Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Tema 3.- Fundamentos de la Tecnología Internet (o cómo entender a los Informáticos) 3.1.- Filosofía de funcionamiento de la Red. Las primeras palabrejas. He aquí, a modo de diccionario, el significado de algunas palabras técnicas empleadas en el universo de Internet. El conocimiento de estas “palabrejas” nos darán una idea del funcionamiento de la Red: • Protocolo TCP/IP: “Lenguaje común” que utilizan las redes y los ordenadores para comunicarse entre sí. • Modelo Cliente/Servidor: En Internet hay dos tipos de ordenadores que se denominan Clientes: Los que hacen peticiones (por ejemplo, ver una página web). Servidores: Los que satisfacen esas peticiones (por ejemplo, los que tienen almacenadas alguna página web y la muestra a cualquier cliente que la pida). • Direcciones IP: Todos los ordenadores de Internet, ya sean clientes o servidores, tienen que estar identificados de forma única. Para ello se utiliza la dirección IP, que es un número. Esta dirección IP “es el DNI” de cada ordenador conectado a Internet. Las direcciones IP van de la 0.0.0.0 a la 255.255.255.255 (en 4 grupos de 0 a 255). Nota: Las direcciones 192.168.1.xxx (y algunas otras) no existen en Internet: se reservan para numerar a los ordenadores de cada red de área local. Así, para configurar la IP de cada ordenador de la red, accederemos a las propiedades (botón derecho del ratón, y propiedades) de “Mis sitios de red” (para Windows 2000). Acto seguido, accederé a las propiedades del TCP/IP y veré lo siguiente: Pág. 28 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Puedo configurar “a mano” este número (asignando números IPs consecutivos) o puedo hacer que se asignen dinámicamente, si es que tengo un servidor que lo haga por mi (a estos servidores se les llama DHCP). • Nombres de Dominio: Como a los humanos les resulta más fácil memorizar nombres que números, se han diseñado sistemas que almacenan y manejan esta relación. De esta forma, se suele asociar a cada dirección IP un nombre siguiendo la siguiente sintaxis: ordenador.subdominio. ... .dominio Ejemplo: www.enj.es, www.microsoft.com, mail.enj.es, • Servidores DNS: Los Servidores DNS (Domain Name Service) son unos ordenadores que traducen los nombres de dominio a sus direcciones IP correspondiente. De ésta forma, nosotros trabajaremos con dominios, y los servidores DNS los traducirán a direcciones IP. Ejemplo: coca-cola.com = IP 136.22.201.244 Nota: En la imagen anterior, se aprecia la configuración de las direcciones DNS en las propiedades TCP/IP. • URL: Un ordenador puede ofrecer muchos servicios... Si queremos que un ordenador concreto nos de un servicio concreto (por ejemplo, nos muestre una página web concreta) tendremos que decirle: Qué servicio – Qué ordenador – En qué carpeta - Qué fichero (tipoURL://Ordenador/carpeta/Fichero) Ejemplo: En http://www.webjerez.com/ciudad/gastro/gastronomia.asp encontramos una página Web sobre el “Gastronomía en la ciudad de Jerez” (http:// -> significa servicio web). Pág. 29 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.2.- Tecnologías para la conectividad (¿cómo enchufo mi empresa a la Red?) 3.2.1.- Ordenadores Evidentemente, lo primero que tendremos que plantearnos para nuestra empresa será la compra de ordenadores. Simplemente, comentarle que el precio de un ordenador nuevo hoy oscila de los 600 € a las 1.800 € dependiendo de las características y fabricante, aunque un precio medio puede rondar los 1.000 €. Cualquier ordenador “moderno” comprado en los últimos dos o tres años (Pentium III o superior) puede ser adecuado para navegar por Internet (evidentemente, cuanto más moderno y rápido, mejor). 3.2.2.- Red de Área Local Para que naveguen todos los ordenadores de nuestra empresa, lo siguiente que vamos a necesitar es conectarlos todos en red (LAN). Para ello, necesitaremos una tarjeta de red por cada ordenador (normalmente, tipo Ethernet). Además, para la topología más usual y operativa, denominada “en estrella”, necesitaremos comprar un dispositivo central que conecta todos los equipos con todos, y que se denomina HUB (o concentrador). También podemos optar por un elemento más eficiente que el HUB y más caro: el SWITCH. HUB Tarjeta de Red (instalada en el ordenador) Nota: Al comprar un HUB lo podemos comprarlas de 10 o 100Mzh. Evidentemente, el segundo tipo de HUB es 10 veces más rápido (y también más caro). Si compramos éste último, es importante que todas las tarjetas de red admitan los 100 MHz (normalmente, admiten ambas velocidades y se llaman 10/100) porque si hubiera una tarjeta que funcionara sólo a 10MHz, toda la red funcionaría a esta velocidad... Habrá también que “cablear” el despacho (el cable desde cada ordenador al HUB, que suele instalarse a través de canaletas instaladas en la pared finalizadas por puntos de acceso, en el que conectamos el latiguillo que sale del ordenador). Otra opción muy interesante y cada vez más económica es instalar redes inalámbricas (redes “wireless" basadas en tecnología WIFI). Pág. 30 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Así, instalando un hub especial y una tarjeta de red inalámbrica en cada equipo (normalemente, un ordenador portátil) se pueden construir redes en un edificio sin tener que “tirar ni un metro de cable”. Tarjeta de Red (instalada en el ordenador) Latiguillo (desde el conector RJ45 a la roseta de la pared) Roseta con conector RJ45 para el latiguillo de red. En la parte inferior, vemos la regleta para los cables eléctricos y los cables de datos (éstos últimos, llegarán hasta el HUB). Además, dependiendo del papel que adopten los ordenadores de una red, nos podemos encontrar con: • Redes Cliente-Servidor: Existe un ordenador (normalmente con más potencia) que hace las veces de “servidor”, y que controla a todos los ordenadores clientes (acceso Pág. 31 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet a los recursos de red, aplicaciones, etc...). En este ordenador es necesario instalar un sistema operativo servidor (Windows 2000 Server, Windows 2003 Server, etc...). • Redes Peer-to-Peer (cliente-cliente o entre iguales): Todos los ordenadores conectados tienen un sistema operativo cliente (Windows 2000 Profesional, Windows XP profesional, etc...) y tienen el mismo nivel de jerarquía. No existe un punto central desde el que se controle la red. Este modelo es apropiado para redes con muy pocos ordenadores. Sobre las Redes Diseño y planificación de una red http://nti.educa.rcanaria.es/conocernos_mejor/paginas/diseno1.htm Redes Peer-to-Peer frente a redes Cliente-Servidor http://lat.3com.com/lat/solutions/es_LA/small_business/scenarios/basicwired_rel3.html Redes inalámbricas, el futuro del acceso. http://www.consumer.es/web/es/noticias/nuevas_tecnologias/2003/03/22/59299.php Wi-Fi y Bluetooth, las tecnologías inalámbricas http://www.consumer.es/web/es/especiales/2004/04/15/98768_4.php 3.2.3.