Trabajo Colaborativo 2

31
Trabajo Colaborativo 2 Curso: REDES Y SERVICIOS TELEMÁTICOS Grupo 208017_7 Universidad Abierta y a Distancia UNAD Por: JENNIFER ANDREA JOYAS NILSON ADEMIR MOSQUERA JUAN PABLO ATEHORTUA ARENAS ANDRES FELIPE HERNANDEZ GIRALDO Tutor: Edgar Rodrigo Enríquez Rosero Noviembre del 2011.

Transcript of Trabajo Colaborativo 2

Page 1: Trabajo Colaborativo 2

Trabajo Colaborativo 2

Curso: REDES Y SERVICIOS TELEMÁTICOS

Grupo 208017_7

Universidad Abierta y a Distancia UNAD

Por:

JENNIFER ANDREA JOYAS

NILSON ADEMIR MOSQUERA

JUAN PABLO ATEHORTUA ARENAS

ANDRES FELIPE HERNANDEZ GIRALDO

Tutor:

Edgar Rodrigo Enríquez Rosero

Noviembre del 2011.

Page 2: Trabajo Colaborativo 2

INTRODUCCION

Las redes de datos en nuestra vida práctica nos han simplificado muchas

cosas en la vida laboral, empresarial, educativa y personal.

Desde el punto de vista funcional, se puede definir la computación

Cliente/Servidor como una arquitectura distribuida que permite a los

usuarios finales obtener acceso a la información de forma transparente aún en

entornos multiplataforma. Hace parte, de la arquitectura más conocida en la

realización de Sistemas Distribuidos.

Por otro lado un problema en la actualidad es lo que tenemos que ver con la

vulnerabilidad con la que afectan nuestro correo electrónico, empleando

diferentes técnicas cada día nuestro buzón se va llenando de basura o nos

llegan correos de procedencias no muy fiables. En este trabajo conoceremos

algunas técnicas empleadas y como proteger nuestros emails.

Page 3: Trabajo Colaborativo 2

SITUACIÓN 1

El Esquema de funcionamiento de un Sistema Cliente/Servidor sería:

1. El cliente solicita una información al servidor.

2. El servidor recibe la petición del cliente.

3. El servidor procesa dicha solicitud.

4. El servidor envía el resultado obtenido al cliente.

5. El cliente recibe el resultado y lo procesa.

Para efectos de simplicidad y efectividad se utilizara el protocolo SNMP, el cual

negociara la paridad entre las maquinas Cliente / servidor y de esta manera se

realizara una configuración simple dentro del servidor con los datos bien

específicos del cliente y a su vez realizara todo tipo de transacción contable

establecida dentro de la compañía financiera.

El Protocolo Simple de Administración de Red o SNMP es un protocolo de la

capa de aplicación que facilita el intercambio de información de administración

entre dispositivos de red. Es parte de la familia de protocolos TCP/IP. SNMP

permite a los administradores supervisar el funcionamiento de la red, buscar y

resolver sus problemas, y planear su crecimiento.

Una red administrada a través de SNMP consiste de tres componentes claves:

� Dispositivos administrados;

� Agentes;

� Sistemas administradores de red

El protocolo debe de ser adicionado en ambas partes en caso tal de no tenerlo

asociado al S.O.

Page 4: Trabajo Colaborativo 2

A continuación daremos a conocer un esquema básico de cómo funcionaria

una conexión de red cliente/servidor a través de protocolo simple SNMP.

La configuración ante la transmisión o recepción de mensajes se debe de

realizar bajo un software contable en uno de los Host server, de manera que

me resuelva las peticiones realizadas dentro del cajero; esta es una de las

grandes ventajas del protocolo SNMP, el cual me resuelve la conectividad

entre maquinas de manera sencilla; anexo un esquema de cómo se debe de

Page 5: Trabajo Colaborativo 2

configurar las comunidades y los rangos IP en cada una de las maquinas, para

que estas se pueda ver.

De esta manera siempre habrá una sincronización efectiva entre las maquinas

que harán parte dentro de la red.

Page 6: Trabajo Colaborativo 2

SITUACIÓN 2:

Describa algunas formas en las que es vulnerable el correo electrónico a

la indiscreción, suplantación, modificación, repetición y denegación del

servicio. Sugiera métodos por los que se pudiera proteger el correo

electrónico contra cada una de éstas formas de ataque.

DESARROLLO

Definición de correo electrónico:

Correo electrónico (correo-e, conocido también como e-mail), es un servicio de

red que permite a los usuarios enviar y recibir mensajes y archivos

rápidamente (también denominados mensajes electrónicos o cartas

electrónicas) mediante sistemas de comunicación electrónicos.

Principalmente se usa este nombre para denominar al sistema que

provee este servicio en Internet, mediante el protocolo SMTP, aunque por

extensión también puede verse aplicado a sistemas análogos que usen

otras tecnologías.

Por medio de mensajes de correo electrónico se puede enviar, no

solamente texto, sino todo tipo de documentos digitales. Su eficiencia,

conveniencia y bajo coste están logrando que el correo electrónico desplace al

correo ordinario para muchos usos habituales.

Envío

El envío de un mensaje de correo es un proceso largo y complejo. Éste es un

esquema de un caso típico:

Page 7: Trabajo Colaborativo 2

Problemas que vulneran el correo electrónico:

El principal problema actual es el correo no deseado, que se refiere a

la recepción de correos no solicitados, normalmente de publicidad engañosa, y

en grandes cantidades, promoviendo pornografía y otros productos y servicios

de calidad sospechosa. Conocidos con el nombre de SPAMMING que es el

abuso de cualquier tipo de sistema de mensajes electrónicos y, por extensión,

cualquier forma de abuso en otros medios como spam en mensajería

instantánea, en foros, en blogs, en buscadores, en mensajes en teléfonos

móviles, etc.

Usualmente los mensajes indican como remitente del correo una

dirección falsa. Por esta razón, es más difícil localizar a los verdaderos

remitentes, y no sirve de nada contestar a los mensajes de correo no deseado:

las respuestas serán recibidas por usuarios que nada tienen que ver con

ellos. Por ahora, el servicio de correo electrónico no puede identificar los

mensajes de forma que se pueda discriminar la verdadera dirección de correo

electrónico del remitente, de una falsa. Esta situación que puede resultar

chocante en un primer momento, es semejante por ejemplo a la que

ocurre con el correo postal ordinario: nada impide poner en una carta o

postal una dirección de remitente aleatoria: el correo llegará en cualquier

caso. No obstante, hay tecnologías desarrolladas en esta dirección: por

ejemplo el remitente puede firmar sus mensajes mediante criptografía de

Page 8: Trabajo Colaborativo 2

clave pública.

Otro problema es el llamado PHISHING Consiste en el envío de correos

electrónicos que, aparentando provenir de fuentes fiables (por ejemplo,

entidades bancarias), intentan obtener datos confidenciales del usuario. Para

ello, suelen incluir un enlace que, al ser pulsado, lleva a páginas web

falsificadas.

