos de obras dependiendo de los permisos
que d el autor. Haremos uso de un diagrama de semforo para mostrar qu
se permite en cada caso. En el diagrama de semforo, el color rojo indica que
el autor no cede ese derecho, mientras que s lo hace si est en verde. En el
caso de estar en mbar, se trata de un aspecto opcional que el autor ha de
indicar explcitamente. Segn la eleccin del autor, las obras que nos podemos
encontrar son de los siguientes tipos:
Obras copyleft.
Obras no copyleft.
Para indicar qu derechos cede o comparte el autor con el usuario, existen las
licencias. A partir de la lectura de una licencia, sabremos de qu tipo de obra
se trata.
(2)
CC-BY-NC-ND PID_00150269
14
Cultura libre
Las licencias son una especie de contrato con las condiciones de uso de
la obra. Usando este mecanismo, el autor puede ceder permisos "automticos" a otros.
Copyright
El lema que suele acompaar
al signo de copyright es el de
"todos los derechos reservados".
Ejemplo de copyright
estricto
Algunas editoriales y discogrficas se estn planteando
la posibilidad de que slo se
pueda leer un libro electrnico
una vez o escuchar una cancin un nmero limitado de
veces!
La razn por la que en este texto hemos denominado a este tipo de obras como
obras de copyright estricto es que usan el copyright siguiendo la filosofa para la
que se concibi: el autor tiene unos derechos exclusivos sobre su obra de los
que ceder el mnimo nmero de ellos. Veremos que los otros tipos de obras
tambin se basan en los derechos de autor (y, por lo tanto, en el copyright),
pero hacen un uso ms laxo de stos, ya que los autores ceden algunos de ellos.
3.2. Obras bajo el dominio pblico
Segn la Ley de Propiedad Intelectual, el autor puede ceder derechos a otros
de manera parcial o total. Hay autores que, llevando al lmite las posibilidades
de cesin, deciden renunciar a todos los derechos posibles y ofrecer su obra
bajo lo que se denomina el dominiopblico. En ese caso, la obra formara
parte del dominio pblico como aquellas obras para las que los derechos de
explotacin han caducado.
Se ha de recordar que la cesin de derechos est limitada por la Ley de Propiedad Intelectual. De esta manera, cuando se dedica una obra al dominio pblico se ceden principalmente los derechos patrimoniales, pero no los derechos
morales, entre los que hay algunos irrenunciables. Por ejemplo, la autora es
CC-BY-NC-ND PID_00150269
15
un derecho irrenunciable aun cuando se dedique una obra al dominio pblico. De todas formas, existen maneras indirectas de "renunciar" a la autora de
facto, como publicar la obra de manera annima o con un seudnimo.
En la siguiente figura se muestra cmo queda la cesin de derechos bajo el
dominio pblico siguiendo nuestro esquema de colores de semforo.
Diagrama de semforo para el dominio pblico
Cultura libre
CC-BY-NC-ND PID_00150269
16
Cultura libre
CC-BY-NC-ND PID_00150269
17
Cultura libre
CC-BY-NC-ND PID_00150269
18
Cultura libre
Ejemplo de forja
La forja en web ms conocida
en el mundo del software libre
es SourceForge, aunque hay
muchas otras.
CC-BY-NC-ND PID_00150269
19
Cultura libre
ser una manera de tener algoritmos. As, se puede considerar que en aquellos
tiempos, aun cuando no existiera todava una nocin del software libre, lo
era de facto: cualquiera poda usarlo, estudiarlo, modificarlo y redistribuir sus
modificaciones. Es ms, las propias empresas de ordenadores promovan este
tipo de desarrollo para mejorar el rendimiento y la funcionalidad de los ordenadores que vendan, lo que permita ampliar su negocio. Un ejemplo fue la
comunidad SHARE auspiciada por IBM, siendo el nombre muy indicativo de
las intenciones de IBM al respecto.
El gran cambio se produjo en la dcada de los setenta, cuando se empez a
vislumbrar que podra existir una industria del software por s misma, independiente de la del hardware. Fue entonces cuando la concepcin del software
por parte de sus creadores cambi radicalmente: elsoftwarepasaserun
producto. As, nacieron compaas especializadas en la creacin de software
que estaban muy interesadas en proteger su inversin. Una de las maneras
de hacerlo fue distribuyendoalclientesloelcdigobinario del software,
tratando el cdigo fuente en el que trabajaban los informticos como secreto
industrial. De esta manera, slo los empleados de la empresa podan realizar
modificaciones y mejoras a un programa.
Otra manera complementaria de asegurarse una ventaja competitiva era tener
un monopolio legal sobre su programa. Hubo entonces un amplio debate
sobre si el software deba entrar dentro de la propiedad industrial (como patente) o de la propiedad intelectual (indicando los trminos de uso en licencias). Finalmente, se decidi que el software se circunscriba bajo el rgimen
de propiedad intelectual. As, como hemos visto con anterioridad, el autor
tiene unos derechos exclusivos sobre su creacin y poda compartir algunos
derechos con sus usuarios.