- Línea de comunicaciones Comunicaremos nuestro ordenado con nuestro proveedor de Internet gracias a una línea telefónica o de comunicaciones. Ahora mismo, podemos montar varios tipos de línea: • RTB (Red Telefónica Básica): La línea de teléfonos clásica. Trabaja sobre un cable de cobre y transmite información analógica, por eso requiere un módem para la transmisión digital. • RDSI (Red Digital de Servicios Integrados): Línea digital (no requiere módem, sino adaptador), mucho más eficiente y adecuada para la transmisión de datos, pero cuyo coste de mantenimiento es ligeramente mayor. Esta tecnología, tan útil durante un tiempo, ha sido eclipsada por la velocidad de la nueva tecnología ADSL y el cable. • ADSL. ADSL es una nueva tecnología que permite utilizar las viejas líneas de cobre simultáneamente para voz y datos. ADSL nos provee de una línea de alta velocidad con conexión permanente (tarifa plana, las 24 horas). Todo ello, a precios muy económicos. • CABLE. El cable es la otra nueva tecnología que compite ferozmente con la ADSL por la hegemonía de la Banda Ancha en España. Las velocidades ofrecidas por los operadores de cable (como ONO, etc...) son iguales o ligeramente superiores a la ADSL y los costes son también muy parecidos. Normalmente, el operador de cable ofrece “paquetes” a los usuarios domésticos y empresariales que pueden incluir una o varias líneas de teléfono, televisión e Internet de banda ancha. Pág. 32 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.2.4.- MODEM, ROUTER y otros dispositivos de conexión Necesitaremos un aparato para conectar nuestro ordenador a la línea telefónica. MODEM En el caso de las líneas telefónicas más habituales, este dispositivo se llamará MODEM (porque MODula y DEModula la señal). En el caso de otros líneas (como la RDSI, que es digital) se utilizan dispositivos que no “modulan y demodulan”, pero sí que tienen la función parecida de adaptar las transmisiones del ordenador a la línea telefónica. En cualquier caso, habría que decir que un MODEM es un dispositivo que sirve para conectar un único ordenador a Internet. PROXY Si tenemos una red de varios ordenadores y uno de ellos tiene un MODEM, sólo uno de ellos navegará por Internet. Sería necesario la instalación de un programa especial denominado PROXY para compartir esta conexión entre los demás ordenadores de la red. ROUTER Un ROUTER es un dispositivo utilizado para conectar toda nuestra red con otra red exterior (Internet). Si disponemos de un ROUTER, lo podremos conectar como si se tratara de un ordenador más a nuestra red. No necesitaremos ningún software especial (Proxy) para que todos nuestros ordenadores naveguen en simultaneo por Internet. Pág. 33 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.2.5.- Antivirus: Im-prescindible El problema de los virus Hace ya algún tiempo en una escuela de negocios se preparó un test de acceso para los alumnos de un curso de informática... Como dicho examen estaba resultando algo complicado, el profesor decidió introducir una pregunta que creía trivial: ¿Qué son los virus informáticos?. Para su sorpresa, cerca del 2% de las respuestas fueron: "Un microorganismo vivo que afecta principalmente a ordenadores". Bromas a parte, es realmente preocupante el desconocimiento o el descuido de las empresas con el tema de los virus. La información es un recurso fundamental para la empresa de hoy. Si no lo cree, imagine que mañana llega a su trabajo, y ha perdido toda la información... ¿Tiene copias de seguridad? (seguramente no). Entonces... ¿cree que podrá seguir trabajando igual que ayer? (seguramente tampoco) ¿Cuál es, entonces, una medida fundamental para proteger uno de los bienes más valiosos de mi empresa?: Los Antivirus. Sobre los virus Mantén tu empresa libre de los... ¡Virus! http://www.sinfo.org/jueves/s10/s10.htm Pág. 34 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Virus, Gusanos y Caballos de troya Desde los años ochenta, los informáticos han jugueteado con la posibilidad de crear programas o trozos de programa que fueran capaces de escapar al control de los usuarios, copiándose a sí mismos, cambiando su comportamiento (mutando), etc... Estos programas "fuera de control" han servido en el campo de la inteligencia artificial. También se han utilizado programas de este tipo para simular "vida artificial" creando verdaderos "ecosistemas artificiales" en los ordenadores e incluso en redes completas. En palabras de Íñigo Núñez, Dtor. de Comunicación de Panda Software, un virus informático no es más que un pequeño programa que ha sido diseñado de manera que se ejecute sin que el usuario se perciba de ello y se replique en cuantos más sistemas pueda. En la inmensa mayoría de los casos, este trabajo oculto suele conllevar la destrucción de alguna información en el ordenador cuando se dan unas determinadas circunstancias, como una fecha, un determinado número de arranques en el ordenador, etc. Esta destrucción de información puede variar desde pequeñas pérdidas de información (documentos, registros de una base de datos...) hasta la destrucción de toda la información de uno o más discos duros de un ordenador.: • Los hay que utilizan nuestro sistema para duplicarse, sin causarnos muchas molestias • Los hay que hacen que el sistema vaya peor (lentitud, inestabilidad, etc...) • Los hay que inutilizan ficheros • Los hay que destrozan todo el disco duro • Los hay que inutilizan todo el sistema • Etc... Los virus siempre tienden a reproducirse y a expandirse a todos los ordenadores a los que puedan tener acceso. Esto lo consiguen de muy diversas maneras: por correo electrónico (fuente de infección principal), a través de disquetes, a través de la red, etc... Un virus puede infectar todo un departamento de una oficina en muy poco tiempo, y causar su destructivo objetivo antes de que pueda ser combatido. Pero generalmente se meten en la misma definición otra serie de elementos víricos que no se pueden considerar virus en sentido estricto. Son los llamados “Caballos de Troya” o “Troyanos” y los “Gusanos”. • Los “Caballos de Troya” son programas que se quedan en un sistema llevando a cabo alguna acción a espaldas del usuario. Esta acción no suele ser destructiva, sino que suele capturar datos del usuario para enviarlos a otro sitio, o dejar agujeros de seguridad en los ordenadores en los que se ejecutan. • Y un “Gusano” (también llamado “conejo”) solamente trata de reproducirse a sí mismo, sin que llegue, generalmente, a producir daños en los sistemas en los que se encuentra, aparte del lógico inconveniente de tener un ordenador saturado, bien por el espacio en disco que puede ocupar el gusano o por su tendencia a la replicación, que puede (y de hecho lo consigue) colapsar el ancho de banda en sistemas con líneas más o menos lentas. Pág. 35 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Los 15 consejos antivirus A continuación, reproducimos los 15 consejos creados por Panda Software y auspiciados por la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información. 1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Utiliza un buen antivirus y actualízalo frecuentemente. Nota: La mayoría de los antivirus se pueden configurar para que se actualicen a diario. Comprueba que tu antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta. Asegúrate de que tu antivirus esté siempre activo. Verifica, antes de abrir, cada nuevo mensaje de correo electrónico recibido. Evita la descarga de programas de lugares no seguros en Internet. Rechaza archivos que no hayas solicitado cuando estés en chats o grupos de noticias (news). Analiza siempre con un buen antivirus los disquetes que vayas a usar en tu ordenador. Retira los disquetes de las disqueteras al apagar o reiniciar tu ordenador. Analiza el contenido de los archivos comprimidos. Mantente alerta ante acciones sospechosas de posibles virus. Añade las opciones de seguridad de las aplicaciones que usas normalmente a tu política de protección antivirus. Realiza periódicamente copias de seguridad. Mantente informado. Utiliza siempre software legal. Exige a los fabricantes de software, proveedores de acceso a Internet y editores de publicaciones, que se impliquen en la lucha contra los virus. Pág. 36 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Antivirus corporativos Normalmente, los antivirus se instalan en cada ordenador. En cambio, existe soluciones antivirus corporativas, que permiten instalar una solución antivirus en el servidor, que se va replicando automáticamente en cada uno de los puestos clientes. Además, la actualización diaria del antivirus también se centralizan en el servidor. Para redes de muy pocos ordenadores, se puede optar por instalar una versión de antivirus personal en cada equipo. Antivirus corporativos Solución para redes corporativas de Panda Software http://empresas.pandasoftware.es/productos/enterprisecure/ 3.2.6.- Firewalls. Justificación de su uso en redes. Así se establecen las comunicaciones en Internet Como ya dijimos anteriormente, todos los ordenadores de Internet, ya sean clientes o servidores, deben estar identificados de forma única mientras están conectados a Internet. Para ello se utiliza una dirección IP, que es un número que funcionan como "el DNI de cada ordenador" conectado a Internet y que toma la forma de 4 grupos de números separados por un punto, pudiendo cada grupo adoptar un valor de 0 a 255. Así, las direcciones IPs válidas irían de la 0.0.0.0 a la 255.255.255.255. Los servidores tendrán direcciones IPs fijas (siempre tendrán la misma dirección), mientras que los ordenadores clientes (como el ordenador de casa desde el que nos conectamos a Internet), adquirirán una dirección IP de forma dinámica suministrada por el proveedor de acceso. Un ordenador con determinada dirección IP podrá establecer una comunicación con otro ordenador a través de distintos "puertos de comunicaciones". Estos puertos son "como las distintas frecuencias de una emisora de radio". Hay más de 65.000 puertos que puede utilizar nuestro ordenador. Así, cuando te conectas a Internet y escribes la dirección de una página en tu navegador, se está generando una petición desde tu dirección IP a la dirección IP del servidor dónde está hospedado la página, utilizando para establecer esa comunicación un determinado puerto. Pág. 37 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Troyanos, Spyware (malware). (software espía), y otros malos bichos Un caballero de Troya o troyano se instala en nuestro equipo de forma inadvertida, escondido en otro programa aparentemente inofensivo. Una vez en nuestro sistema, un troyano es capaz de realizar acciones fuera de nuestro control. Una de las acciones más temibles que puede llevar a cabo un troyano es habilitar un puerto de comunicaciones para "sacar" información de nuestro ordenador hacia algún oscuro lugar de Internet o, a través del puerto anteriormente abierto, dar la posibilidad a algún intruso externo de "trastear" en nuestro ordenador. En otra categoría encontramos el spyware, que no es más que software "legítimo" que esconde, en lo profundo de su programación, una insana curiosidad por conocer nuestros hábitos de usuario y "sacarlas" al exterior. A diferencia de los troyanos, la información que se saca suele ser remitida por el propio programa spyware a la empresa creadora del programa, y tiene fines comerciales (aunque es una actitud reprobable que atenta contra nuestra intimidad, no supone un riesgo grave para nuestra seguridad). Se sorprendería de la cantidad de programas que tiene instalado en su ordenador con esta "poco ética" costumbre de fisgonear sus hábitos e informar a sus creadores (software de intercambio de ficheros, software de visualización de vídeo, de acceso a Internet, etc...). Estos programas están firmados por empresas tan "serias" como Microsoft (ejemplo: Windows Media Player). Puertos: Punto de entrada de los "malos bichos" Los puertos de comunicaciones serán utilizados de forma lícita para establecer las necesarias comunicaciones por nuestro navegador, programas de correo, programas de intercambio de ficheros, etc... El problema reside que estos puertos comunicaciones "ilegítimas". A saber: • • • serán también utilizados para establecer Los intrusos que quieran entrar en nuestro equipo desde el exterior lo harán por puertos abiertos. Los troyanos que tengamos instalados en nuestro sistema utilizarán puerto abiertos para enviar información desde nuestro ordenador