De esta manera, el usuario, creyendo estar en un sitio de toda confianza,

introduce la información solicitada que, en realidad, va a parar a manos del

estafador.

Existe un amplio abanico de software y aplicaciones de toda índole que quedan

clasificados dentro de la categoría de robo de información personal o

financiera, algunas de ellas realmente complejas, como el uso de una ventana

Javascript flotante sobre la barra de direcciones del navegador con el fin de

confundir al usuario.

Además del correo no deseado y del phishing, existen otros problemas

que afectan a la seguridad y veracidad de este medio de comunicación:

• Los virus informáticos, que se propagan mediante ficheros adjuntos

infectando el ordenador de quien los abre.

• La suplantación de identidad, que es correo fraudulento que

generalmente intenta conseguir información bancaria.

• Los bulos (bromas, burlas, o hoax), que difunden noticias falsas

masivamente.

• Las cadenas de correo electrónico, que consisten en reenviar un mensaje a

mucha gente; aunque parece inofensivo, la publicación de listas de

direcciones de correo contribuye a la propagación a gran escala del

'correo no deseado y de mensajes con virus, suplantadores de identidad y

engaños.

Page 9: Trabajo Colaborativo 2

Precauciones o cuidados a tener para evitar la indi screción, suplantación,

modificación, repetición y denegación del servicio:

Cuando recibamos un mensaje de correo electrónico que hable de algo

que desconocemos (aunque nos lo haya mandado alguien que

conocemos) conviene consultar su veracidad (por ejemplo a partir de

buscadores de la web, tratando de consultar en el sitio web de la supuesta

fuente de la información o en webs serias, fiables y especializadas en el tipo de

información en cuestión). Sólo si estamos seguros de que lo que dice el

mensaje es cierto e importante de ser conocido por nuestros contactos lo

reenviaremos, teniendo cuidado de poner las direcciones de correo

electrónico de los destinatarios en la casilla CCO (puede ser necesario

poner sólo nuestra dirección de correo electrónico en la casilla Para) y

borrando del cuerpo del mensaje encabezados previos con direcciones de

correo electrónico (para facilitar la lectura es preferible copiar la parte del

cuerpo del mensaje sin los encabezados previos y pegarla en un

mensaje nuevo -o en el que aparece tras pinchar en reenviar tras borrar todo el

texto, repetido a partir de previos envíos-). Así evitaremos la propagación

del correo no deseado así como la de mensajes con virus (u otro tipo de

malware), suplantación de identidad o bulo. Conviene que hagamos saber esto

a nuestros contactos en cuanto nos reenvían mensajes con contenido falso, sin

utilizar la casilla CCO o sin borrar encabezados previos con direcciones

de correo electrónico.

Cuando el mensaje recibido lleve uno o varios ficheros adjuntos

tendremos cuidado, especialmente si el mensaje nos lo manda alguien que no

conocemos. Hay peligro de que los archivos contengan virus (u otro tipo de

malware). Sólo los abriremos si estamos seguros de su procedencia e

inocuidad.

Si, tras esto, comprobamos que los ficheros son inofensivos e

interesantes para nuestros contactos podremos reenviarlo siguiendo las

Page 10: Trabajo Colaborativo 2

precauciones del párrafo anterior (en este caso, para que lleguen los

ficheros adjuntos es más rápido pinchar en reenviar que crear un mensaje

nuevo y volverlos a adjuntar -aunque tendremos cuidado de borrar todo el texto

que repite previos reenvíos; quizá pegando después el cuerpo principal del

mensaje recibido si tiene información de interés o relacionada con los

archivos adjuntos).

Cuando en un mensaje sospechoso se nos ofrezca darnos de baja de

futura recepción de mensajes o de un boletín no haremos caso, es decir,

no responderemos el mensaje, ni escribiremos a ninguna dirección

supuestamente creada para tal fin (del tipo [email protected] o

[email protected]), ni clikearemos sobre un enlace para ello. Si

hiciéramos algo de lo citado confirmaríamos a los remitentes de correo

basura que nuestra cuenta de correo electrónico existe y está activa y, en

adelante, recibiríamos más mensajes no deseados. Si nuestro proveedor

de correo lo ofrece podemos pinchar en "Es spam" o "Correo no

deseado" o "Marcar como spam". Así ayudaremos a combatir el correo

basura.

Servicios de correo electrónico:

Principales proveedores de servicios de correo electrónico gratuito:

• Gmail: webmail, POP3 e IMAP

• Hotmail: webmail

• Yahoo!: webmail y POP3 con publicidad

Los servicios de correo de pago los suelen dar las compañías de

acceso a Internet o los registradores de dominios.

También hay servicios especiales, como Mailinator, que ofrece cuentas

de correo temporales (caducan en poco tiempo) pero que no necesitan registro.

Page 11: Trabajo Colaborativo 2

SITUACIÓN 1

El Esquema de funcionamiento de un Sistema Cliente/Servidor sería:

Uno de los aspectos claves para entender la tecnología Cliente/Servidor, y por tanto contar con la capacidad de proponer y llevar a cabo soluciones de este tipo, es llegar a conocer la arquitectura de este modelo y los conceptos o ideas asociados al mismo. Más allá de entender los componentes cliente/middleware/servidor, es preciso analizar ciertas relaciones entre éstos, que pueden definir el tipo de solución que se ajusta de mejor forma a las estadísticas y restricciones acerca de los eventos y requerimientos de información que se obtuvieron en la etapa de análisis de un determinado proyecto. De hecho el analista deberá conocer estos eventos o restricciones del proyecto para que a partir de ahí, se puedan hacer las consideraciones y estimaciones de la futura configuración, teniendo en cuenta aspectos como por ejemplo, la oportunidad de la información, tiempo de respuesta, tamaños de registros, tamaño de bases de datos, estimaciones del tráfico de red, distribución geográfica tanto de los procesos como de los datos, etc.

En tal sentido se presenta, en primer lugar, un esquema de clasificación basado en los conceptos de Fat Client/Thin Client, Fat Server/Thin Server, es decir, basado en el tamaño de los componentes. En segundo lugar tenemos una clasificación según la naturaleza del servicio que nos ofrecen.

POR TAMAÑO DE COMPONENTES

Este tipo de clasificación se basa en los grados de libertad que brinda el modelo Cliente/Servidor para balancear la carga de proceso entre los niveles de presentación, aplicación y base de datos. Dependiendo de qué segmento de las capas de software tenga que soportar la mayor o menor carga de procesamiento, se habla de Fat Client (Thin Server) o Fat server (Thin Client). Consideraciones de este tipo son importantes en el momento de decidir una plataforma de desarrollo, al mismo tiempo que pueden definir la viabilidad o no de las mismas para enfrentar un cierto número de restricciones impuestas por una problemática a resolver.