El modelo de negocio de la industria del software tendi hacia un escenario en
el que los creadores cedan el mnimo nmero de derechos, generalmente slo
el de uso del software a veces incluso, de manera limitada, reservndose la
mayora como parte de su activo de negocio. Haba nacido el softwareprivativo, tambin conocido como softwarepropietario. En estos materiales, nos
atendremos a la denominacin de software privativo, porque creemos que es
ms exacta, ya que se trata de un software que priva a los usuarios de algunas
libertades. La denominacin software propietario puede llevar a confusin,
porque el software libre tambin tiene "propietarios"; recordemos que aunque
stos hayan cedido algunos de sus derechos, siguen siendo los legtimos "propietarios" del software como autores que son.
Ved tambin
En el mdulo "Aspectos tecnolgicos de los sistemas informticos" hemos explicado los
algoritmos, el cdigo fuente y
cdigo binario, y la dificultad
sino imposibilidad que tenemos los humanos para trabajar
directamente con cdigo binario.
CC-BY-NC-ND PID_00150269
20
Cultura libre
GNU
GNU es el acrnimo recursivo
de "GNU is Not UNIX", siendo
UNIX el sistema operativo que
se quera reimplementar.
CC-BY-NC-ND PID_00150269
21
Cultura libre
Se puede observar que la definicin de obra libre tiene muchos parecidos con
la que se acaba de presentar; no en vano, est basada en ella. Adems, es importante darse cuenta de que la disponibilidad del cdigo fuente no es por s
misma una de las libertades, pero no se puede hacer uso de algunas de ellas
si no es posible acceder a ste.
Stallman decidi dejar su trabajo en el MIT para dedicarse al proyecto GNU,
desarrollando programas libres desde cero. Durante los primeros aos venda
copias de esos programas, que enviaba bajo peticin por correo postal, de manera que fue uno de los primeros en ganar dinero con software libre. Como
bien argumentaba, el software que venda era libre porque aseguraba una serie
de libertades al que lo reciba, pero no tena por qu ser necesariamente gratis.
4.3. La aparicin de Linux
A principios de los aos noventa, un joven estudiante finlands llamado Linus Torvalds empez un proyecto propio para realizar el ncleo de un sistema operativo, la parte ms bsica del sistema operativo. Torvalds anunci una
primera versin de Linux, que es como llam a su programa, en un foro telemtico en el que haba interesados en la investigacin y docencia de sistemas
operativos. Public el cdigo fuente e invit a la comunidad a que le enviaran
mejoras. Poco a poco, este pequeo proyecto personal fue transformndose en
un proyecto con una gran comunidad de colaboradores que se comunicaban
principalmente va correo electrnico y mediante el intercambio de cdigo
fuente.
Linux se convirti pronto en un xito. Adems, junto con las herramientas
del proyecto GNU y otras existentes, hizo posible tener un entorno software
completamente libre. Pero todas estas herramientas se encontraban desperdigadas por Internet y, en general, era tedioso encontrarlas, configurarlas e instalrselas en el ordenador personal. Para facilitar esta tarea, nacieron las distribucionesdeGNU/Linux.
Las distribuciones de GNU/Linux tienen como objetivo ofrecer a los usuarios
una manera fcil y homognea de instalar (y actualizar) el software en sus
ordenadores personales.
Ejemplos de iniciativas de distribuciones libres
Existen muchas iniciativas en el campo de las distribuciones de software libre: Debian
mantenida por cerca de un millar de voluntarios o las distribuciones creadas por gobiernos, como en el caso de GNU/Linex en Extremadura. Una distribucin que se ha
hecho muy popular en tiempos recientes ha sido Ubuntu, cuyo principal propsito es
ser fcil de instalar y usar.
GNU/Linux
Aunque popularmente se habla mucho de Linux, sera ms
preciso hablar de GNU/Linux,
ya que Linux es slo una parte del sistema operativo, habiendo sido gran parte del resto desarrollado por el proyecto
GNU.
CC-BY-NC-ND PID_00150269
22
Cultura libre
Los plazos entre versiones son muy cortos: para que un nmero mayor
de personas pueda probar las nuevas funcionalidades y encontrar errores
ms rpidamente.
Las ventajas del modelo de bazar sobre el de catedral radican en que se fomenta la realimentacin y la prueba por parte de los usuarios. En entornos de catedral, desde que se capturan los requisitos hasta que el usuario ve el programa
Ved tambin
En el mdulo "Aspectos tecnolgicos de los sistemas informticos" vimos un modelo basado en procesos bien definidos: el modelo de desarrollo
en cascada.
CC-BY-NC-ND PID_00150269
23
Cultura libre
CC-BY-NC-ND PID_00150269
24
Cultura libre
Las licencias permisivas son aqullas en las que el autor retiene el copyright para excluir garanta y para exigir la atribucin de autora, tanto
en su obra como en obras derivadas. El autor permite la redistribucin
y la modificacin de la manera que se considere oportuna, siempre y
cuando se cumplan los requisitos anteriores.