al exterior... (¡horror!) Los programas espía (spyware) también utilizarán puertos abiertos para enviar información comercial al exterior. Podría ser una buena idea empezar echando un vistazo a las conexiones que actualmente tenemos abiertas. Para ello, podemos abrir la ventana MS-DOS de nuestra versión de Windows y escribir: netstat -an Me aparecerá entonces la relación de comunicaciones abiertas, con la IP de origen y la IP de destino. Aunque esto no es nada fácil, se debería intentar analizar por qué está abierta cada comunicación. ¿Es una comunicación utilizada por algún programa legítimo, o ha sido generada por un troyano, etc...? Pág. 38 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet No profundizamos en este análisis por requerir conocimientos técnicos fuera del alcance del presente curso (la mayoría de los usuarios no utilizan esta técnica). Otra posibilidad es utilizar un scanner de puertos como PortScan, que es un programa que analiza los puertos de nuestro sistema, mostrando aquellos "vulnerables". Nota: Si aplicamos un scanner de puertos sobre un ordenador que no sea el nuestro, como un servidor, nuestra acción puede ser considerada por el otro sistema como un ataque, ya que es esto exactamente lo que hacen muchos hackers para encontrar puntos débiles y atacar un sistema). Firewall: Una buena solución Un firewall, traducido con más o menos acierto como "cortafuegos", es un sistema diseñado para impedir los accesos no autorizados desde y hacia una red protegida. En nuestro caso, instalar un firewall significará que podremos controlar las comunicaciones que entran y las que salen de nuestro equipo desde y hacia Internet. Además, podemos establecer "reglas" para gestionar estas comunicaciones. Por defecto, un firewall cierra todos los puertos, habilitando el usuario aquellos que se necesiten para el correcto funcionamiento de los "programas legítimos". A nivel práctico, con un firewall podremos detener los accesos de intrusos a nuestro equipo desde el exterior y detener los accesos no permitidos desde nuestro equipo a Internet (originados, algunas veces, por troyanos o spyware). Podremos identificar los siguientes tipos de firewall: • • • Firewalls de hardware (muy eficientes, aunque caros) Firewalls de software corporativos (para empresas con muchos ordenadores conectados a Internet) Firewalls personales (muy, muy recomendables para usuarios de conexiones de banda ancha) La instalación de un Firewall es casi obligatoria para usuarios de banda ancha (a mayor ancho de banda, más grande es el agujero de entrada y salida de intrusos). En el próximo artículo, nombraremos algunos firewalls personales y procederemos a la instalación y configuración de un firewall personal gratuito. Firewalls VS Antivirus Muchas veces, a los usuarios poco expertos les resulta complicado discernir la diferencia entre un firewall y un antivirus, y la conveniencia de la utilización de uno u otro tipo de software. A continuación, intentaremos explicar la diferencia. Los firewalls, como ya hemos dicho, sierven exclusivamente para cortar la comunicación no deseada de fuera a dentro y de dentro a fuera de nuestro sistema (este último tipo de comunicación puede ser originada, entre otros motivos, por un tipo especial de virus llamado "troyano"). Los antivirus, en cambio, localizan y eliminan virus que entran en nuestro sistema (normalmente, a través del correo electrónico). Así, usted puede tener un buen firewall instalado y, si no dispone de un antivirus, sufrir la infección de cualquier virus, que campará a sus anchas por su sistema y realizará los Pág. 39 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet destrozos para los que fue programado. Eso sí... Ese virus no podrá "sacar información" de su sistema, si es que también estaba preparado para ello (troyano). De igual forma, si tiene instalado un buen antivirus actualizado a diario y no dispone de firewall, podrá estar tranquilo porque será muy difícil que un virus entre en su sistema. Eso si... mientras navega, cualquier hacker podrá colarse en su equipo y realizar las acciones que considere oportuno (este tipo de cosas no las detecta un antivirus, sino un firewall). Por tanto, para que nuestro sistema sea un poco más seguro, necesitaremos tener instalado tanto un buen antivirus actualizado a diario, como un firewall. Nota técnica aclaratoria: Muchos firewalls comerciales suelen integrar una solución antivirus (normalmente, aplicable al servicio de correo). 3.2.7.- Proveedor de Acceso a Internet Los proveedores de acceso son las empresas que nos brindan el “puente hacia Internet”. Este “puente” hacia Internet que nos tienden los proveedores de acceso a Internet tiene un “peaje”, que puede adoptar distintas formas: • • • • Tarifa Plana: pagamos una “tarifa plana” que nos permita navegar todo lo que queramos en un tramo horario (a partir de las 6 de la tarde, normalmente)... Y ya no pagamos más por Internet. Conexión “gratuita”: damos de alta una conexión “gratuita” (normalmente de una operadora telefónica) que nos permite navegar por Internet a muy baja velocidad, pero pagando todo el tiempo de conexión como llamada local. Conexión “de pago”: es una conexión de pago con más calidad que la anterior y con mejor servicio de atención al cliente. A la cuota que pagamos, o bien se le impone un tope de información que podemos descargar, o bien hay que añadir un pago adicional (llamada local) durante el tiempo que se navega. Bonos: Compramos una un bono con un número de horas de navegación, que vamos consumiendo a lo largo del mes. Cuando contratamos el acceso con un proveedor de Internet, normalmente estamos contratando una serie de servicios de valor añadido, como cuentas de correo electrónico, acceso a grupos de noticias, etc... Sin estos servicios adicionales, estaríamos “desvalidos” en Internet, sin poder ni recibir un triste correo electrónico (al menos que no buscáramos estos recurso de forma gratuita en Internet). Una de las decisiones más importantes, cuando queremos crear la infraestructura de acceso a Internet para nuestra empresa o para nosotros mismos, es cuál va a ser nuestro proveedor de acceso. Además, nos suelen facilitar también el MODEM o ROUTER de conexión (para el caso de ADSL o CABLE). Acceso a Internet Discusión sobre accesos a Internet del mercado, en la web de la Asociación de Usuarios de Internet http://www.aui.es/acceso/iacceso.htm Pág. 40 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.2.8.