FAT CLIENT (THIN SERVER)

En este esquema de arquitectura el peso de la aplicación es ejecutada en el cliente, es decir, el nivel de presentación y el nivel de aplicación corren en un único proceso cliente, y el servidor es relegado a realizar las funciones que provee un administrador de base de datos. En general este tipo de arquitectura tiene mejor aplicación en sistemas de apoyo de decisiones (DSS: Decision Support System) y sistemas de

Page 12: Trabajo Colaborativo 2

información ejecutiva (EIS: Executive Information System), y como se concluirá más adelante, tiene pocas posibilidades de aplicarse en sistemas de misión crítica.

FAT SERVER (THIN CLIENT)

Este es el caso opuesto al anterior, el proceso cliente es restringido a la presentación de la interfaz de usuario, mientras que el peso de la aplicación corre por el lado del servidor de aplicación. En general este tipo de arquitectura presenta una flexibilidad mayor para desarrollar una gran variedad de aplicaciones, incluyendo los sistemas de misión crítica a través de servidores de transacciones.

POR NATURALEZA DE SERVICIO

SERVIDORES DE FICHEROS

Con un servidor de archivos, un cliente lo que hace es requerimientos de los mismos sobre una red. Esta es una forma muy primitiva de servicios de datos, la cual necesita intercambio de muchos mensajes sobre una red para hallar el dato requerido. Los servidores de archivos usan recursos compartidos sobre la red y son necesarios para crear repositorios de documentos, imágenes y archivos grandes sobre la red.

SERVIDORES DE BASES DE DATOS

Este análisis está elaborado desde el punto de vista del modelo Cliente/Servidor, y está directamente relacionado con la arquitectura en dos planos, que se describirá en el apartado siguiente.

Obviamente la creación de aplicaciones Cliente/Servidor está asociada a la utilización de servidores de bases de datos relacionales SQL, y dependiendo de los requerimientos y restricciones se debe elegir entre una arquitectura dos o tres planos. Pero para una arquitectura centrada en un servidor de bases de datos, cualquiera de las modalidades dos planos, permite que un proceso cliente solicite datos y servicios directamente a un servidor de bases de datos. Según las distintas normas de SQL (SQL-89, SQL-92, SQL3) el servidor debe proveer un acceso compartido a los datos con los mecanismos de protección necesarios, así como proveer mecanismos para seleccionar resultados dentro de un conjunto de datos, posibilitando un ahorro en procesos de comunicación. El servidor debe también proveer mecanismos de concurrencia, seguridad y consistencia de datos, basado principalmente en el concepto de transacción en el que todo se realiza, y por lo tanto se hace permanente, o todo falla, anulándose la transacción en tal caso. Los servidores de bases de datos actuales son una mezcla de SQL estándar

Page 13: Trabajo Colaborativo 2

más otras extensiones propias de cada proveedor. Por ejemplo casi todas las bases de datos están provistas con:

• Procedimientos almacenados (stored procedures): Una de las posibilidades de implementar de mejor forma un sistema Cliente/Servidor en dos planos (two-tier), sin olvidar todas sus restricciones y limitaciones, es a través de procedimientos almacenados, que son funciones que agrupan un conjunto de instrucciones y lógica de procedimientos SQL, los cuales son compilados y almacenados en la misma base. El rol principal de los procedimientos almacenados es proveer la parte servidora de la lógica de una aplicación Cliente/Servidor, es decir vendría a reemplazar al servidor de aplicaciones en una arquitectura tres planos (three-tier).

• Desencadenantes (triggers): Son mecanismos que permiten realizar acciones automáticamente sobre los datos, las cuales están asociadas a algún evento definido. Normalmente son implementados a través de procedimientos almacenados. Los eventos a los cuales se hace referencia están asociados a las actualizaciones de tablas mediante sentencias delete, insert o update, y son llamados implícitamente al suceder cualquiera de estos eventos, a diferencia de los procedimientos almacenados que son llamados explícitamente por un proceso cliente.

• Restricciones (constraints): Al igual que los desencadenantes, son acciones que se realizan asociadas a algún evento determinado y están orientadas a llevar a cabo validaciones más simples de datos. Los tipos de eventos son los mismos que para los desencadenantes.

SERVIDORES DE TRANSACCIONES

Estos tipos de sistemas se pueden implementar con cualquiera de las modalidades Cliente/Servidor en dos o tres planos, pero incorporan un elemento principal sobre el cual se elabora y basa toda la fortaleza de este modelo, el concepto de transacción.

Con un servidor de transacciones el proceso cliente llama a funciones, procedimientos o métodos que residen en el servidor, ya sea que se trate de un servidor de bases de datos o un servidor de aplicaciones. Lo importante es que el intercambio a través de la red se realiza mediante un único mensaje de solicitud/respuesta, es decir, independientemente de que se necesite ejecutar una o más funciones, una o más instrucciones o sentencias SQL, éstas son agrupadas en una unidad lógica llamada transacción; evitando así el intercambio a través de la red de un mensaje solicitud/respuesta por cada sentencia SQL, el cual es el caso de los sistemas Cliente/Servidor dos planos, implementados a través de SQL remoto. Estas aplicaciones denominadas OLTP (On Line Transaction

Page 14: Trabajo Colaborativo 2

Proccesing) están orientadas a dar soporte a los procedimientos y reglas de los sistemas de misión crítica.

En la actualidad muchas aplicaciones tienen la necesidad de ser desarrolladas con la ayuda de transacciones, véase el ejemplo de los cajeros automáticos: imaginemos que queremos sacar dinero. Introducimos la cantidad adecuada y pulsamos el botón de enviar. El cajero manda una solicitud al banco para que descuente dicha cantidad de la cuenta del cliente, y recibe la respuesta. Si diera la casualidad que la respuesta del banco se perdiera en medio de la red, el cajero volvería a realizar la petición, por lo que el banco volvería a descontar dicha cantidad de la cuenta bancaria asociada. Este problema tan común se soluciona con la ayuda de las transacciones.

El modelo de comunicación más usado entre el cliente y el servidor a la hora de realizar transacciones planas distribuidas es el Two-Phase-Commit, el cual funciona de la siguiente manera:

• Caso 1: Todas las operaciones en los distintos sistemas han sido correctas.

o Fase 1: El nodo gestor envía prepare to commit a todos los nodos subordinados. Devuelven al nodo gestor ready to commit.

o Fase 2: El nodo gestor envía commit a todos los nodos subordinados. Los nodos subordinados finalizan la transacción y devuelven al nodo gestor complete.

• Caso 2: Algún sistema no puede finalizar la transacción.

o Fase 1: El nodo que no puede realizar correctamente la transacción contesta refuse al prepare_to_commit del nodo gestor.

o Fase 2: El nodo gestor envía rollback a todos los nodos subordinados. Los nodos subordinados deshacen la transacción y devuelven al nodo gestor complete.

La parte central de cualquier servidor de transacciones es el TP Manager. El núcleo del TP consta de diferentes partes:

• Gestor de transacciones (Transaction Manager):

o Arranque de la transacción.

o Registro de Gestores de Recursos que participan.

o Gestión Commit/Rollback.