Por ser tan breves y tener tan pocas condiciones, las licencias permisivas tambin reciben el nombre de licenciasminimalistas. Las licencias ms conocidas en este mbito parten de universidades americanas como Berkeley (existen las licencias BSD, de Berkeley Software Distribution) o MIT (del Massachussets Institute of Technology). Esto es debido a que estas universidades publicaban con estas condiciones el software fruto de proyectos de investigacin
financiados por el Gobierno federal estadounidense. La razn por la que no
ponan mayores impedimentos ni retenan un mayor nmero de derechos es
que consideraban que el Gobierno ya haba sufragado los gastos y que cualquier ciudadano poda beneficiarse de su trabajo al ser contribuyente.
CC-BY-NC-ND PID_00150269
25
Cultura libre
Las redistribuciones de cdigo fuente tienen que incluir el aviso sobre el copyright
anterior, esta lista de condiciones y la renuncia de responsabilidad que se muestra
ms adelante.
Con este tipo de licencias pueden crearse incluso obras derivadas privativas, ya
que se puede redistribuir de cualquier manera (ya sea en fuente o en binario).
Si un programa se publica con una licencia permisiva, ste ser libre, ya que
cumple con las cuatro libertades del software libre. Pero las obras derivadas
no tienen por qu ser software libre; el que ha realizado las modificaciones
puede redistribuir esta nueva obra bajo los trminos que crea conveniente,
siempre que cumpla con los requisitos mencionados arriba: que se mantenga
a los autores originales en el copyright, que se muestre la exclusin de garanta
y que no se utilice el nombre de los autores originales para promocionarlo sin
permiso.
5.2. Licencias copyleft
En las licencias copyleft (tambin conocidas como recprocas o robustas), el autor retiene el copyright, pero permite la redistribucin y la modificacin con la condicin de que la redistribucin sea bajo los mismos
trminos.
Ved tambin
Hemos hablado del trmino
copyleft en el subapartado 3.3.
CC-BY-NC-ND PID_00150269
26
Cultura libre
El razonamiento detrs del copyleft es que la Free Software Foundation consider insuficiente otorgar las cuatro libertades nicamente al receptor del software libre. Pero con el copyleft se aseguran de que cualquier usuario que reciba
una copia o una versin derivada del programa tenga las mismas libertades.
De entre las licencias copyleft, la ms conocida es la GNUGPL (GNU General
Public License, la Licencia Pblica General de GNU). Esta licencia fue ideada
por Richard Stallman con ayuda de varios abogados y estaba pensada para
software del proyecto GNU. Se calcula que alrededor del 70% del software libre
tiene una licencia GNU GPL, ya que se ha hecho muy popular y no slo la
utilizan los programas software del proyecto GNU.
5.3. Un ejemplo de funcionamiento de las licencias
Uno de los aspectos ms complejos de las licencias de software libre viene dado
por los actores que intervienen en el proceso de creacin y (re)distribucin, as
como la posibilidad de crear obras derivadas y distribuirlas. La siguiente figura
pretende aclarar este punto con un simple diagrama.
Diagrama con los diferentes actores, las distribuciones, la
redistribucin de la obra modificada, etc.
Tengamos por caso un desarrollador que crea una aplicacin, que llamaremos
la aplicacin A, y que decide hacerlo con una licencia libre.
El desarrollador noestobligadoapublicarelsoftware, ya que la definicin
de software libre no le obliga.
Ejemplo del compilador ADA
Hay ejemplos en los que al creador no le interesa publicar su software en Internet. Tal es
el caso de la empresa AdaCore, que basa su modelo de negocio en publicar una versin
vieja del software que crea. AdaCore se encarga de desarrollador un compilador llamado
GNAT para el lenguaje de programacin ADA, muy popular en la industria aeroespacial.
Ofrece la ltima versin de su compilador slo a un nmero limitado de clientes con los
que suele cerrar contratos comerciales, en general grandes empresas o instituciones del
sector aeronutico. Estas empresas podran pedir el cdigo fuente y redistribuir la aplicacin y su cdigo fuente, pero no suelen estar interesadas en ello. Al cabo de un tiempo,
AdaCore publica el compilador en la Red, de manera que cualquiera puede descargrselo,
Ved tambin
Hemos visto lo que es un compilador en el mdulo "Aspectos tecnolgicos de los sistemas informticos" cuando hablamos de cmo se crea software.
CC-BY-NC-ND PID_00150269
27
Ya sea con cdigo fuente o no, segn las libertades del software libre, los usuarios pueden (pero no tienen por qu) redistribuir la aplicacin A a otros usuarios. Por otro lado, en caso de difusin, el usuario que recibe el software en la
redistribucin recibir la aplicacin A con los mismos derechos.
En el momento de la distribucin de A' es cuando adquiere importancia en
qu tipo de licencia se ha publicado el software:
En definitiva, podemos concluir que la definicin de software libre est pensada para maximizar las libertades del usuario receptor de la aplicacin original
A. Las libertades del receptor de la copia de A' dependern de la licencia con
la que se public la obra original A.
Hay mucha gente que argumenta que las licencias permisivas permiten privatizar el conocimiento, ya que existe la posibilidad de que se puedan crear obras
derivadas con una licencia privativa. Como se puede ver en la figura, esto no
es cierto del todo, ya que aunque A' tuviera una licencia privativa, el software
A seguir siendo libre.