- Conectando todos los ordenadores de mi empresa a Internet Para que todos los ordenadores de mi empresa “naveguen” por Internet (y manden correos, etc...), necesito poner en juego todos los elementos estudiados anteriormente: Red Local (LAN), constituida por ordenadores, tarjetas de red, cableado, HUB, etc... Línea de comunicaciones (ADSL, cable) ... ¿RTB, RDSI? Cuenta de acceso con un proveedor (Terra, Wanadoo, ONO, etc...) Dispositivo para “conectarnos” a Internet y compartir esa conexión o O bien MODEM+Proxy o O bien un router Elementos de seguridad (firewall, antivirus, etc...) Caso 1.- Conexión a Internet a través de un MODEM ADSL, Cable, etc... HUB PROXY ¿Firewall? ¿Antivirus? MODEM Proveedor de Acceso En este primer caso, se ha instalado un módem sobre un ordenador (normalmente, el servidor). En este servidor, hay que instalar un Proxy para compartir la conexión con el resto de la red. El ordenador de la red local con la dirección 192.168.1.10, con WinProxy instalado. Los demás equipos de la red, utilizarán el ordenador 192.168.1.10 como puerta de enlace. El Proxy podrá ser configurado para poder habilitar/deshabilitar el acceso a Internet de cada usuario. Pág. 41 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Además, se dispondrá de una caché común donde se almacenarán las páginas pedidas por los usuarios de la red. Así, si un usuario consulta una determinada web, ésta queda almacenada en la caché del servidor Proxy. Si un segundo usuario de nuestra red quiere consultar esa misma página, le es servida la copia temporal almacenada en la caché, y no es necesario “volver a traer” la página desde Internet otra vez (con lo que se agiliza mucho el tráfico, cuando se repiten las páginas solicitadas). El Proxy Compartición de una conexión a Internet. Instalación y configuración de un Proxy. http://www.internautas.org/curso_servidores/proxyi.php Compartir conexión con XP http://support.microsoft.com/default.aspx?scid=kb;es;310563&Product=winxpINT Caso 2.- Conexión a Internet a través de un ROUTER ADSL, Cable, etc... ROUTER Proveedor de Acceso HUB ¿PROXY? ¿Firewall? ¿Antivirus? En este segundo caso, utilizaremos un router para conectarnos al exterior. Conectaremos el router directamente al HUB si queremos una conexión directa de todos los ordenadores a Internet, sin restricciones y sin mucho control de seguridad (más el que hace el router). En este caso, habría que configurar en cada ordenador como puerta de enlace la dirección IP asignada al router. Conectaremos el router a un servidor y el servidor al HUB (necesitaremos para ello dos tarjetas de red) si queremos interponer un firewall, antivirus corporativo o incluso Proxy entre nuestros usuarios e Internet. Pág. 42 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.3.- Fundamentos técnicos del Correo Electrónico 3.3.1.- Forma de funcionamiento. Servidores de correo. Aunque pudiera parecer la forma de funcionamiento lógica, lo cierto es que cuando enviamos un mensaje no lo hacemos directamente de nuestro ordenador al ordenador del destinatario. Piense, simplemente, en que para que esto funcionara, el ordenador del destinatario debería estar permanentemente encendido y conectado a Internet. Para evitar estos problemas usaremos la arquitectura concepto de Servidor de Correo. SERVIDOR DE CORREO SALIENTE (SMTP) cliente servidor, apareciendo el SERVIDOR DE CORREO ENTRANTE (POP3) DESTINATARIO REMITENTE SERVIDOR DE CORREO ENTRANTE (POP3) SERVIDOR DE CORREO ENTRANTE (SMTP) Existen unos ordenadores permanentemente conectados a Internet y ejecutando unos programas Servidores de Correo. Cuando deseamos enviar un correo electrónico lo hacemos a nuestro servidor de correo. Nuestro servidor de correo se encargará de encaminar el mensaje a través de Internet hacia el servidor de correo del destinatario, donde quedará almacenado. Cuando nuestro destinatario se conecte a su servidor de correo electrónico, éste le informará que le ha llegado nuevo correo. De igual forma, cuando nos envían correo, queda almacenado en nuestro servidor de correo, que nos informa en el momento que nos conectemos de que tenemos nuevo correo. Técnicamente, al servidor de correo que se encarga de recibir los mensajes que llegan nos llegan a nuestro nombre se denominan servidor POP3, pues utilizan el protocolo POP (Post Office Protocol) versión 3. El servidor que transmite los mensajes que nosotros enviamos hasta el servidor de correo del destinatario se denomina servidor SMTP, pues utiliza el protocolo con el mismo nombre (Simple Mail Transfer Protocol). Habitualmente, existe un único servidor de correo que hace simultáneamente las funciones de servidor POP3 y servidor SMTP, pero algunos proveedores utilizan un ordenador para POP3 y otro para SMTP. Pág. 43 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet ¿Como estamos seguros de que nadie lee nuestro correo, o utiliza nuestro servidor de correo para mandar su correo? Para ello, todos los usuarios de un servidor de correo necesitan identificarse con una cuenta de correo y autentificarse con una clave de acceso. 3.3.2.- Configuración de una cuenta de correo Por supuesto, la configuración del correo electrónico dependerá del programa que se quiera configurar, pero, más o menos, tendremos que identificar siempre los mismos parámetros… • Opcionalmente, una identificación personal… • Siempre, una identificación de: Nombre de Cuenta Opcionalmente, en la configuración podremos dejar configurado el Password (contraseña) de la cuenta de correo. Nombre del Servidor de Correo Saliente (SMTP) Nombre del Servidor de Correo Entrante (POP3) Pág. 44 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Para configurar una cuenta en Microsoft Outlook Express, Herramientas.Cuentas, botón Agregar, opción Correo... usaremos la opción Iniciaremos un asistente que nos preguntará los datos necesarios para configurar su cuenta de correo. Pág. 45 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Los datos que nos va pidiendo el asistente son: Dato requerido Dirección Electrónica Mi servidor de correo es... Servidor de correo entrante (POP3 o IMAP) Servidor de correo saliente (SMTP) Nombre de la cuenta POP Contraseña Nombre de la cuenta de correo de Internet Ejemplo [email protected] Normalmente, de tipo POP3 mail.enj.es mail.enj.es fran Si queremos que no se nos pregunte nunca la contraseña, podemos introducirla aquí. Un nombre significativo para conocer esta cuenta en Outlook Express. Por ejemplo, Correo de Fran Pág. 46 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.4.