Tema 3.- Fundamentos de la Tecnología Internet (o cómo entender

Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Tema 3.- Fundamentos de la Tecnología Internet (o
cómo entender a los Informáticos)
3.1.- Filosofía de funcionamiento de la Red. Las primeras
palabrejas.
He aquí, a modo de diccionario, el significado de algunas palabras técnicas empleadas en el
universo de Internet. El conocimiento de estas “palabrejas” nos darán una idea del
funcionamiento de la Red:
•
Protocolo TCP/IP: “Lenguaje común” que utilizan las redes y los ordenadores para
comunicarse entre sí.
•
Modelo Cliente/Servidor:
En Internet hay dos tipos de ordenadores que se denominan
Clientes: Los que hacen peticiones (por ejemplo, ver una página web).
Servidores: Los que satisfacen esas peticiones (por ejemplo, los que tienen
almacenadas alguna página web y la muestra a cualquier cliente que la pida).
•
Direcciones IP: Todos los ordenadores de Internet, ya sean clientes o servidores,
tienen que estar identificados de forma única. Para ello se utiliza la dirección IP, que es
un número. Esta dirección IP “es el DNI” de cada ordenador conectado a Internet. Las
direcciones IP van de la 0.0.0.0 a la 255.255.255.255 (en 4 grupos de 0 a 255).
Nota: Las direcciones 192.168.1.xxx (y algunas otras) no existen en Internet: se
reservan para numerar a los ordenadores de cada red de área local.
Así, para configurar la IP de cada ordenador de la red, accederemos a las
propiedades (botón derecho del ratón, y propiedades) de “Mis sitios de red” (para
Windows 2000). Acto seguido, accederé a las propiedades del TCP/IP y veré lo
siguiente:
Pág. 28
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Puedo configurar “a mano” este número (asignando números IPs consecutivos) o
puedo hacer que se asignen dinámicamente, si es que tengo un servidor que lo haga
por mi (a estos servidores se les llama DHCP).
•
Nombres de Dominio: Como a los humanos les resulta más fácil memorizar nombres
que números, se han diseñado sistemas que almacenan y manejan esta relación. De esta
forma, se suele asociar a cada dirección IP un nombre siguiendo la siguiente sintaxis:
ordenador.subdominio. ... .dominio
Ejemplo: www.enj.es, www.microsoft.com, mail.enj.es,
•
Servidores DNS: Los Servidores DNS (Domain Name Service) son unos ordenadores
que traducen los nombres de dominio a sus direcciones IP correspondiente. De ésta
forma, nosotros trabajaremos con dominios, y los servidores DNS los traducirán a
direcciones IP.
Ejemplo:
coca-cola.com = IP 136.22.201.244
Nota: En la imagen anterior, se aprecia la configuración de las direcciones DNS en las
propiedades TCP/IP.
•
URL: Un ordenador puede ofrecer muchos servicios... Si queremos que un ordenador
concreto nos de un servicio concreto (por ejemplo, nos muestre una página web
concreta) tendremos que decirle:
Qué servicio – Qué ordenador – En qué carpeta - Qué fichero
(tipoURL://Ordenador/carpeta/Fichero)
Ejemplo: En http://www.webjerez.com/ciudad/gastro/gastronomia.asp encontramos una
página Web sobre el “Gastronomía en la ciudad de Jerez” (http:// -> significa servicio
web).
Pág. 29
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.2.- Tecnologías para la conectividad (¿cómo enchufo mi
empresa a la Red?)
3.2.1.- Ordenadores
Evidentemente, lo primero que tendremos que plantearnos para nuestra empresa será la
compra de ordenadores.
Simplemente, comentarle que el precio de un ordenador nuevo hoy oscila de los 600 € a las
1.800 € dependiendo de las características y fabricante, aunque un precio medio puede
rondar los 1.000 €.
Cualquier ordenador “moderno” comprado en los últimos dos o tres años (Pentium III o
superior) puede ser adecuado para navegar por Internet (evidentemente, cuanto más
moderno y rápido, mejor).
3.2.2.- Red de Área Local
Para que naveguen todos los ordenadores de nuestra empresa, lo siguiente que vamos a
necesitar es conectarlos todos en red (LAN).
Para ello, necesitaremos una tarjeta de red por cada ordenador (normalmente, tipo
Ethernet).
Además, para la topología más usual y operativa, denominada “en estrella”, necesitaremos
comprar un dispositivo central que conecta todos los equipos con todos, y que se denomina
HUB (o concentrador). También podemos optar por un elemento más eficiente que el HUB
y más caro: el SWITCH.
HUB
Tarjeta de Red
(instalada en el
ordenador)
Nota: Al comprar un HUB lo podemos comprarlas de 10 o 100Mzh. Evidentemente, el segundo
tipo de HUB es 10 veces más rápido (y también más caro). Si compramos éste último, es
importante que todas las tarjetas de red admitan los 100 MHz (normalmente, admiten ambas
velocidades y se llaman 10/100) porque si hubiera una tarjeta que funcionara sólo a 10MHz,
toda la red funcionaría a esta velocidad...
Habrá también que “cablear” el despacho (el cable desde cada ordenador al HUB, que suele
instalarse a través de canaletas instaladas en la pared finalizadas por puntos de acceso, en el
que conectamos el latiguillo que sale del ordenador).
Otra opción muy interesante y cada vez más económica es instalar redes inalámbricas
(redes “wireless" basadas en tecnología WIFI).
Pág. 30
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Así, instalando un hub especial y una tarjeta de red inalámbrica en cada equipo
(normalemente, un ordenador portátil) se pueden construir redes en un edificio sin tener que
“tirar ni un metro de cable”.
Tarjeta de Red (instalada en el ordenador)
Latiguillo (desde el conector RJ45 a la roseta de la pared)
Roseta con conector RJ45 para el latiguillo de red. En la parte inferior, vemos la regleta para los cables
eléctricos y los cables de datos (éstos últimos, llegarán hasta el HUB).
Además, dependiendo del papel que adopten los ordenadores de una red, nos podemos
encontrar con:
•
Redes Cliente-Servidor: Existe un ordenador (normalmente con más potencia) que
hace las veces de “servidor”, y que controla a todos los ordenadores clientes (acceso
Pág. 31
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
a los recursos de red, aplicaciones, etc...). En este ordenador es necesario instalar
un sistema operativo servidor (Windows 2000 Server, Windows 2003 Server, etc...).