Cultura libre
CC-BY-NC-ND PID_00150269
28
6. Categoras de licencias
Conjuntos parcialmente disjuntos (hay software libre que se puede descargar gratis, pero no todo).
Diagrama de Venn con algunos conceptos relacionados con las licencias y el software
Cultura libre
CC-BY-NC-ND PID_00150269
29
Elsoftwarelibreyelsoftwareprivativosonconjuntosdisjuntos. Esto
debera ser elemental, ya que el software libre otorga las libertades presentadas en la definicin de software libre y el privativo no lo hace.
ElsoftwareOpenSourceyelsoftwareprivativosonconjuntosdisjuntos. Al igual que en el caso anterior, para ser Open Source, el software ha
de cumplir una serie de requisitos idnticos a los de software libre y las
aplicaciones privativas no cumplen uno o ms de esos requisitos.
Elsoftwareeneldominiopblico,elsoftwareconlicenciapermisiva
yelsoftwareconlicenciacopyleftconstituyenconjuntosdisjuntos. Todos ellos son software libre, pero difieren, entre otras cosas, en las condiciones de redistribucin (el software copyleft obliga a hacerlo con las mismas condiciones, para el de dominio pblico, pero no para el permisivo).
Cultura libre
CC-BY-NC-ND PID_00150269
30
Cultura libre
CC-BY-NC-ND PID_00150269
31
Las licencias de software estn pensadas para el software e incluyen, en general, clusulas que tienen sentido slo para ese tipo de obras. Pero, como ya
sabemos, la filosofa del software libre se ha expandido ms all del software.
Es por ello que se han empezado a proponer licencias para otros tipos de contenidos. En esta apartado conoceremos las ms importantes.
Uno de los primeros esfuerzos fue la GFDL (GNUFreeDocumentationLicense, o Licencia de Documentacin Libre de GNU), ideada por la Free Software Foundation para textos, en particular para la documentacin anexa a un
programa de software libre. Su planteamiento se asemeja al de la GNU GPL,
pero considera algunos aspectos particulares de los textos. Al igual que en el
software se distingue entre cdigo fuente y cdigo binario, en la GFDL se distingue entre copias "transparentes" y copias "opacas" de un documento:
Por su parte, las copias "opacas" (el binario en el caso del software) se corresponden con el fichero no editable, por ejemplo un PDF.
Al igual que ocurra con el software, la GFDL obliga a hacer llegar la copia
"transparente" si as lo desea un usuario.
Sin embargo, se incluyeron una serie de restricciones adicionales que han hecho que la GFDL sea motivo de mucha polmica. Una de ellas es que se pueden modificar los agradecimientos, dedicatorias y el listado de versiones de un
documento, pero slo para aadir nuevas lneas. Otra, probablemente la ms
discutida, es la posibilidad de incluir seccionesinvariantes, que no permiten
modificacin. Esta consideracin estaba pensada en principio para partes del
texto no tcnicas. Pero la inclusin de una seccin invariante hace que la obra
no pueda considerarse como libre siguiendo la definicin de obra libre. Por
ltimo, una desventaja prctica del uso de la GFDL es que obliga a adjuntar el
texto de la licencia completo al final del documento. Debido a que la licencia
es voluminosa (unas diez pginas DIN A4) para textos pequeos y medianos
resulta un lastre, sin tener en cuenta de que se trata de un dispendio intil
de papel.
Cultura libre
CC-BY-NC-ND PID_00150269
32
CreativeCommons es una familia de licencias propuestas por una organizacin sin nimo de lucro del mismo nombre cuya finalidad es cambiar el marco legislativo con vistas a fomentar la creatividad.
La organizacin Creative Commons est ntimamente vinculada a la universidad estadounidense de Stanford, en la que es profesor su fundador, Lawrence
Lessig.
CreativeCommonsofreceunagamadelicencias entre las que el autor puede elegir segn su conveniencia. En contraposicin con la postura del copyright
estricto, donde los autores no ceden ningn o casi ningn derecho, la filosofa
de las licencias Creative Commons se basa en que el autor se reserva algunos
derechos. De esta manera se ha de entender el lema de Creative Commons, que
es "somerightsreserved" (algunos derechos reservados), en contraposicin
con el del copyright que es "all rights reserved" (todos los derechos reservados).
Las licencias Creative Commons ms populares ofrecen la posibilidad de copiar, distribuir y comunicar pblicamente la obra. Aparte de las licencias Creative Commons que se van a presentar en detalle, existen otro tipo de licencias
Creative Commons de carcter especfico:
Por ejemplo, existe una licencia pensada para pases en desarrollo. Las
obras que se publiquen bajo esta licencia pueden ser copiadas, modificadas
y distribuidas en pases en desarrollo, pero tiene restricciones similares a
las del copyright "estricto" en pases industrializados. Esta licencia se retir,
ya que era utilizada por muy poca gente.