- Tecnologías web 3.4.1.- Navegadores: Funcionamieto Ya vimos que las páginas Web están creadas en un lenguaje común, denominado HTML (HiperText Markup Lenguage). Residen, junto con todos los ficheros que incluyen, en un servidor Web, una máquina conectada permanentemente a Internet Necesitamos unos programas clientes para leer estas páginas escritas en este lenguaje. Estos programas son llamados “programas Web” o “navegadores” , traducidos del inglés “browsers”. Un navegador, para mostrarnos una página Web... • • • • • Se conecta al servidor web. Carga de éste la página solicitada y busca en ella ficheros vinculados. Carga los ficheros vinculados del servidor. Si falta alguno, mostrará un error o indicará que el fichero está corrupto. Verifica que los enlaces hipertextuales están definidos (que existen los documentos a los que se apunta). Muestra, por fin, la página. 3.4.2.- El protocolo HTTP El protocolo HTTP (HyperText Transmission Protocol) es un protocolo que define cómo se han de transferir los documentos de WWW. Se debe dar cuenta que, si una página Web contiene un gráfico y una canción, además de texto, en el fichero de hipertexto no se guardará la canción y el gráfico, sino una referencia que diga dónde está almacenado en el servidor y cómo se debe presentar. Cuando pedimos una página Web, nos debe llegar el fichero de hipertexto, que nos informa de cómo se organiza el documento, y cada uno de los componentes de nuestro documento (archivos de sonido, gráficos, etc…). El protocolo HTTP intenta optimizar esta transferencia hacia nuestro ordenador, más que nada para no mantener demasiado tiempo saturado al servidor, además de para minimizar el tiempo que tengamos que esperar nosotros. 3.4.3.- El lenguaje HTML El Lenguaje de las Páginas Web Hasta ahora, hemos dicho genéricamente que una página Web está realizada en hipertexto, pero no hemos dicho en que lenguaje concreto de hipertexto. El lenguaje concreto en el que están escritas las páginas Web se denomina HTML (HiperText Mark-up Language). Pág. 47 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Ejemplo de Fichero HTML El fichero HTML… Dará como resultado… … Si es que se encuentra en el servidor los ficheros que se vinculan (en el ejemplo, hucha.jpg). 3.4.4.- Extensiones al HTML Programación Web (Javascript, Java, etc...) Aunque no vamos a profundizar, por tratarse de temas complejos de programación, tendríamos que decir que muchas veces necesitamos de herramientas adicionales para dotar de “vida” (interactividad) a nuestras páginas web. Por tanto, existen algunas páginas algo más complejas, que requieren algo de programación. En ese caso, el aspecto interior del código será un poco distinto, normalmente por la inclusión de programación java, etc... Pág. 48 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Rodillo rotatorio sobre noticias, etc... realizado en Java Otro lenguaje más simple empleado es el Javascript, que puede servir para validar formularios, crear capas (HTML dinámico), etc... Flash La tecnología Flash permite introducir animaciones de imágenes vectoriales en la página web. Las páginas que contienen animaciones Flash suelen ser muy espectaculares, aunque a veces hacen “poco navegable” a la página y aumentan mucho el tiempo de carga de las mismas... Y más… Cada vez mejora más la programación para la Web… ¿Será el futuro de la navegación la realidad virtual?… 3.5.- Hosting Una pequeña empresa no suele disponer de servidores propios conectados a Internet de forma permanente, por lo que ha de "subcontratar" la infraestructura necesaria a empresas externas. Habitualmente, las empresas proveedoras de servicios en Internet le ofrecerán "paquetes empresariales" con precios muy económicos (desde 150 € al año) que incluyen todo lo una PYME puede necesitar: Reserva de un nombre de dominio (normalmente, suempresa.com), hospedaje en un servidor web, cuentas de correo asociadas al dominio, etc... Así, lo habitual es que no sólo se subcontrate la creación de la página web a una empresa, sino que esta empresa se suele encargue de habilitarnos la infraestructura. Pág. 49 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.5.1.- Dominios La importancia de llamarse Ernesto.com Cuando un posible cliente de la empresa Ernesto S.A. busque su website, seguramente no se le ocurrirá que la dirección pueda ser http://www.proveedorx.es/users/ernesto/index.htm... Empezará, sin duda, probando http://www.ernesto.com. Pero el tener “un nombre” en Internet no es sólo una cuestión de facilitar la entrada en nuestro sitio web. Es una cuestión de imagen, de imagen corporativa “seria” y profesional de nuestra empresa en la Red de redes. A la acción de comprar este “nombre” para la empresa, se le denomina registro de dominio. Muchas empresas han triunfado fundamentalmente gracias a su nombre, como por ejemplo http://www.hothothot.com (pese a lo que parezca, se trata de una empresa que comercializa salsas picantes por Internet). Pueden ser interesantes los dominios cortos y pegadizos (como http://www.enj.es, de la Escuela de Negocios de Jerez) pero los hay para todos los gustos... En lo que si coinciden todos los entendidos es que el registro del dominio es una de las primeras acciones de marketing que cualquier empresa debiera realizar en Internet. Tipos de Dominio Cuando decimos que una empresa tiene el dominio enj.es o el dominio microsoft.com, estamos haciendo referencia al dominio de segundo nivel que escoje la empresa (normalmente coincidiendo con su marca) y al dominio de primer nivel sobre el que lo ha registrado (.com, .es, etc...). Actualmente, podemos Dominios regionales Dominios Internacionales escoger los siguientes tipos de dominios de primer nivel: .es España .jp Japón .mx México (y uno por país) .com Empresas (compañías) .net Redes .org Organizaciones (Nota: existe una serie de dominios de primer nivel especiales reservadas a instituciones de Estados Unidos, como .edu, .mil, etc...) Cómo registrar un Dominio .com, .net o .org Durante algunos años, el registro de dominios internacionales (.com, .net, .org) ha sido un monopolio de una empresa americana denominada Network Solutions. Cualquier empresa podía registrar un dominio internacional acudiendo directamente a su web (http://www.networksolutions.com/). El usuario podía registrar el dominio de tipo .com, .net o .org que quisiera, con