Page 15: Trabajo Colaborativo 2

• RPCs transaccionales: Permiten garantizar la integridad de la transacción cuando no se ejecuta en un solo ordenador.

o RPCs con un identificador de transacción asociado, asignado por el TM.

• Gestor de registro de modificaciones (Log Manager). Graba los cambios realizados por los Gestores de Recursos. Permite reconstruir una versión consistente de todos los recursos.

• Gestor de bloqueos (Lock Manager). Proporciona mecanismos para regular el acceso concurrente a lso recursos.

SERVIDORES DE OBJETOS

Con un servidor de objetos, las aplicaciones Cliente/Servidor son escritas como un conjunto de objetos que se comunican. Los objetos cliente se comunican con los objetos servidores usando un Object Request Broker (ORB). El cliente invoca un método de un objeto remoto. El ORB localiza el método del objeto en el servidor, y lo ejecuta para devolver el resultado al objeto cliente. Los servidores de objetos deben soportar concurrencia. La parte central de la comunicación en los servidores de objetos es el ORB:

• Elemento central y principal de esta arquitectura.

• Bus de objetos. Permite la comuniación entre ellos.

• Middleware avanzado: Permite llamadas estáticas y dinámicas a objetos.

• Lenguaje de descripción de interfaces independiente del lenguaje de programación.

SERVIDORES WEB

La primera aplicación cliente servidor que cubre todo el planeta es el World Wide Web. Este nuevo modelo consiste en clientes simples que hablan con servidores Web. Un servidor Web devuelve documentos cuando el cliente pregunta por el nombre de los mismos. Los clientes y los servidores se comunican usando un protocolo basado en RPC, llamado HTTP. Este protocolo define un conjunto simple de comandos, los parámetros son pasados como cadenas y no provee tipos de datos. La Web y los objetos distribuidos están comenzando a crear un conjunto muy interactivo de computación Cliente/Servidor.

MODELOS CLIENTE/SERVIDOR

Una de las clasificaciones mejor conocidas de las arquitecturas Cliente/Servidor se basa en la idea de planos (tier), la cual es una variación sobre la división o clasificación por tamaño de componentes. Esto se debe a

Page 16: Trabajo Colaborativo 2

que se trata de definir el modo en que las prestaciones funcionales de la aplicación serán asignadas, y en qué proporción, tanto al cliente como al servidor. Dichas prestaciones se deben agrupar entre los tres componentes clásicos para Cliente/Servidor: interfaz de usuario, lógica de negocios y los datos compartidos, cada uno de los cuales corresponde a un plano. Ni que decir tiene que la mala elección de uno u otro modelo puede llegar a tener consecuencias fatales.

Dentro de esta categoría tenemos las aplicaciones en dos planos (two-tier), tres planos (three-tier) y multi-planos (multi-tier). Dado que este término ha sido sobrecargado de significados por cuanto se lo utiliza indistintamente para referirse tanto a aspectos lógicos (Software) como físicos (Hardware), aquí se esquematizan ambas acepciones.

A NIVEL DE SOFTWARE

Este enfoque o clasificación es el más generalizado y el que más se ajusta a los enfoques modernos, dado que se fundamenta en los componentes lógicos de la estructura Cliente/Servidor y en la madurez y popularidad de la computación distribuida. Por ejemplo, esto permite hablar de servidores de aplicación distribuidos a lo largo de una red, y no tiene mucho sentido identificar a un equipo de hardware como servidor, si no más bien entenderlo como una plataforma física sobre la cual pueden operar uno o más servidores de aplicaciones.

MODELO CLIENTE/SERVIDOR 2 CAPAS

Esta estructura se caracteriza por la conexión directa entre el proceso cliente y un administrador de bases de datos. Dependiendo de donde se localice el grupo de tareas correspondientes a la lógica de negocios se pueden tener a su vez dos tipos distintos dentro de esta misma categoría:

IMPLEMENTADO CON SQL REMOTO

En este esquema el cliente envía mensajes con solicitudes SQL al servidor de bases de datos y el resultado de cada instrucción SQL es devuelto por la red, no importando si son uno, diez, cien o mil registros. Es el mismo cliente quien debe procesar todos los registros que le fueron devueltos por el servidor de base de datos, según el requerimiento que él mismo hizo. Esto hace que este tipo de estructura se adecue a los requerimientos de aplicaciones orientadas a los sistemas de apoyo y gestión, pero resultan inadecuados para los sistemas críticos en que se requieran bajos tiempos de respuesta.

Page 17: Trabajo Colaborativo 2

Ventajas:

• Presenta una estructura de desarrollo bastante simple ya que el programador maneja un único ambiente de desarrollo (es más simple respecto al Cliente/Servidor en tres planos, puesto que reduce una capa de programación, como se verá más adelante).

Inconvenientes:

• La gran cantidad de información que viaja al cliente congestiona demasiado el tráfico de red, lo que se traduce en bajo rendimiento.

• Por su bajo rendimiento esta estructura tiene un bajo espectro de aplicación, limitándose a la construcción de sistemas no críticos.

IMPLEMENTADO CON PROCEDIMIENTOS ALMACENADOS

En este esquema el cliente envía llamadas a funciones que residen en la base de datos, y es ésta quien resuelve y procesa la totalidad de las instrucciones SQL agrupadas en la mencionada función.

Ventajas: Presenta las mismas ventajas de una arquitectura dos planos con procedimientos almacenados, pero mejora considerablemente el rendimiento sobre ésta, dado que reduce el tráfico por la red al procesar los datos en la misma base de datos, haciendo viajar sólo el resultado final de un conjunto de instrucciones SQL.

Inconvenientes: Si bien la complejidad de desarrollo se ve disminuida, se pierde flexibilidad y escalabilidad en las soluciones implantadas. Obliga a basar el peso de la aplicación en SQL extendido, propios del proveedor de la base de datos que se elija. Debiera considerarse que sí bien los procedimientos almacenados (stored procedures), los desencadenantes (triggers) y las reglas (constraint) son útiles, en rigor son ajenos al estándar de SQL

MODELO CLIENTE/SERVIDOR 3 CAPAS

Esta estructura se caracteriza por elaborar la aplicación en base a dos capas principales de software, más la capa correspondiente al servidor de base de datos. Al igual que en la arquitectura dos capas, y según las decisiones de diseño que se tomen, se puede balancear la carga de trabajo entre el proceso cliente y el nuevo proceso correspondiente al servidor de aplicación.

En este esquema el cliente envía mensajes directamente al servidor de aplicación el cual debe administrar y responder todas las solicitudes. Es el servidor, dependiendo del tipo de solicitud, quien accede y se conecta con la base de datos.

Ventajas:

Page 18: Trabajo Colaborativo 2

• Reduce el tráfico de información en la red por lo que mejora el rendimiento de los sistemas (especialmente respecto a la estructura en dos planos).

• Brinda una mayor flexibilidad de desarrollo y de elección de plataformas sobre la cual montar las aplicaciones. Provee escalabilidad horizontal y vertical.

• Se mantiene la independencia entre el código de la aplicación (reglas y conocimiento del negocio) y los datos, mejorando la portabilidad de las aplicaciones.