Cultura libre
CC-BY-NC-ND PID_00150269
33
Reconocimiento (Attribution): el reconocimiento de autora es obligatorio. Durante los primeros aos de Creative Commons, esta caracterstica era opcional. Sin embargo, en la actualidad las licencias Creative Commons no dan opcin a que un autor permita la copia o redistribucin de
su obra sin que se le reconozca la autora. Hubo dos razones para que este
cambio se llevara a cabo: por un lado, como hemos visto ya con anterioridad, en la legislacin continental el reconocimiento es un derecho irrenunciable e ilimitado en el tiempo que forma parte de los derechos morales; por otro lado, ms del 99% de los autores que rellenaban el formulario
de Creative Commons para elegir licencia no ceda este derecho.
NoComercial: la obra no puede copiarse, distribuirse o comunicarse pblicamente con fines comerciales. As, en el caso de que un autor publicara
una novela con una licencia con clusula no comercial, no estara permitido vender copias de aqulla. Esta clusula es muy querida por los que
mantienen que la cultura ha de ser gratis, pero tambin es muy polmica.
Esto es debido a que la definicin de fin comercial es muy amplia y dada
a mltiples interpretaciones. No es fcil dilucidar si un grupo de msica
que tocara una cancin con una licencia con clusula no comercial en un
concierto en el que se pague entrada est cumpliendo o no con la licencia,
aun cuando el grupo no cobrara por su actuacin. O si se pueden ofrecer
copias de un texto en un curso por el que se ha pedido matrcula. La casustica es enorme y los trminos no son nada claros.
CompartirIgual(ShareAlike): los trabajos derivados slo pueden publicarse y distribuirse bajo las mismas condiciones (en definitiva, bajo la misma licencia). Esta clusula es la anloga en espritu al concepto de copyleft
que ya conocemos.
Cultura libre
34
CC-BY-NC-ND PID_00150269
Cultura libre
Icono
Iconounificado
Reconocimiento
Reconocimiento-NoDerivados
Reconocimiento-NoComercial
Reconocimiento-CompartirIgual
Reconocimiento-NoComercial-CompartirIgual
Reconocimiento-NoComercial-NoDerivados
Ahora que conocemos las licencias Creative Commons, cmo se usan? El mecanismo es muy sencillo. Lo primero que hay que hacer es elegir las condiciones con las que queremos compartir nuestra obra. Como se ha comentado
con anterioridad, la organizacin Creative Commons ha creado un formulario
CC-BY-NC-ND PID_00150269
35
web que con unas pocas preguntas ayuda en la eleccin. Una vez realizada
la eleccin, Creative Commons nos proporciona la licencia de tres maneras
diferentes:
1) Un textoparahumanos (disponible en varios idiomas).
Texto para humanos de la licencia Creative Commons Reconocimiento 3.0
Espaa
Cultura libre
CC-BY-NC-ND PID_00150269
36
Como el autor puede decidir si permite crear obras derivadas y/o la explotacin econmica de la obra, stas aparecen en mbar. Al igual que con las licencias de software, tenemos la posibilidad de indicar que las obras derivadas se
publiquen bajo las mismas condiciones. Por ello la flecha en el vrtice inferior
izquierdo de la cajita de distribucin se ha coloreado tambin mbar.
Un anlisis de las diferentes caractersticas nos har ver rpidamente que aquellas licencias Creative Commons que no permiten crear obras derivadas ni hacer uso comercial no pueden ser consideradas como libres. Por eliminacin,
las licencias Creative Commons que pueden ser consideradas libres segn la
definicin de obras libres son la de Reconocimiento y la de ReconocimientoCompartirIgual. Ntese que si hacemos la analoga con las licencias de software, la licencia Reconocimiento sera como una licencia permisiva, mientras
que la licencia Reconocimiento-CompartirIgual se podra considerar equivalente a una licencia copyleft.
En este punto, es importante darse cuenta que aun siendo la caracterstica
CompartirIgual anloga en espritu al concepto copyleft, no toda licencia Creative Commons que sea CompartirIgual puede ser considerada una obra libre.
Esto ha dado lugar a muchas confusiones, ya que como vimos con anterioridad las obras copyleft son un subconjunto de las obras libres. Sin embargo, la
utilizacin de Compartir Igual en combinacin con No Comercial o No Derivadas no puede ser considerado como libre.
No quedara completo este subapartado sobre licencias de obras libres, si no
comentamos brevemente el sistema ColorIuris.
ColorIuris es un sistema internacional de gestin y cesin de derechos de autor que se garantiza mediante un contrato y no una licencia. Las diferentes
modalidades de contratos ColorIuris tienen un esquema idntico en esencia
al de Creative Commons aunque en este caso se identifican mediante un cdigo de colores, pero se plasman en contratos. La razn es que, segn sus
impulsores, las licencias no tienen la solidez de los contratos y podran dar
problemas si se llegara a juicio.
Cultura libre
CC-BY-NC-ND PID_00150269
37
Resumen
Cultura libre
CC-BY-NC-ND PID_00150269
39
Actividades
1. Investigad ms a fondo la biografa de las siguientes personas, ligadas al software libre, y
cread una ficha para cada uno en la que se incluya la siguiente informacin: nombre completo, nacionalidad, enlace a la pgina web personal, fotografa, proyectos en los que ha participado y sus principales contribuciones al movimiento del software libre.