•
Redes Peer-to-Peer (cliente-cliente o entre iguales): Todos los ordenadores
conectados tienen un sistema operativo cliente (Windows 2000 Profesional, Windows
XP profesional, etc...) y tienen el mismo nivel de jerarquía. No existe un punto
central desde el que se controle la red. Este modelo es apropiado para redes con
muy pocos ordenadores.
Sobre las Redes
Diseño y planificación de una red
http://nti.educa.rcanaria.es/conocernos_mejor/paginas/diseno1.htm
Redes Peer-to-Peer frente a redes Cliente-Servidor
http://lat.3com.com/lat/solutions/es_LA/small_business/scenarios/basicwired_rel3.html
Redes inalámbricas, el futuro del acceso.
http://www.consumer.es/web/es/noticias/nuevas_tecnologias/2003/03/22/59299.php
Wi-Fi y Bluetooth, las tecnologías inalámbricas
http://www.consumer.es/web/es/especiales/2004/04/15/98768_4.php
3.2.3.- Línea de comunicaciones
Comunicaremos nuestro ordenado con nuestro proveedor de Internet gracias a una línea
telefónica o de comunicaciones.
Ahora mismo, podemos montar varios tipos de línea:
•
RTB (Red Telefónica Básica): La línea de teléfonos clásica. Trabaja sobre un cable de
cobre y transmite información analógica, por eso requiere un módem para la transmisión
digital.
•
RDSI (Red Digital de Servicios Integrados): Línea digital (no requiere módem, sino
adaptador), mucho más eficiente y adecuada para la transmisión de datos, pero cuyo
coste de mantenimiento es ligeramente mayor.
Esta tecnología, tan útil durante un tiempo, ha sido eclipsada por la velocidad de la
nueva tecnología ADSL y el cable.
•
ADSL. ADSL es una nueva tecnología que permite utilizar las viejas líneas de cobre
simultáneamente para voz y datos. ADSL nos provee de una línea de alta velocidad con
conexión permanente (tarifa plana, las 24 horas). Todo ello, a precios muy económicos.
•
CABLE. El cable es la otra nueva tecnología que compite ferozmente con la ADSL por la
hegemonía de la Banda Ancha en España. Las velocidades ofrecidas por los operadores
de cable (como ONO, etc...) son iguales o ligeramente superiores a la ADSL y los costes
son también muy parecidos.
Normalmente, el operador de cable ofrece “paquetes” a los usuarios domésticos y
empresariales que pueden incluir una o varias líneas de teléfono, televisión e Internet de
banda ancha.
Pág. 32
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.2.4.- MODEM, ROUTER y otros dispositivos de conexión
Necesitaremos un aparato para conectar nuestro ordenador a la línea telefónica.
MODEM
En el caso de las líneas telefónicas más habituales, este dispositivo se llamará MODEM
(porque MODula y DEModula la señal).
En el caso de otros líneas (como la RDSI, que es digital) se utilizan dispositivos que no
“modulan y demodulan”, pero sí que tienen la función parecida de adaptar las transmisiones
del ordenador a la línea telefónica.
En cualquier caso, habría que decir que un MODEM es un dispositivo que sirve para conectar
un único ordenador a Internet.
PROXY
Si tenemos una red de varios ordenadores y uno de ellos tiene un MODEM, sólo uno de ellos
navegará por Internet.
Sería necesario la instalación de un programa especial denominado PROXY para compartir
esta conexión entre los demás ordenadores de la red.
ROUTER
Un ROUTER es un dispositivo utilizado para conectar toda nuestra red con otra red exterior
(Internet).
Si disponemos de un ROUTER, lo podremos conectar como si se tratara de un ordenador más
a nuestra red. No necesitaremos ningún software especial (Proxy) para que todos nuestros
ordenadores naveguen en simultaneo por Internet.
Pág. 33
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.2.5.- Antivirus: Im-prescindible
El problema de los virus
Hace ya algún tiempo en una escuela de negocios se preparó un test de acceso para los
alumnos de un curso de informática... Como dicho examen estaba resultando algo
complicado, el profesor decidió introducir una pregunta que creía trivial: ¿Qué son los virus
informáticos?.
Para su sorpresa, cerca del 2% de las respuestas fueron: "Un microorganismo vivo que
afecta principalmente a ordenadores".
Bromas a parte, es realmente preocupante el desconocimiento o el descuido de las empresas
con el tema de los virus.
La información es un recurso fundamental para la empresa de hoy.
Si no lo cree, imagine que mañana llega a su trabajo, y ha perdido toda la información...
¿Tiene copias de seguridad? (seguramente no).
Entonces... ¿cree que podrá seguir trabajando igual que ayer? (seguramente tampoco)
¿Cuál es, entonces, una medida fundamental para proteger uno de los bienes más valiosos
de mi empresa?: Los Antivirus.
Sobre los virus
Mantén tu empresa libre de los... ¡Virus!
http://www.sinfo.org/jueves/s10/s10.htm
Pág. 34
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Virus, Gusanos y Caballos de troya
Desde los años ochenta, los informáticos han jugueteado con la posibilidad de crear
programas o trozos de programa que fueran capaces de escapar al control de los usuarios,
copiándose a sí mismos, cambiando su comportamiento (mutando), etc...
Estos programas "fuera de control" han servido en el campo de la inteligencia artificial.
También se han utilizado programas de este tipo para simular "vida artificial" creando
verdaderos "ecosistemas artificiales" en los ordenadores e incluso en redes completas.
En palabras de Íñigo Núñez, Dtor. de Comunicación de Panda Software, un virus informático
no es más que un pequeño programa que ha sido diseñado de manera que se ejecute sin
que el usuario se perciba de ello y se replique en cuantos más sistemas pueda. En la
inmensa mayoría de los casos, este trabajo oculto suele conllevar la destrucción de alguna
información en el ordenador cuando se dan unas determinadas circunstancias, como una
fecha, un determinado número de arranques en el ordenador, etc.
Esta destrucción de información puede variar desde pequeñas pérdidas de información
(documentos, registros de una base de datos...) hasta la destrucción de toda la información
de uno o más discos duros de un ordenador.:
•
Los hay que utilizan nuestro sistema para duplicarse, sin causarnos muchas
molestias
•
Los hay que hacen que el sistema vaya peor (lentitud, inestabilidad, etc...)
•
Los hay que inutilizan ficheros
•
Los hay que destrozan todo el disco duro
•
Los hay que inutilizan todo el sistema
•
Etc...