• Los lenguajes sobre los cuales se desarrollan las aplicaciones son estándares lo que hace más exportables las aplicaciones entre plataformas.

• Dado que mejora el rendimiento al optimizar el flujo de información entre componentes, permite construir sistemas críticos de alta fiabilidad.

• El mismo hecho de localizar las reglas del negocio en su propio ambiente, en vez de distribuirlos en la capa de interfaz de usuario, permite reducir el impacto de hacer mantenimiento, cambios urgentes de última hora o mejoras al sistema.

• Disminuye el número de usuarios (licencias) conectados a la base de datos.

Inconvenientes:

• Dependiendo de la elección de los lenguajes de desarrollo, puede presentar mayor complejidad en comparación con Cliente/Servidor dos planos.

• Existen pocos proveedores de herramientas integradas de desarrollo con relación al modelo Cliente/Servidor dos planos, y normalmente son de alto costo.

A NIVEL DE HARDWARE

Esta clasificación del modelo Cliente/Servidor se basa igualmente en la distribución de los procesos y elementos entre sus componentes, pero centrándose en la parte física del mismo, en el que la administración de la interfaz gráfica se asocia a los clientes PC y la seguridad e integridad de los datos quedan asociados a ambientes mainframe o por lo menos a servidores locales y/o centrales.

MODELO CLIENTE / SERVIDOR 2 CAPAS

Los clientes son conectados vía LAN a un servidor de aplicaciones local, el cual, dependiendo de la aplicación puede dar acceso a los datos administrados por él.

Page 19: Trabajo Colaborativo 2

MODELO CLIENTE / SERVIDOR 3 CAPAS

Los clientes son conectados vía LAN a un servidor de aplicaciones local, el cual a su vez se comunica con un servidor central de bases de datos. El servidor local tiene un comportamiento dual, dado que actúa como cliente o servidor en función de la dirección de la comunicación.

MODELOS CLIENTE / SERVIDOR SEGÚN EL REPARTO DE FUNC IONES ENTRE CLIENTE Y SERVIDOR.

Separación de funciones.

Las distintas arquitecturas cliente/servidor presentan variaciones acerca de cómo son distribuidas las diferentes funciones de las aplicaciones de sistemas entre el cliente y el servidor, sobre la base de los conceptos de los tres componentes generales de cualquier SI:

• La lógica de acceso a datos. Funciones que gestionan todas las interacciones entre el SW y los almacenes de datos (archivos, bases de datos, etc.) incluyendo recuperación/consulta, actualización, seguridad y control de concurrencia.

• La lógica de presentación. Funciones que gestionan la interfaz entre los usuarios del sistema y el SW, incluyendo la visualización e impresión de formas y reportes, y la posibilidad de validar entradas del sistema.

• La lógica de negocio o lógica de la aplicación. Funciones que transforman entradas en salidas, incluyendo desde simples sumas hasta complejos modelos matemáticos, financieros, científicos, de ingeniería, etc.

Según cómo se distribuyan las funciones correspondientes a estas tres lógicas o funciones de un sistema entre cliente, middleware y servidor (los principales componentes de un sistema con arquitectura distribuída) nos podemos encontrar con los siguientes tipos de arquitectura cliente / servidor (conforme a la célebre clasificación hecha por el Gartner Group):

• Presentación Distribuida.

• Presentación remota.

• Acceso a datos remoto.

• Lógica o procesamiento distribuídas.

• Bases de datos distribuídas.

La importancia de esta clasificación radica en que permite jugar con el ancho de banda de la red y con la capacidad de proceso de los componentes

Page 20: Trabajo Colaborativo 2

hardware del sistema para repartir entre ellos la carga de proceso de las lógicas de la aplicación. Seguidamente entraremos en más detalle sobre estos tipos de arquitectura.

Presentación distribuída.

El cliente asume parte de las funciones de presentación de la aplicación, ya que siguen existiendo programas en el servidor dedicados a esta tarea. El resto de funciones de la aplicación (negocio, acceso a datos) residen en el servidor.

Esta arquitectura se utiliza para construir emuladores de terminal, aplicaciones de control remoto, front ends gráficos de aplicaciones que residen en un host, etc. Algunos ejemplos de productos que siguen esta filosofía son VLC, Microsoft Terminal Server, Cytrix Metaframe, emulador de host para sistemas operativos modernos como Windows, etc.

La gran ventaja de esta arquitectura es que permite revitalizar sistemas antiguos. Así, las aplicaciones antiguas que funcionaban en entornos host pueden ser empleadas desde modernas estaciones de trabajo Windows o Microsoft (que solamente hacen la función de términal del host incrustada en un entorno de trabajo de escritorio moderno).

El principal problema es que no se elimina la dependencia del host, no siendo posible la aplicación de los conceptos de downsizing o rightsizing.

Presentación remota.

Toda la lógica de negocio y acceso a datos se ejecuta en el servidor, que en esta ocasión no realiza ninguna función relacionada con la presentación. Todas las funciones de presentación son ejecutadas en el cliente. Un ejemplo de este tipo de aplicaciones son las aplicaciones web, las de los terminales de cajeros automáticos, etc.

La principal ventaja es que la interfaz de usuario se adapta bien a las capacidades del entorno cliente (en la presentación distribuída el servidor tenía que ejecutar funciones dentro de un entorno que podría no ser el más apropiado para el cliente). La principal desventaja es que toda la información necesaria para la presentación tiene que circular por la red desde el servidor al cliente.

Lógica o proceso distribuído.

La lógica de los procesos se divide entre los distintos componentes del cliente y del servidor. El diseñador de la aplicación debe definir los servicios y las

Page 21: Trabajo Colaborativo 2

interfaces del sistema de información de forma que los papeles de cliente y servidor sean intercambiables, excepto en el control de los datos que es responsabilidad exclusiva del servidor. En este tipo de situaciones se dice que hay un proceso distribuido o cooperativo.

La principal ventaja de esta arquitectura es que cada uno de los nodos/servidores puede especializarse en un área determinada, de forma que cada proceso se ejecutará en el nodo más apropiado. Además, se pueden reutilizar los sistemas ya existentes (es una especie de antesala del concepto de SOA).

En contrapartida, este tipo de sistemas son más dificiles de diseñar, de mantener y de probar.

Acceso a datos remoto.

El cliente realiza tanto las funciones de presentación como los procesos. Por su parte, el servidor almacena y gestiona los datos que permanecen en una base de datos centralizada. En esta situación se dice que hay una gestión de datos remota .

La principal ventaja de esta arquitectura radica en su sencillez de uso, y su proliferación al ser adaptada por lenguajes de cuarta generación (como Oracle Forms). La desventaja es la latencia de red introducida. Al descargarse toda la lógica de proceso en los aplicativos clientes, estos necesitan descargar los datos necesarios (entradas al proceso) que circulan por la red.

Bases de datos distribuídas.