Richard Stallman
Linus Torvalds
Bruce Perens
Eric S. Raymond
John 'maddog' Hall
Miguel de Icaza
Matthias Ettrich
Brian Behlendorf
Andrew Tridgell
Mark Shuttleworth
Theo de Raadt
2. Realizad un diagrama de Venn como el del apartado 6 relacionando los siguientes conceptos: software libre, Open Source, dominio pblico, GNU GPL, GPLv2-compatible, Apache,
copyleft, licencias permisivas, QPL, GNU LGPL, 3-clause BSD y 4-clause BSD.
3. Comentad brevemente por qu las siguientes afirmaciones (conocidas como los mitos del
software libre) son falsas:
a) Una de las particularidades del software libre es que es gratis.
b) Lo bueno del software libre es que toda modificacin revierte en la comunidad, ya que se
han de publicar las mejoras que se haga a un programa.
c) Una aplicacin ha de ser software libre o software Open Source.
d) Las licencias permisivas permiten que otros se apropien de software libre.
e) El software copyleft no puede mezclarse con software que tenga otra licencia diferente al
software original.
f) Si un programa es software libre, puedo pedirle al autor original que me haga llegar las
fuentes.
g) Todo software que ofrezca el cdigo fuente es software Open Source.
h) El copyleft no respeta los derechos de autor.
4. Estudiad la licencia Christian Software Public License creada para la distribucin Jesux.
a) Es la licencia Christian Software Public License una licencia de software libre? Por qu?
b) En qu licencia se basa? Qu ha sido modificado?
c) Es una licencia compatible con la GPLv2? Por qu?
5. Estudiad las modificaciones introducidas en la tercera versin de la licencia GNU GPL.
6. A diferencia de las licencias de software, que generalmente slo tienen una versin oficial
en ingls, las licencias Creative Commons se traducen y adaptan a las legislaciones nacionales. Explicad las ventajas y desventajas de ambas posturas.
7. Las licencias Creative Commons ofrecen la posibilidad de elegir una licencia que no se
podran considerar como libres. Comentad las situaciones y razones en las que esas licencias
pudieran ser ms convenientes para los autores.
8. Realizad un diagrama de equivalencia entre las licencias Creative Commons y el sistema
de gestin de derechos de autor ColorIuris.
Ejercicios de autoevaluacin
Cultura libre
CC-BY-NC-ND PID_00150269
40
1. Jacinto quiere conversar con su novia Amanda, que est de Erasmus, mediante un servicio
de mensajera instantnea llamado Jabber. Amanda ve que hay un programa de software libre
que se llama Pidgin que se puede utilizar para tal fin.
Teniendo esto en cuenta, contestad a las siguientes preguntas:
a) Amanda tiene instalado en la oficina el sistema operativo Windows. Funcionar el Pidgin
en Windows? La pregunta surge porque el software libre slo funciona en Linux. Es verdadero o falso? Por qu?
b) Finalmente, Amanda consigue instalar otro programa de mensajera instantnea Jabber en
su ordenador de la oficina. Sin embargo, cuando intenta conectarse, no puede. En realidad,
tampoco ha podido usar nunca el Messenger en la oficina, pero s navegar por la web y bajarse
el correo electrnico. A qu se puede deber esto?
2. Para un trabajo nuestro hemos citado un artculo que tiene una licencia de tipo Creative
Commons ShareAlike-NonCommercial. Hemos decidido incluir varios prrafos enteros de
ese artculo en nuestro trabajo y los hemos modificado levemente aportando nuevas ideas.
Nuestro editor tiene miedo de que nos denuncien si lo publicamos con Copyright y nos
reservemos todos los derechos sobre el artculo. Qu le diriais?
Cultura libre
CC-BY-NC-ND PID_00150269
41
Solucionario
Ejercicios de autoevaluacin
1.
a) Es falso. El software libre es software distribuido bajo ciertas condiciones (legales, no tcnicas) que permiten al usuario tener la libertad de uso, copia, modificacin y redistribucin.
Por lo tanto, puede haber software libre para Windows y para Linux.
b) Esto es debido a la existencia de un cortafuegos (firewall) que no permite (filtra) el trfico
de mensajera instantnea.
2. Al tener licencia (CC) de tipo ShareAlike-NonCommercial, tenemos la libertad de modificar el trabajo original para crear un trabajo derivado, siempre y cuando tenga la misma
licencia. Por lo tanto, no podremos publicar el trabajo derivado con y reservarnos todos
los derechos. Pero s podremos publicarlo con licencia (CC) ShareAlike-NonCommercial.
Cultura libre
CC-BY-NC-ND PID_00150269
42
Glosario
BSD m Acrnimo de Berkeley Software Distribution (Distribucin de Software de Berkeley).
Da nombre tanto a sistemas como a un tipo de licencias. Los sistemas BSD son sistemas
libres basados en Unix, pero con un ncleo y un conjunto de herramientas ligeramente
diferentes a las que encontramos en GNU/Linux. Existen varios tipos de licencias de BSD:
FreeBSD, OpenBSD y NetBSD, cada uno con sus peculiaridades. Las licencias BSD son tambin
conocidas como licencias minimalistas.
cdigo abierto m Vase Open Source.
copyleft m Tipo de licencia que obliga a los que redistribuyen el software a hacerlo bajo
las mismas condiciones con las que lo recibieron. De este modo, se transfiere a quien recibe
cualquier trabajo derivado las mismas libertades de redistribucin y modificacin que le dieron al original. El lema oficial del copyleft es all rights reversed (todos los derechos revertidos).