Los virus siempre tienden a reproducirse y a expandirse a todos los ordenadores a los que
puedan tener acceso. Esto lo consiguen de muy diversas maneras: por correo electrónico
(fuente de infección principal), a través de disquetes, a través de la red, etc... Un virus
puede infectar todo un departamento de una oficina en muy poco tiempo, y causar su
destructivo objetivo antes de que pueda ser combatido.
Pero generalmente se meten en la misma definición otra serie de elementos víricos que no
se pueden considerar virus en sentido estricto. Son los llamados “Caballos de Troya” o
“Troyanos” y los “Gusanos”.
•
Los “Caballos de Troya” son programas que se quedan en un sistema llevando a cabo
alguna acción a espaldas del usuario. Esta acción no suele ser destructiva, sino que
suele capturar datos del usuario para enviarlos a otro sitio, o dejar agujeros de
seguridad en los ordenadores en los que se ejecutan.
•
Y un “Gusano” (también llamado “conejo”) solamente trata de reproducirse a sí
mismo, sin que llegue, generalmente, a producir daños en los sistemas en los que se
encuentra, aparte del lógico inconveniente de tener un ordenador saturado, bien por
el espacio en disco que puede ocupar el gusano o por su tendencia a la replicación,
que puede (y de hecho lo consigue) colapsar el ancho de banda en sistemas con
líneas más o menos lentas.
Pág. 35
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Los 15 consejos antivirus
A continuación, reproducimos los 15 consejos creados por Panda Software y auspiciados por
la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información.
1.
2.
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
Utiliza un buen antivirus y actualízalo frecuentemente.
Nota: La mayoría de los antivirus se pueden configurar para que se
actualicen a diario.
Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos
virus y servicios de alerta.
Asegúrate de que tu antivirus esté siempre activo.
Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido.
Evita la descarga de programas de lugares no seguros en Internet.
Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias
(news).
Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu
ordenador.
Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador.
Analiza el contenido de los archivos comprimidos.
Mantente alerta ante acciones sospechosas de posibles virus.
Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu
política de protección antivirus.
Realiza periódicamente copias de seguridad.
Mantente informado.
Utiliza siempre software legal.
Exige a los fabricantes de software, proveedores de acceso a Internet y editores de
publicaciones, que se impliquen en la lucha contra los virus.
Pág. 36
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Antivirus corporativos
Normalmente, los antivirus se instalan en cada ordenador.
En cambio, existe soluciones antivirus corporativas, que permiten instalar una solución
antivirus en el servidor, que se va replicando automáticamente en cada uno de los puestos
clientes.
Además, la actualización diaria del antivirus también se centralizan en el servidor.
Para redes de muy pocos ordenadores, se puede optar por instalar una versión de antivirus
personal en cada equipo.
Antivirus corporativos
Solución para redes corporativas de Panda Software
http://empresas.pandasoftware.es/productos/enterprisecure/
3.2.6.- Firewalls. Justificación de su uso en redes.
Así se establecen las comunicaciones en Internet
Como ya dijimos anteriormente, todos los ordenadores de Internet, ya sean clientes o
servidores, deben estar identificados de forma única mientras están conectados a Internet.
Para ello se utiliza una dirección IP, que es un número que funcionan como "el DNI de cada
ordenador" conectado a Internet y que toma la forma de 4 grupos de números separados por
un punto, pudiendo cada grupo adoptar un valor de 0 a 255. Así, las direcciones IPs válidas
irían de la 0.0.0.0 a la 255.255.255.255.
Los servidores tendrán direcciones IPs fijas (siempre tendrán la misma dirección), mientras
que los ordenadores clientes (como el ordenador de casa desde el que nos conectamos a
Internet), adquirirán una dirección IP de forma dinámica suministrada por el proveedor de
acceso.
Un ordenador con determinada dirección IP podrá establecer una comunicación con otro
ordenador a través de distintos "puertos de comunicaciones". Estos puertos son "como las
distintas frecuencias de una emisora de radio". Hay más de 65.000 puertos que puede
utilizar nuestro ordenador.
Así, cuando te conectas a Internet y escribes la dirección de una página en tu navegador, se
está generando una petición desde tu dirección IP a la dirección IP del servidor dónde está
hospedado la página, utilizando para establecer esa comunicación un determinado puerto.
Pág. 37
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Troyanos, Spyware
(malware).
(software
espía),
y
otros
malos
bichos
Un caballero de Troya o troyano se instala en nuestro equipo de forma inadvertida,
escondido en otro programa aparentemente inofensivo. Una vez en nuestro sistema, un
troyano es capaz de realizar acciones fuera de nuestro control.
Una de las acciones más temibles que puede llevar a cabo un troyano es habilitar un puerto
de comunicaciones para "sacar" información de nuestro ordenador hacia algún oscuro lugar
de Internet o, a través del puerto anteriormente abierto, dar la posibilidad a algún intruso
externo de "trastear" en nuestro ordenador.
En otra categoría encontramos el spyware, que no es más que software "legítimo" que
esconde, en lo profundo de su programación, una insana curiosidad por conocer nuestros
hábitos de usuario y "sacarlas" al exterior.
A diferencia de los troyanos, la información que se saca suele ser remitida por el propio
programa spyware a la empresa creadora del programa, y tiene fines comerciales (aunque es
una actitud reprobable que atenta contra nuestra intimidad, no supone un riesgo grave para
nuestra seguridad).
Se sorprendería de la cantidad de programas que tiene instalado en su ordenador con esta
"poco ética" costumbre de fisgonear sus hábitos e informar a sus creadores (software de
intercambio de ficheros, software de visualización de vídeo, de acceso a Internet, etc...).
Estos programas están firmados por empresas tan "serias" como Microsoft (ejemplo:
Windows Media Player).
Puertos: Punto de entrada de los "malos bichos"
Los puertos de comunicaciones serán utilizados de forma lícita para establecer las necesarias
comunicaciones por nuestro navegador, programas de correo, programas de intercambio de
ficheros, etc...
El problema reside que estos puertos
comunicaciones "ilegítimas". A saber:
•
•
•
serán
también
utilizados
para
establecer
Los intrusos que quieran entrar en nuestro equipo desde el exterior lo harán por
puertos abiertos.
Los troyanos que tengamos instalados en nuestro sistema utilizarán puerto abiertos
para enviar información desde nuestro ordenador al exterior... (¡horror!)
Los programas espía (spyware) también utilizarán puertos abiertos para enviar
información comercial al exterior.
Podría ser una buena idea empezar echando un vistazo a las conexiones que actualmente
tenemos abiertas.