Este modelo es similar al de Acceso a Datos Remoto, pero además el gestor de base de datos divide sus componentes entre el cliente y el servidor. Las interfaces entre ambos están dentro de las funciones del gestor de datos y, por lo tanto, no tienen impacto en el desarrollo de las aplicaciones. En este nivel se da lo que se conoce como bases de datos distribuidas.

La principal ventaja de este modelo es que facilita el acceso a los datos desde entornos heterogéneos. Los componentes de acceso a datos ubicados en el cliente permiten independizar la base de datos del entorno en el que corren las aplicaciones cliente. Además, permite implementar la "transparencia de ubicación". Este sistema presenta dos importantes inconvenientes:

• Las bases de datos distribuídas son más difíciles de implementar, y son dependientes del gestor de base de datos (siempre que no existan acuerdos y estándares)

• La integridad de los datos puede verse comprometida.

Page 22: Trabajo Colaborativo 2

SITUACIÓN 2:

Describa algunas formas en las que es vulnerable el correo electrónico a

la indiscreción, suplantación, modificación, repetición y denegación del

servicio. Sugiera métodos por los que se pudiera proteger el correo

electrónico contra cada una de éstas formas de ataque.

DESARROLLO

Existe un millón de maneras en que Internet puede resultarnos útil, eficiente y divertido. Asimismo su potencial para la pornografía, phishers, timadores y correos basura también ha estado presente desde sus comienzos. Sin embargo, hemos necesitado unos cuantos años de convivencia para darnos cuenta de la amenaza para la privacidad que implica el hecho de que la gente cada vez tenga menos problema en proporcionar alegremente información online sobre sí misma.

En opinión de profesores de Wharton y expertos legales, las personas que entran en Internet para realizar lo que se han convertido en actividades cotidianas –enviar un correo electrónico, escribir blogs, enviar fotos e información sobre ellas mismas a sitios web de redes sociales-, no se dan cuenta de toda la privacidad a la que pueden estar renunciando. Tampoco llegan a comprender completamente hasta qué punto están invitando al engaño, la vergüenza y el daño –tal vez en décadas venideras-, cuando otras personas saquen a relucir “basura digital”. Además, expertos legales advierten que, aunque las leyes ya contemplan remedios penales y civiles en caso de uso ofensivo de la información personal, los tribunales aún no han tratado los diferentes modos en que Internet puede ser aprovechado para fines cuestionables que invaden la privacidad.

Consideremos unos cuantos ejemplos de cómo la información personal y determinados hechos pueden acabar con una vida cuando se cuelga información en la Red y todo el mundo puede verla. A principios de septiembre, un diseñador de páginas web cogió un anuncio online aparentemente real de una mujer que buscaba una aventura sexual y lo envió a la sección “encuentros casuales” del Craigslist de Seattle. Hubo 178 respuestas al falso llamamiento sexual, muchas de las cuales incluían fotos comprometidas. El diseñador luego publicó todas las respuestas en un sitio web público -incluyendo fotos,

Page 23: Trabajo Colaborativo 2

direcciones de correo electrónico y otros datos personales-, que cualquiera podía ver.

También en septiembre, el sitio web de redes sociales Facebook, muy popular entre estudiantes universitarios y de secundaria, fue objeto de duras protestas por parte de los usuarios cuando realizó algunas modificaciones en su diseño. Según Reuters, más de 500.000 usuarios se quejaban de un nuevo servicio llamado “News Feed” que notifica instantáneamente a los miembros cuándo sus amigos envían nuevas fotos o actualizan su información personal, como su afiliación política o situación civil. Los usuarios estaban muy enojados, no necesariamente porque News Feed revelase datos personales –después de todo esa misma información podía verse en el perfil del usuario-, sino porque a los usuarios les resultaba mucho más fácil seguirse la pista entre ellos, afirmaba Reuters. “Supuestamente seguirle los pasos a alguien no debe ser tarea fácil”, decía un usuario según Reuters.

El 7 de septiembre, la Federal Trade Commission anunciaba que Xanga, un sitio de redes sociales muy popular entre la gente joven, pagaba una penalización civil de 1 millón de dólares a cambio retirar los cargos por violar la ley Children's Online Privacy Protection Act, que según expertos legales es la única ley federal que regula temas de privacidad en Internet. Según la Federal Trade Commission, Xanga recopilaba, utilizaba y revelaba información personal de niños de menos de 13 años sin notificar previamente a sus padres y tener su consentimiento. El gobierno declaraba que hasta el momento la multa era la mayor que se había aplicado por violar dicha ley que protege la privacidad infantil.

Asimismo está el caso de una joven de Seúl que viajaba en metro con su perro cuando el pobre animal hizo sus necesidades en el suelo. La joven no limpió la suciedad, lo cual causó el enfado de otros usuarios y, según parece ser, a medida que aumentaba la tensión la mujer se volvió cada vez más maleducada. Empleando un móvil con cámara –Corea del Sur tiene el mayor porcentaje de móviles con cámara del mundo, del orden del 99%-, un pasajero sacó una foto de la mujer y del estropicio que su perro había causado. La foto, junto con una explicación describiendo lo que había ocurrido, se colgó en la Red y al final acabó apareciendo en multitud de sitios web. Algunos usuarios incluso pudieron identificar a la joven, la cual se convirtió prácticamente en un paria, abandonó la universidad y se escondió.

Existen otros muchos ejemplos sobre cómo la información online puede utilizarse, a menudo de forma bastante legal, de un modo en que la gente nunca había contemplado. ¿Cuántos aspirantes a un empleo no han sido contratados porque los posibles empleadores vieron fotos suyas online en

Page 24: Trabajo Colaborativo 2

situaciones embarazosas en fiestas? ¿Cuántos empleados han sido mortificados cuando sus correos electrónicos con comentarios críticos sobre sus jefes o compañeros han circulado sin su consentimiento?

¿De quién eres?

Anita L. Allen, profesora de Derecho y Filosofía de la Universidad de Pensilvana y experta en asuntos de privacidad, cree que las cuestiones fundamentales derivadas del mal uso de Internet son ampliamente conocidas desde hace tiempo.

“Responden al problema general de que la gente utilizará la información personal que puedan extraer a través de subterfugios o medios conocidos en provecho propio y en perjuicio del contrario”, explica Allen. “Los cotilleos, que existen desde tiempos inmemorables, constituyen el mismo tipo de problema. Desde que existen los negocios existen los problemas de confidencialidad. No hay nada nuevo en ello. Lo nuevo ahora es la facilidad con la que se puede extraer y compartir la información, y la facilidad con la que puede conservarse durante periodos indefinidos de tiempo”.

“En general nunca ha habido tanta información personal sobre los individuos y tan accesible como hoy en día gracias a Internet”, añade Kevin Werbach, profesor de Derecho y Ética Empresarial en Wharton. “Esto se cumple en particular con los sitios web de redes sociales. Asimismo, las generaciones más jóvenes –adolescentes y veinteañeros-, están mucho más cómodos desvelando detalles personales en páginas web que las generaciones previas”.