La licencia ms conocida es la GNU GPL, aunque existe alguna ms. Ms informacin en la
pgina web de GNU.
Copyright m Derechos relacionados con la explotacin de la obra o prestacin protegida.
Son parte de los derechos patrimoniales en el mbito continental europeo. El lema del copyright es all rights reserved (todos los derechos reservados).
Creative Commons f pl Familia de licencias propuestas por una organizaci sin animo de
lucro del mismo nombre cuya finalidad es cambiar el marco legislativo con vistas a fomentar
la creatividad.
Debian m pl Sistema operativo libre gestionado y promocionado ntegramente por cerca
de mil voluntarios. En la actualidad, Debian utiliza el kernel de Linux para llevar a cabo
su distribucin (aunque se espera que existan distribuciones Debian con otros kernels, por
ejemplo con HURD, en el futuro). Actualmente, est disponible para varias arquitecturas,
entre ellas la i386. Ms informacin en su pgina web.
derechos compensatorios m pl Derechos que compensan a los autores por la copia o
reproduccin de obras en el mbito privado. Son parte de los derechos patrimoniales.
derechos de explotacin m pl Vase Copyright.
derechos morales m pl Derechos del autor de una obra, mayoritariamente sin limitacin
temporal e irrevocables. Incluyen, entre otros, la condicin de autor o el respeto a la integridad de la obra. Este tipo de derechos slo existe en la acepcin de propiedad intelectual
continental.
derechos patrimoniales m pl Garantizan al autor la posibilidad de explotar su obra. Son
derechos limitados en el tiempo y pueden ser cedidos. Estn compuestos por los derechos de
explotacin y los derechos compensatorios.
distribucin f La labor de las distribuciones es la integracin de software independiente
para su correcto funcionamiento en conjunto. Las distribuciones de GNU/Linux, como Debian, Red Hat, Slackware o SuSE, toman el cdigo de los autores originales y lo empaquetan
de manera que al usuario final le sea fcil instalar, actualizar, borrar y usar el software en
su ordenador.
dominio pblico m Situacin en la que se encuentra una obra para la que los derechos
patrimoniales han caducado o se han cedido completamente.
Eric Raymond m Clebre hacker norteamericano conocido no slo por el desarrollo de
programas de software libre, sino tambin por ser autor de varios artculos que plasman la
filosofa ms pragmtica del software libre, en especial "La Catedral y el Bazar". Fue uno de
los propulsores de la Open Source Initiative y del trmino Open Source.
Free Software Foundation (Fundacin del Software Libre) f Entidad sin nimo de
lucro fundada a mediados de los aos ochenta por Richard Stallman para promocionar el uso
del software libre. Su proyecto ms conocido es el proyecto GNU, que no slo ha aportado
gran cantidad de software, sino que tambin se ha preocupado de difundir la filosofa del
software libre. Ms informacin en su pgina web.
FSF f Vase Free Software Foundation.
(Proyecto) GNU m Acrnimo recursivo de GNU Not Unix. Proyecto lanzado por la Free
Software Foundation con el objetivo de conseguir un sistema operativo similar a Unix, pero
Cultura libre
CC-BY-NC-ND PID_00150269
43
totalmente libre. Entre sus grandes logros est la articulacin de la licencia GNU GPL. Ms
informacin en su pgina web.
GNU/Linux m Unin del kernel Linux y las herramientas proporcionadas por el proyecto
GNU. Se trata de una solucin de compromiso adoptada por la comunidad de software libre
debido a que el fulgurante xito de Linux ha propiciado que todo el sistema se llame como
una de sus partes: el kernel.
GNU GPL m Acrnimo de GNU General Public License (Licencia Pblica General de GNU).
Se trata de la licencia copyleft ms popular creada por la Free Software Foundation dentro del
proyecto GNU. Existe una traduccin de la Licencia Pblica General de GNU al castellano.
GPL m Vase GNU GPL.
hacker m y f Programador habilidoso, experto en sistemas informticos, gur. Ntese la
diferencia con cracker.
licencia f Especie de contrato con las condiciones de uso de la obra. Usando este mecanismo, el autor puede ceder permisos "automticos" a otros.
licencia minimalista f Tipo de licencia de software libre. Sin embargo, al contrario que
las licencias copyleft (tambin conocidas como robustas), el programa puede ser redistribuido
bajo las condiciones que se quiera, siempre que se mantenga la nota de autora. Esto significa
que alguien puede redistribuir un programa licenciado con una licencia minimalista como
software propietario, si as lo desea. A las licencias minimalistas tambin se las conoce como
licencias BSD, ya que son estos sistemas los que las han hecho tan populares.
licencia permisiva f Vase licencia minimalista.