Para ello, podemos abrir la ventana MS-DOS de nuestra versión de Windows y escribir:
netstat -an
Me aparecerá entonces la relación de comunicaciones abiertas, con la IP de origen y la IP de
destino.
Aunque esto no es nada fácil, se debería intentar analizar por qué está abierta cada
comunicación. ¿Es una comunicación utilizada por algún programa legítimo, o ha sido
generada por un troyano, etc...?
Pág. 38
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
No profundizamos en este análisis por requerir conocimientos técnicos fuera del alcance del
presente curso (la mayoría de los usuarios no utilizan esta técnica).
Otra posibilidad es utilizar un scanner de puertos como PortScan, que es un programa que
analiza los puertos de nuestro sistema, mostrando aquellos "vulnerables".
Nota: Si aplicamos un scanner de puertos sobre un ordenador que no sea el nuestro, como un
servidor, nuestra acción puede ser considerada por el otro sistema como un ataque, ya que es
esto exactamente lo que hacen muchos hackers para encontrar puntos débiles y atacar un
sistema).
Firewall: Una buena solución
Un firewall, traducido con más o menos acierto como "cortafuegos", es un sistema diseñado
para impedir los accesos no autorizados desde y hacia una red protegida.
En nuestro caso, instalar un firewall significará que podremos controlar las comunicaciones
que entran y las que salen de nuestro equipo desde y hacia Internet. Además, podemos
establecer "reglas" para gestionar estas comunicaciones.
Por defecto, un firewall cierra todos los puertos, habilitando el usuario aquellos que se
necesiten para el correcto funcionamiento de los "programas legítimos".
A nivel práctico, con un firewall podremos detener los accesos de intrusos a nuestro equipo
desde el exterior y detener los accesos no permitidos desde nuestro equipo a Internet
(originados, algunas veces, por troyanos o spyware).
Podremos identificar los siguientes tipos de firewall:
•
•
•
Firewalls de hardware (muy eficientes, aunque caros)
Firewalls de software corporativos (para empresas con muchos ordenadores
conectados a Internet)
Firewalls personales (muy, muy recomendables para usuarios de conexiones de
banda ancha)
La instalación de un Firewall es casi obligatoria para usuarios de banda ancha (a mayor
ancho de banda, más grande es el agujero de entrada y salida de intrusos).
En el próximo artículo, nombraremos algunos firewalls personales y procederemos a la
instalación y configuración de un firewall personal gratuito.
Firewalls VS Antivirus
Muchas veces, a los usuarios poco expertos les resulta complicado discernir la diferencia
entre un firewall y un antivirus, y la conveniencia de la utilización de uno u otro tipo de
software. A continuación, intentaremos explicar la diferencia.
Los firewalls, como ya hemos dicho, sierven exclusivamente para cortar la comunicación no
deseada de fuera a dentro y de dentro a fuera de nuestro sistema (este último tipo de
comunicación puede ser originada, entre otros motivos, por un tipo especial de virus llamado
"troyano").
Los antivirus, en cambio, localizan y eliminan virus que entran en nuestro sistema
(normalmente, a través del correo electrónico).
Así, usted puede tener un buen firewall instalado y, si no dispone de un antivirus, sufrir la
infección de cualquier virus, que campará a sus anchas por su sistema y realizará los
Pág. 39
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
destrozos para los que fue programado. Eso sí... Ese virus no podrá "sacar información" de
su sistema, si es que también estaba preparado para ello (troyano).
De igual forma, si tiene instalado un buen antivirus actualizado a diario y no dispone de
firewall, podrá estar tranquilo porque será muy difícil que un virus entre en su sistema. Eso
si... mientras navega, cualquier hacker podrá colarse en su equipo y realizar las acciones que
considere oportuno (este tipo de cosas no las detecta un antivirus, sino un firewall).
Por tanto, para que nuestro sistema sea un poco más seguro, necesitaremos tener instalado
tanto un buen antivirus actualizado a diario, como un firewall.
Nota técnica aclaratoria: Muchos firewalls comerciales suelen integrar una solución antivirus
(normalmente, aplicable al servicio de correo).
3.2.7.- Proveedor de Acceso a Internet
Los proveedores de acceso son las empresas que nos brindan el “puente hacia Internet”.
Este “puente” hacia Internet que nos tienden los proveedores de acceso a Internet tiene un
“peaje”, que puede adoptar distintas formas:
•
•
•
•
Tarifa Plana: pagamos una “tarifa plana” que nos permita navegar todo lo que
queramos en un tramo horario (a partir de las 6 de la tarde, normalmente)... Y ya no
pagamos más por Internet.
Conexión “gratuita”: damos de alta una conexión “gratuita” (normalmente de una
operadora telefónica) que nos permite navegar por Internet a muy baja velocidad,
pero pagando todo el tiempo de conexión como llamada local.
Conexión “de pago”: es una conexión de pago con más calidad que la anterior y
con mejor servicio de atención al cliente. A la cuota que pagamos, o bien se le
impone un tope de información que podemos descargar, o bien hay que añadir un
pago adicional (llamada local) durante el tiempo que se navega.
Bonos: Compramos una un bono con un número de horas de navegación, que
vamos consumiendo a lo largo del mes.
Cuando contratamos el acceso con un proveedor de Internet, normalmente estamos
contratando una serie de servicios de valor añadido, como cuentas de correo electrónico,
acceso a grupos de noticias, etc...
Sin estos servicios adicionales, estaríamos “desvalidos” en Internet, sin poder ni recibir un
triste correo electrónico (al menos que no buscáramos estos recurso de forma gratuita en
Internet).
Una de las decisiones más importantes, cuando queremos crear la infraestructura de acceso
a Internet para nuestra empresa o para nosotros mismos, es cuál va a ser nuestro proveedor
de acceso.
Además, nos suelen facilitar también el MODEM o ROUTER de conexión (para el caso de
ADSL o CABLE).
Acceso a Internet
Discusión sobre accesos a Internet del mercado, en la web de la Asociación de Usuarios de
Internet
http://www.aui.es/acceso/iacceso.htm
Pág. 40
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.2.8.- Conectando todos los ordenadores de mi empresa a Internet
Para que todos los ordenadores de mi empresa “naveguen” por Internet (y manden correos,
etc...), necesito poner en juego todos los elementos estudiados anteriormente:
Red Local (LAN), constituida por ordenadores, tarjetas de red, cableado, HUB, etc...
Línea de comunicaciones (ADSL, cable) ... ¿RTB, RDSI?
Cuenta de acceso con un proveedor (Terra, Wanadoo, ONO, etc...)