De hecho, Werbach dice que habla frecuentemente sobre temas de privacidad en Internet con sus estudiantes universitarios de pre-grado de cada semestre. Siempre que pregunta cuántos envían información personal a sitios como MySpace y Facebook, prácticamente todas las manos se levantan.

“Una vez dicho esto, hay que puntualizar que es diferente colgar información en un sitio completamente público -como tu propia página web, a la que cualquier persona del mundo puede acceder-, y enviar información a un sitio como Facebook, que es privado y disponible únicamente entre sus miembros”, señala Werbach. “Quién posee la información en dichos sitios es una cuestión muy interesante. La política de la mayoría dicta que son propietarios de cualquier cosa que se les envíe, pero claramente no se les concede el derecho a hacer lo que quieran con esa información. Y existen políticas de privacidad que imponen límites sobre cómo pueden utilizar dicha información. Pero no existe una respuesta sencilla a la pregunta de si la información pertenece al individuo o al sitio”.

Page 25: Trabajo Colaborativo 2

El profesor de Gestión de Wharton, Stephen J. Kobrin, considera que “¿De quién es la información?” no es la pregunta adecuada. “Da la sensación de que hay demasiada información ahí fuera sobre todos nosotros que pertenece al dominio público. Tal vez no esté ahí legalmente, pero hay tanta y en tantos sitios y existen tantos modos de agregarla que tal vez no sea la pregunta adecuada. La verdadera cuestión es: ¿Es posible proporcionar protección a los individuos para prevenir que su información personal llegue a manos del resto del mundo? Y si es posible, ¿Cómo?”.

Postales, no cartas

Kendall Whitehouse, director senior de Tecnologías de la Información en Wharton, afirma que algunas de las cuestiones clave que surgieron con el uso creciente de Internet atacan directamente al corazón de los asuntos de privacidad. “¿Cuáles son tus expectativas sobre la privacidad? ¿Son válidas? ¿Es la gente consciente de lo mal enfocadas que están sus expectativas sobre privacidad?”

En lo que respecta a mensajes de correo electrónico, por ejemplo, la gente suele pensar que se trata de correspondencia privada entre dos o más personas, similar a una carta en un sobre cerrado. Pero en opinión de Whitehouse, un mensaje de correo electrónico es más bien una postal. “El cartero puede leer la postal por casualidad, a propósito o porque está aburrido. Al administrador de un servidor de correo electrónico es como el cartero; un mensaje de correo electrónico es simplemente un archivo en el servidor. La mayoría de los administradores no tiene motivo alguno para mirarlo. Pero sin embargo está ahí. Y supongamos que borres tu correo electrónico. ¿Desaparece del todo? Desaparece de algunos sitios, pero podría estar almacenado en el proveedor de los servicios de Internet. ¿Durante cuanto tiempo se almacenará? Los documentos electrónicos son como la peste: pueden ser muy difíciles de erradicar”.

Susan Freiwald, antigua profesora de Wharton que ahora da clases de ciber-derecho en la Facultad de Derecho de Universidad de San Francisco, sostiene que los legisladores han debatido durante años si es más apropiado considerar la información personal como una forma de propiedad que “se puede poseer” -y por tanto sujeta a la protección de la propiedad-, o como un derecho a la privacidad. Con el paso del tiempo, el modelo de derecho a la privacidad -en contraposición al modelo de propiedad-, ha prevalecido como prisma a través del cual los tribunales ven los derechos a la información personal.

“En derecho, el modelo de propiedad no acabó de despegar”,dice Freiwald. “La idea básica en derecho es que el que recopila la información la posee, independientemente de si eres tú el que la reúne o no”. Por ejemplo, en

Page 26: Trabajo Colaborativo 2

general los tribunales han rechazado los argumentos de los querellantes que cuestionan la capacidad de las empresas de tarjetas de crédito para utilizar la información personal, aludiendo que son los usuarios los “poseedores” de su información personal.

Sin embargo, desde el punto de vista de Freiwald, los derechos de privacidad siguen siendo mares desconocidos en el océano de la protección de los individuos. “Nuestro sistema legal es mucho más eficiente protegiendo los derechos de propiedad que el derecho a la dignidad, como es el caso de la privacidad”, dice Freiwald. “Se puede llegar a dicha conclusión estudiando las multas que se imponen a personas por robar propiedad intelectual o tangible versus violar la privacidad. El derecho no está protegiendo muy bien la privacidad de las personas”. Cuando los tribunales se encuentran con casos de infracciones a la privacidad, las multas son muy bajas.

Existen límites a lo que se puede enviar o decir en Internet sin correr el riesgo de ser demandado, explica Freiwald. Uno de los límites es aprovecharse de la popularidad de otra persona, como por ejemplo un famoso. Otro es la usurpación de identidad o el empleo de información de las tarjetas de crédito para realizar compras. ¿Qué recurso legal podría emplearse para alguien que se sintiese calumniado por algo enviado a la Red, como por ejemplo la mujer coreana humillada en el caso del perro? No mucho, dice Freiwald, ya que la verdad constituye una defensa absoluta contra la difamación.

Un individuo puede demandar a alguien por desvelar públicamente un hecho privado. Pero los individuos que son miembros de MySpace, Facebook u otros sitios de redes sociales están asumiendo riesgos al enviar información íntima sobre ellos mismos. Los sitios web generalmente declinan responsabilidades sobre los envíos. Es más, en opinión de Freiwald sería muy difícil que estas personas convenciesen a un tribunal de haber sufrido perjuicios por fotos o información que ellas mismas enviaron o por información cierta enviada por otros.

“El gran obstáculo para aquellos que inician demandas sobre información en la Red es que es difícil reivindicar que esa información es privada; tendría que ser extremadamente ofensiva”, afirma. “Cuanto más acostumbrados estamos a la información soez sobre la gente, más difícil es determinar que la información enviada sobre tu persona puede considerarse altamente ofensiva. Queremos normas que se adapten y las normas están cambiando”.

Incluso el correo electrónico más inocente puede conllevar enormes riesgos. “Tenemos una idea muy clara de la asunción de riesgos”, según Freiwald. “Si te envío un correo electrónico y lo reenvías, al enviarte el correo estoy

Page 27: Trabajo Colaborativo 2

asumiendo un riesgo. Si te envío el correo electrónico, la ley considera que estoy asumiendo el riesgo”.

Un “gusto por la privacidad” decreciente

A Allen, que está escribiendo un libro sobre “el gusto por la privacidad” de la gente, le preocupa la merma general de la privacidad que puede verse hoy en día, en especial entre los usuarios de Internet. Si la cantidad de privacidad que desea una sociedad pudiese evaluarse en una escala de 0 a 10 –representando 10 un fuerte gusto por la privacidad-, su nota sería un 4.

“Lo que más me preocupa es que los individuos son cada vez más insensibles ante sus propio derecho a la privacidad”, señala Allen. “Creo que muchos de los problemas que vemos tienen que ver con la indiscreción de los individuos en lo que respecta a proporcionar datos personales sobre uno mismo. Me preocupa la falta de gusto por la privacidad, así como la pérdida de respeto por la privacidad ... La gente está deseando colgar en Internet fotos suyas desnuda. Hace un montón de cosas de las que luego se arrepiente”.