Linus Torvalds m autor principal del kernel Linux. Linus comenz a trabajar como entretenimiento en el desarrollo de un kernel de tipo Unix cuando era estudiante de informtica
en una universidad finlandesa a principios de la dcada de los noventa. Con la popularizacin de Linux se traslad al famoso Silicon Valley californiano, en el que ha estado trabajando
primero para Transmeta, una compaa dedicada a la elaboracin de chips, y posteriormente
en Open Source Development Labs, dedicado ntegramente al desarrollo de Linux.
Linux m Kernel de sistema operativo. Su autor principal es Linus Torvalds, aunque en su elaboracin han ayudado miles de desarrolladores. Ms informacin en http://www.kernel.org
obra derivada f Obra que contiene elementos sustanciales de o se basa en gran parte en
otra obra que ha sido publicada con anterioridad.
OpenOffice.org m Suite ofimtica libre desarrollada principalmente por SUN. Consta de
un procesador de textos (Writer), una hoja de clculo (Calc), un programa para presentaciones (Impress) y una aplicacin para imgenes (Draw). Se puede encontrar ms informacin
sobre OpenOffice.org en su pgina web.
Open Source (en espaol: cdigo abierto) m Denominacin alternativa del software
libre enfocada ms hacia los aspectos pragmticos (modelo de desarrollo ms dinmico, productivo, de mejor calidad, etc.). Uno de los creadores de este trmino y de la Open Source
Initiative que lo avala fue Eric Raymond. Vase http://www.opensource.org.
Open Source Initiative f Organizacin sin nimo de lucro dedicada a gestionar y promocionar el trmino Open Source. Su pgina web es http://www.opensource.org.
OSI m vase Open Source Initiative.
propiedad intelectual f Reconocimiento en favor de un autor u otros titulares de unos
derechos sobre obras del intelecto humano. En el mbito continental europeo, la propiedad
intelectual se refiere exclusivamente a los derechos de autor, mientras que en el anglosajn
tambin incluye las patentes, las marcas y los secretos industriales.
Red Hat f Distribucin de GNU/Linux. Se trata de una distribucin comercial gestionada
por la compaa Red Hat Linux que utiliza paquetes en formato RPM.
Red Hat Linux f Empresa que realiza y comercializa Red Hat. Fue una de las primeras
empresas de software libre en aparecer en medios de comunicacin no dedicados especficamente a la tecnologa, en especial tras su impresionante salida a bolsa en el ndice NASDAQ a finales de la dcada de los noventa. Aunque sus acciones a da de hoy valen una
centsima parte del valor de pico que alcanz antes del desastre de las puntocom, desde hace
Cultura libre
CC-BY-NC-ND PID_00150269
44
un par de aos tiene un balance contable positivo. La direccin de su pgina web es: http:/
/www.redhat.com.
Richard Stallman m Gur, hacker y filsofo del movimiento del software libre. A mediados de los aos ochenta fund la Free Software Foundation y el proyecto GNU. Ha participado en la creacin de multitud de programas de software libre (el editor de textos Emacs,
el depurador GDB, etc.). En los ltimos aos, su actividad principal se limita a viajar por el
mundo y dar conferencias sobre software libre y en contra de la patentabilidad del software.
(licencia) robusta f Vase copyleft.
RPM m Acrnimo de Red Hat Package Manager (Gestor de Paquetes de Red Hat). Sistema de
paquetes creado y utilizado en Red Hat y distribuciones derivadas. Una aplicacin software
suele empaquetarse en uno o varios paquetes para facilitar su instalacin y configuracin.
software libre m Tipo de software con condiciones de uso y distribucin que cumplen
con las propiedades para ser considerado libre. En el artculo "Definicin de Software Libre"
incluido en esta coleccin se pueden encontrar las cuatro libertades que ha de tener un software para ser considerado libre.
software propietario (o software privativo) m Software con condiciones de uso y
distribucin que no cumplen con las condiciones para ser software libre. Vase software libre.
Cultura libre
CC-BY-NC-ND PID_00150269
45
Bibliografa
Escolar, N. (2001). Por favor, pirateen mis canciones!
FreedomDefined.org. Definicin de Obras Culturales Libres v1.0.
Lessig, L. (2004). Free Culture: How big media uses technology and the law to lock down culture
and control creativity. Nueva York: Penguin Press.
Perens, B. (1999). "The Open Source Definition". En: Chris DiBona; Sam Ockman; Mark
Stone (eds.). Open Sources: Voices from the Open Source Revolution. Cambridge, Massachusetts:
O'Reilly and Associates.
Raymond, E. S. (1998). "The Cathedral and The Bazar". First Monday 3(3).
Simon, H. A. (1971). Designing Organizations for an Information-Rich World, pp. 37-72.
Stallman, R. (1999). "The GNU Operating System and the Free Software Movement". En:
Chris DiBona; Sam Ockman; Mark Stone (eds.). Open Sources: Voices from the Open Source
Revolution. Cambridge, Massachusetts: O'Reilly and Associates.
Stallman, R. M.; Lessig, L.; Gay, J. (2002). Free Software, Free Society: Selected Essays of
Richard M. Stallman. Free Software Foundation.
Cultura libre