Dispositivo para “conectarnos” a Internet y compartir esa conexión
o O bien MODEM+Proxy
o O bien un router
Elementos de seguridad (firewall, antivirus, etc...)
Caso 1.- Conexión a Internet a través de un MODEM
ADSL, Cable, etc...
HUB
PROXY
¿Firewall?
¿Antivirus?
MODEM
Proveedor
de Acceso
En este primer caso, se ha instalado un módem sobre un ordenador (normalmente, el
servidor).
En este servidor, hay que instalar un Proxy para compartir la conexión con el resto de la red.
El ordenador de la red local con la dirección 192.168.1.10, con WinProxy instalado.
Los demás equipos de la red, utilizarán el ordenador 192.168.1.10 como puerta de enlace.
El Proxy podrá ser configurado para poder habilitar/deshabilitar el acceso a Internet de cada
usuario.
Pág. 41
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Además, se dispondrá de una caché común donde se almacenarán las páginas pedidas por
los usuarios de la red. Así, si un usuario consulta una determinada web, ésta queda
almacenada en la caché del servidor Proxy. Si un segundo usuario de nuestra red quiere
consultar esa misma página, le es servida la copia temporal almacenada en la caché, y no es
necesario “volver a traer” la página desde Internet otra vez (con lo que se agiliza mucho el
tráfico, cuando se repiten las páginas solicitadas).
El Proxy
Compartición de una conexión a Internet. Instalación y configuración de un Proxy.
http://www.internautas.org/curso_servidores/proxyi.php
Compartir conexión con XP
http://support.microsoft.com/default.aspx?scid=kb;es;310563&Product=winxpINT
Caso 2.- Conexión a Internet a través de un ROUTER
ADSL, Cable, etc...
ROUTER
Proveedor
de Acceso
HUB
¿PROXY?
¿Firewall?
¿Antivirus?
En este segundo caso, utilizaremos un router para conectarnos al exterior.
Conectaremos el router directamente al HUB si queremos una conexión directa de todos los
ordenadores a Internet, sin restricciones y sin mucho control de seguridad (más el que hace
el router). En este caso, habría que configurar en cada ordenador como puerta de enlace la
dirección IP asignada al router.
Conectaremos el router a un servidor y el servidor al HUB (necesitaremos para ello dos
tarjetas de red) si queremos interponer un firewall, antivirus corporativo o incluso Proxy
entre nuestros usuarios e Internet.
Pág. 42
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.3.- Fundamentos técnicos del Correo Electrónico
3.3.1.- Forma de funcionamiento. Servidores de correo.
Aunque pudiera parecer la forma de funcionamiento lógica, lo cierto es que cuando enviamos
un mensaje no lo hacemos directamente de nuestro ordenador al ordenador del destinatario.
Piense, simplemente, en que para que esto funcionara, el ordenador del destinatario debería
estar permanentemente encendido y conectado a Internet.
Para evitar estos problemas usaremos la arquitectura
concepto de Servidor de Correo.
SERVIDOR DE
CORREO SALIENTE
(SMTP)
cliente servidor, apareciendo el
SERVIDOR DE
CORREO ENTRANTE
(POP3)
DESTINATARIO
REMITENTE
SERVIDOR DE
CORREO ENTRANTE
(POP3)
SERVIDOR DE
CORREO ENTRANTE
(SMTP)
Existen unos ordenadores permanentemente conectados a Internet y ejecutando unos
programas Servidores de Correo.
Cuando deseamos enviar un correo electrónico lo hacemos a nuestro servidor de correo.
Nuestro servidor de correo se encargará de encaminar el mensaje a través de Internet hacia
el servidor de correo del destinatario, donde quedará almacenado.
Cuando nuestro destinatario se conecte a su servidor de correo electrónico, éste le informará
que le ha llegado nuevo correo.
De igual forma, cuando nos envían correo, queda almacenado en nuestro servidor de correo,
que nos informa en el momento que nos conectemos de que tenemos nuevo correo.
Técnicamente, al servidor de correo que se encarga de recibir los mensajes que llegan nos
llegan a nuestro nombre se denominan servidor POP3, pues utilizan el protocolo POP (Post
Office Protocol) versión 3.
El servidor que transmite los mensajes que nosotros enviamos hasta el servidor de correo
del destinatario se denomina servidor SMTP, pues utiliza el protocolo con el mismo nombre
(Simple Mail Transfer Protocol).
Habitualmente, existe un único servidor de correo que hace simultáneamente las funciones
de servidor POP3 y servidor SMTP, pero algunos proveedores utilizan un ordenador para
POP3 y otro para SMTP.
Pág. 43
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
¿Como estamos seguros de que nadie lee nuestro correo, o utiliza nuestro servidor de correo
para mandar su correo?
Para ello, todos los usuarios de un servidor de correo necesitan identificarse con una cuenta
de correo y autentificarse con una clave de acceso.
3.3.2.- Configuración de una cuenta de correo
Por supuesto, la configuración del correo electrónico dependerá del programa que se quiera
configurar, pero, más o menos, tendremos que identificar siempre los mismos parámetros…
•
Opcionalmente, una identificación personal…
•
Siempre, una identificación de:
Nombre de Cuenta
Opcionalmente, en la configuración podremos dejar configurado el Password
(contraseña) de la cuenta de correo.
Nombre del Servidor de Correo Saliente (SMTP)
Nombre del Servidor de Correo Entrante (POP3)
Pág. 44
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Para configurar una cuenta en Microsoft Outlook Express,
Herramientas.Cuentas, botón Agregar, opción Correo...
usaremos
la
opción
Iniciaremos un asistente que nos preguntará los datos necesarios para configurar su cuenta
de correo.
Pág. 45
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Los datos que nos va pidiendo el asistente son:
Dato requerido
Dirección Electrónica
Mi servidor de correo es...
Servidor de correo entrante (POP3 o IMAP)
Servidor de correo saliente (SMTP)
Nombre de la cuenta POP
Contraseña
Nombre de la cuenta de correo de Internet
Ejemplo
[email protected]
Normalmente, de tipo POP3
mail.enj.es
mail.enj.es
fran
Si queremos que no se nos pregunte nunca la
contraseña, podemos introducirla aquí.
Un nombre significativo para conocer esta
cuenta en Outlook Express. Por ejemplo,
Correo de Fran
Pág. 46
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.4.- Tecnologías web
3.4.1.- Navegadores: Funcionamieto
Ya vimos que las páginas Web están creadas en un lenguaje común, denominado HTML
(HiperText Markup Lenguage).