A mucha gente joven no parecen preocuparle los temas de privacidad en Internet. Kobrin de Wharton cuenta una historia que le sucedió durante la celebración de un panel en el Foro Económico Mundial de Davos, Suiza, hace unos años. Cuando surgió el tema de la privacidad y de compartir información, tal y como recuerda Kobrin, el joven editor de una revista de alta tecnología dijo, “sólo a la gente de tu generación le preocupan esos temas. Nosotros simplemente lo consideramos un hecho”.

Pero con toda la información disponible en Internet sobre la gente, incluso Allen cree que los empleadores tienen la responsabilidad de utilizar Google para buscar información que pueda reflejar el carácter de los candidatos a un empleo. De hecho, como parte de sus obligaciones en consejos de administración, Allen ha buscado en Google información sobre los puestos que buscaban los candidatos y ha “encontrado información sobre gente que me ha hecho cambiar mi opinión sobre su idoneidad para el puesto”.

Carol R. Freeman, socia del bufete Morgan, Lewis & Bockius en Palo Alto, California, y especialista en derecho laboral, cree que la información personal en Internet plantea una serie de cuestiones sobre la relación empleado-empleador. El derecho claramente resuelve algunas, pero no todas. Por ejemplo, ¿hasta qué punto puede un empleador fiarse de la información que descubre en Internet a la hora de tomar su decisión de contratar, penalizar o despedir a un empleado? Unos 30 estados tienen leyes que protegen las actividades legitimas fuera del lugar de trabajo, como por ejemplo fumar o consumir alcohol.

Page 28: Trabajo Colaborativo 2

“Si un empleador busca contratar a alguien y encuentra un sitio web como MySpace en que se dice que esa persona se emborracha todos los fines de semana, el derecho no define claramente si eso constituye evidencia que el empleador pueda utilizar a la hora de no contratar al aspirante”, dice Freeman. “El derecho dice que puedes beber. Sin embargo, el derecho no dice nada de la opinión de alguien que envía dicha información sobre él mismo. ¿Qué ocurre si el aspirante declara que es alcohólico? Entonces el empleador debe considerar si habrá implicaciones acogiéndose a los derechos de incapacidad estatales y federales.

O si el director de una guardería infantil ve que uno de los empleados de 22 años escribe en su blog personal sobre fumar marihuana, ¿el director debería tener poder para despedirlo? “El director de la guardería en esta situación debería consultar al consejero familiar y las leyes con las que opera la guardería”, dice Freeman. “Pero en general el director de una guardería puede despedir a un empleado por uso admitido de drogas, incluso aunque sea en el tiempo libre”.

O pongamos el ejemplo de alguien que descubre en un sitio web que uno de sus empleados ha sido recientemente arrestado. “Por ejemplo, bajo las leyes de California, un empleador no puede negarse a contratar, despedir o castigar a un empleado simplemente por haber sido arrestado, sólo si es declarado culpable”, explica Freeman. “Por tanto, el empleador debería tener cuidado y no despedir a un empleado en base a un arresto. Tal vez pueda haber otros motivos por los que un empleador pueda poner fin a un contrato, como por ejemplo no estar disponible para trabajar”.

Los empleadores “deben pensar sobre estos temas antes de tomar decisiones”, dice Freeman. “Simplemente por el hecho de que la información sobre un empleado esté en un blog o un sitio web, los empleadores deben preguntarse ¿Están haciendo algo que el derecho pueda proteger?”.

Repensar las normas sociales

Werbach dice que la privacidad es tan sólo un modo de analizar el problema de la cantidad de información disponible en el ciberespacio en lo que él denomina “un mundo de conectividad universal creciente”. En un artículo reciente que está a punto de publicarse titulado "Sensors and Sensibilities" (“Sensores y sensibilidad”), Werbach examina por qué el derecho gradualmente avanzará para complacer a un mundo radicalmente diferente plagado de aparatos móviles con cámaras, Internet, etiquetas de identificación por radio frecuencia y otros sensores que pueden seguir la pista a todas las actividades de los individuos.

Page 29: Trabajo Colaborativo 2

“Lo cierto es que en el mundo actual hay mucha información disponible, y está ahí fuera por diversos motivos que a menudo no tienen nada que ver con esfuerzos deliberados para trasmitir información sobre la gente”, dice Werbach. En su artículo Werbach sostiene que la privacidad no es la mejor lente a través de la cual examinar estos temas. Es necesario repensar en su totalidad cuáles son las normas de comportamiento de la sociedad. “La privacidad es desde luego importante; hay cosas que no deberían desvelarse. Pero la privacidad conlleva una clasificación legal, formal y precisa”.

Por ejemplo, el incidente en el metro en Corea puede verse de dos modos. Alguien podría sostener que se violó la privacidad de la mujer fotografiada y se dañó su reputación. Pero otro podría decir que estaba en un sitio público, y el hecho de que alguien sacase una foto de ella no fue una invasión de su privacidad, ya que no estaba en su casa tras una puerta cerrada y debería haberse dado cuenta de que las acciones tienen consecuencias. ¿Quién tiene razón?

“Yo no estoy en posesión de la respuesta correcta”, dice Werbach, “pero evaluar ese caso bajo la lente de la privacidad –independientemente de que hiciese algo en privado o en público-, no ayuda mucho porque existe un montón de situaciones que solían ser privadas y ahora son públicas. No es una cuestión de privacidad sino de normas sociales. Tal vez la respuesta simplemente sea Qué pena. Si alguien le hubiese sacado una foto robando un banco y ella dijese No me puedes sacar una foto, casi todos nosotros diríamos Peor para ti, estabas robando un banco. Gracias a las super-autopistas de la información global estamos volviendo casi de un modo perverso a la vida de los pueblos, donde todo el mundo sabe lo que hacen los demás. Es hacia donde nos dirigimos queramos o no. Google no va a desaparecer”.

Page 30: Trabajo Colaborativo 2

CONCLUSIONES

Las redes de datos nos permiten interconectar muchos dispositivos, acceder a

la información de una manera más rápida y sencilla. Pero muchas veces se

corren algunos riesgos como lo son el del email, por medio de este trabajo, se

pudo conocer que técnicas se realizan para vulnerarlos pero también se obtuvo

consejos prácticos de cómo prevenir.

Se denomina red de datos a aquellas infraestructuras o redes de comunicación que se ha diseñado específicamente a la transmisión de información mediante el intercambio de datos.

Las redes de datos se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Las redes de datos, generalmente, están basadas en la conmutación de paquetes y se clasifican de acuerdo a su tamaño, la distancia que cubre y su arquitectura física.

Page 31: Trabajo Colaborativo 2

BIBLIOGRAFIA

http://www.segu-info.com.ar/malware/phishing.htm

http://www.segu-info.com.ar/malware/phishing.htm