tal de que estuviera libre. Ese domninio, además, era concedido en un par de días. El coste era de unos 70$ cada dos años. Pág. 50 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Hace unos años que se terminó el monopolio de Netwoks Solutions. Desde ICANN (Internet Corporation for Assigned Names and Numbers) se dio entrada a otras empresas registradoras. Actualmente, algunas de las empresas registradoras en España son: • http://www.nominalia.es • http://www.arsys.es • http://www.interdomain.com • etc... Las tarifas vigentes por un dominio internacional rondan los 30€ (más IVA) al año. Nota: Por este precio, tenemos el nombre de dominio, pero no tenemos espacio web para hospedar la página, ni correos asociados al dominio, ni otras cosas necesarias... Nomilnalia (http://www.nominalia.es) Empresa especializada en registro de nombres de dominio. Una empresa que quiera registrar su dominio .com, .net o .org podrá acudir directamente a una empresa registradora como las anteriores o utilizar un proveedor de servicios de Internet como intermediario. Pág. 51 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Registrar un dominio .es A diferencia de los registros internacionales, el registro de dominios .es se realiza acudiendo al Registro Delegado de Internet en España (http://www.nic.es), aunque las empresas registradoras o los proveedores de servicios de Internet también pueden realizar estos trámites por nosotros. Para la concesión de estos dominios .es, las normas eran mucho más estrictas: sólo se permitía el registro de dominios .es a empresas (no a particulares) que estuvieran en posesión del correspondiente registro de la marca... Pero desde el pasado 8 de noviembre de 2005, se ha liberado el registro de dominios .es: han bajado los precios, las normas se han flexibilizado y ya es muy sencillo conseguir un dominio .es. También se están popularizando el registro de los dominios de tercer nivel bajo .es (.com.es, .nom.es, .org.es, .edu.es), más económicos aunque menos atractivos que los de segundo nivel. ES.NIC (http://www.nic.es) Servicio para la gestión del Registro de los nombres de dominio de Internet bajo el código del país correspondiente a España. Una empresa que quiera registrar su dominio .es podrá acudir directamente a nic.es o utilizar un proveedor de servicios de Internet como intermediario. Pág. 52 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Tasas para un dominio .es Las tasas “oficiales” publicadas en nic.es para los registros .es son las siguientes: Nombres de dominio de segundo nivel Indicativo Asignación* Renovación* .es 32,00 € 32,00 € .es (“nombre y apellidos”) 32,00 € 32,00 € .es (“dominios especiales”) 32,00 € 32,00 € Nombres de dominio de tercer nivel Indicativo Asignación* Renovación* .com.es 13,50 € 13,50 € .nom.es 13,50 € 13,50 € .org.es 13,50 € 13,50 € .edu.es 35,00 € 35,00 € .gob.es 35,00 € 35,00 € * IVA incluído Importante: No obstante, a través de un agente registrador los precios son sensiblemente más baratos (llegando a costar un dominio .es en torno a los 15€ IVA incluido). Secuestro de dominios Si no decide registrar el nombre de dominio de su empresa, algún desaprensivo lo puede hacer por usted con el fin molestar o incluso con el fin de extorsionarle (poniendo en esa dirección contenido indeseable para forzarle a comprar el dominio) o especular. Afortunadamente, existe una institución a nivel internacional al que podemos pedir un arbitraje sobre un dominio .com, .net o .org. Se trata de la OMPI – Organización (http://www.ompi.org - http://www.wipo.int). Mundial de la Propiedad Intelectual El único problema es que esta reclamación tiene un coste de 1.500$ (ganemos o no el litigio). Algunos ejemplos históricos de ciberocupación: • Hace unos años, si buscabas información de carreteras para realizar un viaje, se te podía ocurrir visitar la “Guía CAMPSA” en Internet. En ese caso, lo más probable es que teclearas la dirección http://www.campsa.com. Pero en esa dirección te aparecía, entonces, una web con contenido pornográfico cuyo lema era "tu surtidor del sexo gratis". Evidentemente, alguien se adelantó a la multinacional registrando el dominio y puso en esa dirección información que, estoy seguro, Repsol -YPF no quería ver mezclada con su imagen de empresa... En noviembre de 2000, los dueños “legítimos” de la marca consiguieron recuperar el dominio: Pág. 53 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet http://arbiter.wipo.int/domains/decisions/html/2000/d2000-1238.html • Durante mucho tiempo, http://www.hipercor.com ha sido también "el supermercado del sexo"... El Corte Inglés consiguió paralizar esta web mientras el caso estuvo en los tribunales... En marzo de 200, El Corte Inglés logró recuperar su dominio: http://arbiter.wipo.int/domains/decisions/html/2000/d2000-0045.html Por esto, nuestro consejo a las empresas es registrar su dominio y respirar tranquilas. Pág. 54 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.5.2.- Hospedaje de la Página (hosting) Modelos de Hospedaje Hosting El hosting es el modelo más extendido entre pequeñas empresas. Una empresa proveedora de servicios Internet con servidores conectados a Internet nos alquila “un trocito” del disco duro de uno de sus servidores para que guardemos allí nuestra página, y que ésta sea así accesible desde Internet. En ese servidor, residen también las páginas de otras pequeñas empresas. Por esto, a esta modalidad también se le denomina alojamiento compartido. La empresa proveedora de servicios Internet se encargará del mantenimiento de este servidor compartido. Servidor Dedicado Si elijo esta modalidad, la empresa proveedora de servicios de Internet me cede (venta o alquiler) uno de sus servidores en exclusividad para que nuestra empresa lo utilice. Evidentemente, esta modalidad es más cara que la anterior. Entonces, aunque ellos pueden encargarse de parte del mantenimiento de ese servidor y de sus cuidados (prevención de incendios, control de intrusos, etc.) nosotros nos tendremos que encargar de otra parte del mantenimiento (copias de seguridad, etc.). Por esto, esta modalidad requiere por nuestra parte mayores conocimientos técnicos. Housing Puede ocurrir que dispongamos de un servidor Internet pero que no tengamos la infraestructura adecuada para alojarlo (línea de alta velocidad, sala con aire acondicionado, sistema de alimentación eléctrica ininterrumpida, etc.) En esta caso, podremos “acomodar” nuestro servidor en