Residen, junto con todos los ficheros que incluyen, en un servidor Web, una máquina
conectada permanentemente a Internet
Necesitamos unos programas clientes para leer estas páginas escritas en este lenguaje.
Estos programas son llamados “programas Web” o “navegadores” , traducidos del inglés
“browsers”.
Un navegador, para mostrarnos una página Web...
•
•
•
•
•
Se conecta al servidor web.
Carga de éste la página solicitada y busca en ella ficheros vinculados.
Carga los ficheros vinculados del servidor. Si falta alguno, mostrará un error o indicará
que el fichero está corrupto.
Verifica que los enlaces hipertextuales están definidos (que existen los documentos a los
que se apunta).
Muestra, por fin, la página.
3.4.2.- El protocolo HTTP
El protocolo HTTP (HyperText Transmission Protocol) es un protocolo que define cómo se han
de transferir los documentos de WWW.
Se debe dar cuenta que, si una página Web contiene un gráfico y una canción, además de
texto, en el fichero de hipertexto no se guardará la canción y el gráfico, sino una referencia
que diga dónde está almacenado en el servidor y cómo se debe presentar.
Cuando pedimos una página Web, nos debe llegar el fichero de hipertexto, que nos informa
de cómo se organiza el documento, y cada uno de los componentes de nuestro documento
(archivos de sonido, gráficos, etc…).
El protocolo HTTP intenta optimizar esta transferencia hacia nuestro ordenador, más que
nada para no mantener demasiado tiempo saturado al servidor, además de para minimizar el
tiempo que tengamos que esperar nosotros.
3.4.3.- El lenguaje HTML
El Lenguaje de las Páginas Web
Hasta ahora, hemos dicho genéricamente que una página Web está realizada en hipertexto,
pero no hemos dicho en que lenguaje concreto de hipertexto.
El lenguaje concreto en el que están escritas las páginas Web se denomina HTML (HiperText
Mark-up Language).
Pág. 47
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Ejemplo de Fichero HTML
El fichero HTML…
Dará como resultado…
… Si es que se encuentra en el servidor los ficheros que se vinculan (en el ejemplo,
hucha.jpg).
3.4.4.- Extensiones al HTML
Programación Web (Javascript, Java, etc...)
Aunque no vamos a profundizar, por tratarse de temas complejos de programación,
tendríamos que decir que muchas veces necesitamos de herramientas adicionales para dotar
de “vida” (interactividad) a nuestras páginas web.
Por tanto, existen algunas páginas algo más complejas, que requieren algo de programación.
En ese caso, el aspecto interior del código será un poco distinto, normalmente por la
inclusión de programación java, etc...
Pág. 48
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Rodillo rotatorio sobre
noticias, etc... realizado
en Java
Otro lenguaje más simple empleado es el Javascript, que puede servir para validar
formularios, crear capas (HTML dinámico), etc...
Flash
La tecnología Flash permite introducir animaciones de imágenes vectoriales en la página
web. Las páginas que contienen animaciones Flash suelen ser muy espectaculares, aunque a
veces hacen “poco navegable” a la página y aumentan mucho el tiempo de carga de las
mismas...
Y más…
Cada vez mejora más la programación para la Web… ¿Será el futuro de la navegación la
realidad virtual?…
3.5.- Hosting
Una pequeña empresa no suele disponer de servidores propios conectados a Internet de
forma permanente, por lo que ha de "subcontratar" la infraestructura necesaria a empresas
externas.
Habitualmente, las empresas proveedoras de servicios en Internet le ofrecerán "paquetes
empresariales" con precios muy económicos (desde 150 € al año) que incluyen todo lo una
PYME puede necesitar: Reserva de un nombre de dominio (normalmente, suempresa.com),
hospedaje en un servidor web, cuentas de correo asociadas al dominio, etc...
Así, lo habitual es que no sólo se subcontrate la creación de la página web a una empresa,
sino que esta empresa se suele encargue de habilitarnos la infraestructura.
Pág. 49
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.5.1.- Dominios
La importancia de llamarse Ernesto.com
Cuando un posible cliente de la empresa Ernesto S.A. busque su website, seguramente no se
le ocurrirá que la dirección pueda ser http://www.proveedorx.es/users/ernesto/index.htm...
Empezará, sin duda, probando http://www.ernesto.com.
Pero el tener “un nombre” en Internet no es sólo una cuestión de facilitar la entrada en
nuestro sitio web. Es una cuestión de imagen, de imagen corporativa “seria” y profesional de
nuestra empresa en la Red de redes.
A la acción de comprar este “nombre” para la empresa, se le denomina registro de dominio.
Muchas empresas han triunfado fundamentalmente gracias a su nombre, como por ejemplo
http://www.hothothot.com (pese a lo que parezca, se trata de una empresa que comercializa
salsas picantes por Internet).
Pueden ser interesantes los dominios cortos y pegadizos (como http://www.enj.es, de la
Escuela de Negocios de Jerez) pero los hay para todos los gustos...
En lo que si coinciden todos los entendidos es que el registro del dominio es una de las
primeras acciones de marketing que cualquier empresa debiera realizar en Internet.
Tipos de Dominio
Cuando decimos que una empresa tiene el dominio enj.es o el dominio microsoft.com,
estamos haciendo referencia al dominio de segundo nivel que escoje la empresa
(normalmente coincidiendo con su marca) y al dominio de primer nivel sobre el que lo ha
registrado (.com, .es, etc...).
Actualmente,
podemos
Dominios
regionales
Dominios
Internacionales
escoger
los
siguientes
tipos
de
dominios
de
primer
nivel:
.es España
.jp Japón
.mx México
(y uno por país)
.com Empresas (compañías)
.net Redes
.org Organizaciones
(Nota: existe una serie de dominios de primer nivel
especiales reservadas a instituciones de Estados
Unidos, como .edu, .mil, etc...)
Cómo registrar un Dominio .com, .net o .org
Durante algunos años, el registro de dominios internacionales (.com, .net, .org) ha sido un
monopolio de una empresa americana denominada Network Solutions. Cualquier empresa
podía registrar un dominio internacional acudiendo directamente a su web
(http://www.networksolutions.com/).
El usuario podía registrar el dominio de tipo .com, .net o .org que quisiera, con tal de que
estuviera libre. Ese domninio, además, era concedido en un par de días. El coste era de unos
70$ cada dos años.
Pág. 50
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Hace unos años que se terminó el monopolio de Netwoks Solutions. Desde ICANN (Internet
Corporation for Assigned Names and Numbers) se dio entrada a otras empresas
registradoras.
Actualmente, algunas de las empresas registradoras en España son:
•
http://www.nominalia.es
•
http://www.arsys.es
•
http://www.interdomain.com
•
etc...
Las tarifas vigentes por un dominio internacional rondan los 30€ (más IVA) al año.
Nota: Por este precio, tenemos el nombre de dominio, pero no tenemos espacio web para
hospedar la página, ni correos asociados al dominio, ni otras cosas necesarias...
Nomilnalia (http://www.nominalia.es)
Empresa especializada en registro de nombres de dominio.
Una empresa que quiera registrar su dominio .com, .net o .org podrá acudir directamente a
una empresa registradora como las anteriores o utilizar un proveedor de servicios de
Internet como intermediario.
Pág. 51
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Registrar un dominio .es
A diferencia de los registros internacionales, el registro de dominios .es se realiza acudiendo
al Registro Delegado de Internet en España (http://www.nic.es), aunque las empresas
registradoras o los proveedores de servicios de Internet también pueden realizar estos
trámites por nosotros.
Para la concesión de estos dominios .es, las normas eran mucho más estrictas: sólo se
permitía el registro de dominios .es a empresas (no a particulares) que estuvieran en
posesión del correspondiente registro de la marca...
Pero desde el pasado 8 de
noviembre de 2005, se ha liberado el registro de dominios .es: han bajado los precios,
las normas se han flexibilizado y ya es muy sencillo conseguir un dominio .es.
También se están popularizando el registro de los dominios de tercer nivel bajo .es (.com.es,
.nom.es, .org.es, .edu.es), más económicos aunque menos atractivos que los de segundo
nivel.
ES.NIC (http://www.nic.es)
Servicio para la gestión del Registro de los nombres de dominio de Internet
bajo el código del país correspondiente a España.
Una empresa que quiera registrar su dominio .es podrá acudir directamente a nic.es o
utilizar un proveedor de servicios de Internet como intermediario.
Pág. 52
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Tasas para un dominio .es
Las tasas “oficiales” publicadas en nic.es para los registros .es son las siguientes:
Nombres de dominio de segundo nivel
Indicativo
Asignación* Renovación*
.es
32,00 €
32,00 €
.es (“nombre y apellidos”)
32,00 €
32,00 €
.es (“dominios especiales”)
32,00 €
32,00 €
Nombres de dominio de tercer nivel
Indicativo
Asignación*
Renovación*
.com.es
13,50 €
13,50 €
.nom.es
13,50 €
13,50 €
.org.es
13,50 €
13,50 €
.edu.es
35,00 €
35,00 €
.gob.es
35,00 €
35,00 €
* IVA incluído
Importante:
No obstante, a través de un agente registrador los precios son sensiblemente más baratos
(llegando a costar un dominio .es en torno a los 15€ IVA incluido).
Secuestro de dominios
Si no decide registrar el nombre de dominio de su empresa, algún desaprensivo lo puede
hacer por usted con el fin molestar o incluso con el fin de extorsionarle (poniendo en esa
dirección contenido indeseable para forzarle a comprar el dominio) o especular.
Afortunadamente, existe una institución a nivel internacional al que podemos pedir un
arbitraje sobre un dominio .com, .net o .org.
Se trata de la OMPI – Organización
(http://www.ompi.org - http://www.wipo.int).
Mundial
de
la
Propiedad
Intelectual
El único problema es que esta reclamación tiene un coste de 1.500$ (ganemos o no el
litigio).
Algunos ejemplos históricos de ciberocupación:
•
Hace unos años, si buscabas información de carreteras para realizar un viaje, se te
podía ocurrir visitar la “Guía CAMPSA” en Internet. En ese caso, lo más probable es
que teclearas la dirección http://www.campsa.com.
Pero en esa dirección te aparecía, entonces, una web con contenido pornográfico
cuyo lema era "tu surtidor del sexo gratis".
Evidentemente, alguien se adelantó a la multinacional registrando el dominio y puso
en esa dirección información que, estoy seguro, Repsol -YPF no quería ver mezclada
con su imagen de empresa...
En noviembre de 2000, los dueños “legítimos” de la marca consiguieron recuperar el
dominio:
Pág. 53
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
http://arbiter.wipo.int/domains/decisions/html/2000/d2000-1238.html
•
Durante mucho tiempo, http://www.hipercor.com ha sido también "el supermercado
del sexo"...
El Corte Inglés consiguió paralizar esta web mientras el caso estuvo en los
tribunales...
En marzo de 200, El Corte Inglés logró recuperar su dominio:
http://arbiter.wipo.int/domains/decisions/html/2000/d2000-0045.html
Por esto, nuestro consejo a las empresas es registrar su dominio y respirar tranquilas.
Pág. 54
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.5.2.- Hospedaje de la Página (hosting)
Modelos de Hospedaje
Hosting
El hosting es el modelo más extendido entre pequeñas empresas.
Una empresa proveedora de servicios Internet con servidores conectados a Internet nos
alquila “un trocito” del disco duro de uno de sus servidores para que guardemos allí nuestra
página, y que ésta sea así accesible desde Internet.
En ese servidor, residen también las páginas de otras pequeñas empresas. Por esto, a esta
modalidad también se le denomina alojamiento compartido.
La empresa proveedora de servicios Internet se encargará del mantenimiento de este
servidor compartido.
Servidor Dedicado
Si elijo esta modalidad, la empresa proveedora de servicios de Internet me cede (venta o
alquiler) uno de sus servidores en exclusividad para que nuestra empresa lo utilice.
Evidentemente, esta modalidad es más cara que la anterior.
Entonces, aunque ellos pueden encargarse de parte del mantenimiento de ese servidor y de
sus cuidados (prevención de incendios, control de intrusos, etc.) nosotros nos tendremos que
encargar de otra parte del mantenimiento (copias de seguridad, etc.).
Por esto, esta modalidad requiere por nuestra parte mayores conocimientos técnicos.
Housing
Puede ocurrir que dispongamos de un servidor Internet pero que no tengamos la
infraestructura adecuada para alojarlo (línea de alta velocidad, sala con aire acondicionado,
sistema de alimentación eléctrica ininterrumpida, etc.)
En esta caso, podremos “acomodar” nuestro servidor en las instalaciones de un Proveedor de
Servicios de Internet. Allí, nuestro servidor será conectado a una línea de alta velocidad a
Internet en un ambiente adecuado para un equipo informático.