las instalaciones de un Proveedor de Servicios de Internet. Allí, nuestro servidor será conectado a una línea de alta velocidad a Internet en un ambiente adecuado para un equipo informático. Esta solución es también cara y requiere muchos conocimientos técnicos (el mantenimiento de nuestro ordenador, aunque se puede efectuar de forma remota, sigue siendo nuestra responsabilidad en su mayoría). Pág. 55 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Hospedaje Según sistemas operativos Aún suponiendo que me decante por el hosting compartido, a la hora de contratar un espacio web en un servidor tendré también que elegir qué tipo de servidor prefiero: o o Uno con Windows 2000/2003 Server instalado (Servidores Windows) Uno con Linux instalado (Servidores Linux) Prácticamente, en las dos plataformas se puede conseguir las mismas cosas para nuestra web: programación avanzada, base de datos, etc... La diferencia es cómo se consiguen las cosas. Imaginemos que queremos una web con una aplicación de base de datos incorporada. o o Bajo un servidor Linux, utilizaremos PHP como lenguaje de programación y MySQL como sistema de gestión de base de datos. También podremos utilizar Perl o Python. En cambio, en un servidor Windows utilizaremos ASP y SQL Server (o Access) como base de datos, y otros productos Microsoft. Los servidores Linux son, además, algo más baratos que los de Microsoft (ya que Linux y las aplicaciones para Linux son Software Libre). Los servidores Linux admiten muchas, muchas aplicaciones gratuitas (PHPNuke, OSCommerce, etc...). En cambio, hay muchas menos cosas “gratis” para plataformas Windows (algunos dicen que Micro$oft se escribe con $). En cambio, puede ser que los productos Microsoft sean más fáciles de configurar o mantener que los productos Linux. Por ejemplo: PHPNuke es una aplicación para crear portales Linux de fácil mantenimiento. En cambio, su instalación en un servidor Linux no es trivial... Probablemente, encontraremos más empresas que le puedan realizar el mantenimiento de su web bajo servidores Windows que bajo servidores Linux. Windows VS Linux ¿Servidor Linux o Windows?. No lo sé. http://www.arsys.es/empresa/idc/so.htm Pág. 56 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet ¿Necesito algo más, además de espacio en el servidor? Lo primero que necesito, será un espacio en el servidor. Pero además, para que este espacio sea útil, necesitaré otras cosas. A continuación, relacionemos las cosas que necesitaremos, y su unidad de medida (incluyendo, también, el espacio web): • Espacio Web: Cantidad de información que puedo alojar en el servidor. Se mide en MB o GB. Tabla. Cantidad de información. o o o 1KB = Es la cantidad de información para poder representar, por ejemplo, un texto con 1024 letras o una imagen del tamaño de una uña en la pantalla (32x32 puntos). 1MB = 1024 KB 1GB = 1024MB • Cuentas de Correo: Número de cuentas de correo asociadas a mi dominio ([email protected], [email protected], [email protected], etc...). • Cuenta/s FTP: Acceso mediante un nombre de acceso y contraseña para que, a través de FTP, pueda actualizar la página cada vez que quiera. • MB de Transferencia: No es lo mismo para el proveedor de servicio que nuestra página la vean 100 usuarios al mes que 100.000. Cada vez que un usuario consulta mi página, se “baja” una cierta capacidad de información, ocupando las líneas de comunicaciones de nuestro proveedor de servicios. La mayoría de las soluciones de hosting limitan la cantidad máxima de información que se puede bajar de mi página web (cuando se supera esta cantidad, se factura a parte). El parámetro que medirá esto será los MB/mes o GB/mes. • Capacidad de programación: Si necesito la capacidad de programar o conectar mi web con una base de datos, tendré que asegurarme de que mi servidor me lo permita. Esto, como comentamos anteriormente, dependerá del tipo de servidor que hayamos contratado: o Servidor Windows: Programación ASP Base de datos SQL Server o Access… o Linux: Programación PHP, Perl, Python Base de datos MySQL • Capacidad de crear listas de distribución, chats, etc... Pág. 57 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.5.3.- Paquetes de infraestructura en Internet Normalmente, existen empresas Proveedoras de Servicios Internet (PSIs o ISPs en Inglés) que nos podrán gestionar TODOS nuestros requerimientos técnicos (nombre del dominio, espacio para hospedar nuestra web, correos electrónicos, cuenta FTP para actualizar la web, etc...). Estas empresas, ofrecen “paquetes” empresariales de infraestructura y servicios. http://www.acens.com y http://www.arsys.es Tal vez, las dos empresas proveedoras de infraestructura en Internet más importantes en España. Pág. 58 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet 3.5.4.- Algunos planes reales de hospedaje A continuación, facilitamos los enlaces a la oferta de planes de hospedaje de las dos empresas más importantes: Ejemplo 1.- Planes hosting de Acens A continuación, mostramos un resumen de los planes de hosting de Acens. Puede acceder a la descripción completa de estos planes en la dirección: http://www.acens.com/alojamiento-web/ Nota: Precios actualizados a 22 de Noviembre de 2005 premier profesional corporativo comercial coste mensual MB espacio en disco (web) MB espacio en disco (correo) vol. de transferencia en GB/mes buzones POP3 23,95 €* 75 1.000 3.5 10 espacio en disco MySQL (MB) 40 €* 225 2.000 8 20 60 €* 275 3.000 10.5 30 120 €* 325 4.000 13 40 20 50 100 (*) Precios por pago anual. WinPre coste mensual MB espacio en disco (web MB espacio en disco (correo) vol. de transferencia en GB/mes buzones POP3 espacio en MS SQL 2000 (MB) 24,76 €* 75 1.000 3.5 10 WinPro WinCor WinCom 40 €* 225 2.000 8 20 69,5 €* 275 3.000 10.5 30 144 €* 400 5.000 15 50 10 20 40 (*) Precios por pago anual. Ejemplo 2.- Planes hosting de Arsys Los planes de hospedaje de Arsys tiene unos parámetros y unos precios que difieren un poco de la anterior empresa (en la actividad general del tema, se propone una comparación). Puede acceder a una descripción detallada de estos planes en: http://www.arsys.es/productos/alojamiento/ En cualquier caso, ambas empresas pueden llegar a cubrir casi cualquier necesidad de una pequeña empresa. Pág. 59 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Nota: Precios actualizados a 22 de Noviembre de 2005 Pág. 60 Fundamentos Tecnológicos para el Lanzamiento de una Empresa a la Internet Pág. 61
© Copyright 2024