Esta solución es también cara y requiere muchos conocimientos técnicos (el mantenimiento
de nuestro ordenador, aunque se puede efectuar de forma remota, sigue siendo nuestra
responsabilidad en su mayoría).
Pág. 55
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Hospedaje Según sistemas operativos
Aún suponiendo que me decante por el hosting compartido, a la hora de contratar un espacio
web en un servidor tendré también que elegir qué tipo de servidor prefiero:
o
o
Uno con Windows 2000/2003 Server instalado (Servidores Windows)
Uno con Linux instalado (Servidores Linux)
Prácticamente, en las dos plataformas se puede conseguir las mismas cosas para nuestra
web: programación avanzada, base de datos, etc...
La diferencia es cómo se consiguen las cosas.
Imaginemos que queremos una web con una aplicación de base de datos incorporada.
o
o
Bajo un servidor Linux, utilizaremos PHP como lenguaje de programación y MySQL como
sistema de gestión de base de datos. También podremos utilizar Perl o Python.
En cambio, en un servidor Windows utilizaremos ASP y SQL Server (o Access) como base
de datos, y otros productos Microsoft.
Los servidores Linux son, además, algo más baratos que los de Microsoft (ya que Linux y las
aplicaciones para Linux son Software Libre).
Los servidores Linux admiten muchas, muchas aplicaciones gratuitas (PHPNuke,
OSCommerce, etc...). En cambio, hay muchas menos cosas “gratis” para plataformas
Windows (algunos dicen que Micro$oft se escribe con $).
En cambio, puede ser que los productos Microsoft sean más fáciles de configurar o mantener
que los productos Linux.
Por ejemplo: PHPNuke es una aplicación para crear portales Linux de fácil
mantenimiento. En cambio, su instalación en un servidor Linux no es trivial...
Probablemente, encontraremos más empresas que le puedan realizar el mantenimiento de su
web bajo servidores Windows que bajo servidores Linux.
Windows VS Linux
¿Servidor Linux o Windows?. No lo sé.
http://www.arsys.es/empresa/idc/so.htm
Pág. 56
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
¿Necesito algo más, además de espacio en el servidor?
Lo primero que necesito, será un espacio en el servidor. Pero además, para que este espacio
sea útil, necesitaré otras cosas.
A continuación, relacionemos las cosas que necesitaremos, y su unidad de medida
(incluyendo, también, el espacio web):
•
Espacio Web: Cantidad de información que puedo alojar en el servidor. Se mide en
MB o GB.
Tabla. Cantidad de información.
o
o
o
1KB = Es la cantidad de información para poder representar, por ejemplo, un texto
con 1024 letras o una imagen del tamaño de una uña en la pantalla (32x32 puntos).
1MB = 1024 KB
1GB = 1024MB
•
Cuentas de Correo: Número de cuentas de correo asociadas a mi dominio
([email protected], [email protected], [email protected], etc...).
•
Cuenta/s FTP: Acceso mediante un nombre de acceso y contraseña para que, a
través de FTP, pueda actualizar la página cada vez que quiera.
•
MB de Transferencia: No es lo mismo para el proveedor de servicio que nuestra
página la vean 100 usuarios al mes que 100.000.
Cada vez que un usuario consulta mi página, se “baja” una cierta capacidad de
información, ocupando las líneas de comunicaciones de nuestro proveedor de
servicios.
La mayoría de las soluciones de hosting limitan la cantidad máxima de información
que se puede bajar de mi página web (cuando se supera esta cantidad, se factura a
parte).
El parámetro que medirá esto será los MB/mes o GB/mes.
•
Capacidad de programación: Si necesito la capacidad de programar o conectar mi
web con una base de datos, tendré que asegurarme de que mi servidor me lo
permita.
Esto, como comentamos anteriormente, dependerá del tipo de servidor que hayamos
contratado:
o Servidor Windows:
Programación ASP
Base de datos SQL Server o Access…
o Linux:
Programación PHP, Perl, Python
Base de datos MySQL
•
Capacidad de crear listas de distribución, chats, etc...
Pág. 57
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.5.3.- Paquetes de infraestructura en Internet
Normalmente, existen empresas Proveedoras de Servicios Internet (PSIs o ISPs en Inglés)
que nos podrán gestionar TODOS nuestros requerimientos técnicos (nombre del dominio,
espacio para hospedar nuestra web, correos electrónicos, cuenta FTP para actualizar la web,
etc...).
Estas empresas, ofrecen “paquetes” empresariales de infraestructura y servicios.
http://www.acens.com y http://www.arsys.es
Tal vez, las dos empresas proveedoras de infraestructura en Internet más importantes en España.
Pág. 58
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
3.5.4.- Algunos planes reales de hospedaje
A continuación, facilitamos los enlaces a la oferta de planes de hospedaje de las dos
empresas más importantes:
Ejemplo 1.- Planes hosting de Acens
A continuación, mostramos un resumen de los planes de hosting de Acens. Puede acceder a
la descripción completa de estos planes en la dirección:
http://www.acens.com/alojamiento-web/
Nota: Precios actualizados a 22 de Noviembre de 2005
premier profesional corporativo comercial
coste mensual
MB espacio en disco (web)
MB espacio en disco (correo)
vol. de transferencia en GB/mes
buzones POP3
23,95 €*
75
1.000
3.5
10
espacio en disco MySQL (MB)
40 €*
225
2.000
8
20
60 €*
275
3.000
10.5
30
120 €*
325
4.000
13
40
20
50
100
(*) Precios por pago anual.
WinPre
coste mensual
MB espacio en disco (web
MB espacio en disco (correo)
vol. de transferencia en GB/mes
buzones POP3
espacio en MS SQL 2000 (MB)
24,76 €*
75
1.000
3.5
10
WinPro
WinCor
WinCom
40 €*
225
2.000
8
20
69,5 €*
275
3.000
10.5
30
144 €*
400
5.000
15
50
10
20
40
(*) Precios por pago anual.
Ejemplo 2.- Planes hosting de Arsys
Los planes de hospedaje de Arsys tiene unos parámetros y unos precios que difieren un poco
de la anterior empresa (en la actividad general del tema, se propone una comparación).
Puede acceder a una descripción detallada de estos planes en:
http://www.arsys.es/productos/alojamiento/
En cualquier caso, ambas empresas pueden llegar a cubrir casi cualquier necesidad de una
pequeña empresa.
Pág. 59
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Nota: Precios actualizados a 22 de Noviembre de 2005
Pág. 60
Fundamentos Tecnológicos
para el Lanzamiento de una Empresa a la Internet
Pág. 61