Вы находитесь на странице: 1из 8

Internet 2

Es una red de computadoras con capacidades avanzadas separada del


internet comercial actual, en el cual su objetivo principal es desarrollar la
próxima generación de aplicaciones telemáticas para poder facilitar las
investigaciones y la educación en las universidades.

Características
 Las características principales de internet 2 se encuentran en que
posee un gran ancho de banda, esto se puede ejemplificar de la
siguiente manera: actualmente las instituciones académicas están
interconectadas por canales E1 de 2 Mbps y ahora con el internet 2 se
alcanzan velocidades de transmisión 34 Mbps es de 17 veces más
veloz. A futuro y conforme se vaya saturando este ancho de banda,
esta velocidad seguirá aumentando hasta poder alcanzar los gigabits
por segundo.
 Otra característica muy interesante es la calidad del servicio que es
capaz de ofrecer, enfocado más a video, ya que la calidad tiende a
perderse conforme se satura la red, con internet 2 evitara estas
pérdidas.
 Una característica muy importante es el multicasting, el cual en lugar
de repetir la información que es solicitada por el usuario una gran
cantidad de veces, solamente se enviara una sola vez y se iría
distribuyendo por la ruta que lleve a cada usuario aprovechando mejor
la red.
 El tiempo reducido que tardarían los datos en llegar de un nodo a otro
de la red.
Como funciona
Este proyecto opera sobre una red desarrollada principalmente por las
universidades estadounidenses. Las velocidades alcanzan los 622 Mbps para
los miembros y 50 Mbps para los usuarios.
Sin embargo, está internet 2 no va a reemplazar la internet actual. La internet
2 está ayudando a desarrollar y probar nuevas tecnologías, como Ipv6, el
multicast y la calidad de servicio. La información disponible en Internet se
almacena en ordenadores denominados servidores o Hosts, los cuales están
conectados a la red. Gracias a un software específico permiten que los
usuarios accedan a su información a través de una comunicación instalada
por alguna operadora (Telefónica, Jasstel, Ono, etc.).Existen diferentes tipos
de servidores y por lo tanto proporciona diferente información o servicios, las
universidades informan sobre sus planes de estudios, cursos gratuitos, logros
en la investigación, etc. Las empresas dan información comercial de sus
productos y servicios. Las instituciones públicas como ayuntamientos,
gobiernos, etc., proveen servicios a los ciudadanos, las páginas personales
permiten que cualquier internauta con unos conocimientos mínimos de
informática pueda poner sus ideas o conocimientos al alcance de todos. Por
lo tanto si observas el gráfico podrás comprender el funcionamiento de
esta red de redes.

La información está almacenada en servidores que permiten su acceso. Todos


están conectados a la red. Dependiendo del Servidor obtendremos
información o servicios diferentes.

Beneficios
Mejora de forma destacada la capacidad de la red para la comunidad
nacional de investigación
 Permite aplicaciones revolucionarias en el Internet
 Aplicaciones Telemáticas
 Asegura la rapidez de transferencia de los nuevos servicios de red y
aplicaciones para la creciente comunidad de Internet.
 Posibilita el desarrollo de aplicaciones mucho más rápidas.
 Potencializa la utilización de bibliotecas digitales multimedia.
Actualmente, Internet permite que las universidades proporcionen educación
a distancia; que los gobiernos transformen sus políticas en documentos
electrónicos; que la gente hable y haga sus compras a través de la Red, pague
sus cuentas, compre un auto, reserve una habitación de hotel, consulte su
legajo médico, o llame para pedir ayuda todo a través de la red. Estos y otros
servicios están disponibles debido a la cooperación entre el sector privado, el
gobierno, las universidades y especialmente debido al impacto que la
Internet comercial ha tenido desde que fue introducida a la sociedad.

Riesgos

 Acceso a información poco fiable y falsa


Su utilización puede dar lugar múltiples problemas.
 Acceso de los niños a información inapropiada y nociva
Existen webs que pese a contener información científica, pueden
resultar inapropiadas.
 Estafas
Es las compras y demás transacciones económicas (tiendas virtuales,
bancos, servicios)
 Compra por menores sin autorización paterna
Los jóvenes pueden realizar compras atraves de la internet sin
autorización de sus padres.
 Realización de negocios ilegales
Atraves de internet compra venta, subastas, préstamos.
 Contenidos inapropiados
Existen páginas en Internet que plantean temas no adecuados para
nadie y en especial para usuarios jóvenes. Es el caso de sitios que
tratan de fomentar el racismo, violencia, terrorismo, armas, sectas,
pornografía infantil, abusos infantiles, tráfico de drogas, anorexia o
bulimia, etc. En muchos casos la policía descubre y cierra algunas de
estas páginas pero a veces las tareas de investigación judicial llevan su
proceso y estos sitios permanecen publicados durante un cierto
periodo de tiempo. En otros casos los contenidos están reservados
solo para personas adultas: pornografía, apuestas, etc.

 Virus, gusanos y troyanos


De forma similar a los virus biológicos, los virus informáticos se
propagan a través de Internet y pueden contagiar tu ordenador. En
este apartado se explica el peligro que suponen y algunos consejos
para prevenirlos y tratarlos.
 CiberBullying
Es el acoso de un menor (no un adulto) a otro menor usando las
tecnologías: Internet, móvil, videojuegos online, etc. Estamos ante un
caso de CiberBullying cuando un/una menor atormenta, amenaza,
hostiga, humilla o molesta a otros menores usando estos medios. A
veces puede tratarse de la continuación de una situación de acoso cara
a cara.
 Grooming
Se produce cuando un adulto trata de engañar a un menor a través de
Internet para ganarse su confianza con intención de obtener fotos o
vídeos sexuales o de desnudos e incluso llegar a chantajearle con ellos.
En ocasiones es el paso previo al abuso sexual.
 Sexting
Consiste en enviar textos o imágenes insinuantes, eróticos o
pornográficos por Internet o por los teléfonos móviles. Es una práctica
bastante extendida entre los adolescentes que por iniciativa propia
suelen enviar mensajes sexting a sus novios/as como prueba de
afecto, a alguien con quieren ligar, como broma, etc. El problema es
que ese texto o imagen puede ser utilizada más tarde por el
destinatario u otro desconocido para extorsionar o chantajear a la
víctima. Esto se conoce con el nombre de sextorsión
 Suplantación de la identidad
Se produce cuando una persona entra en la cuenta de otra persona
para conseguir información personal con distintas intenciones:
eliminarla para hacer daño, publicarla para desprestigiar, extorsionar o
chantajear, etc. También se produce cuando una persona crea una
cuenta con los datos de otra y se hace pasar por ella actuando en su
nombre. Esto suele pasar sobre todo en la suplantación de gente
famosa.
 Phishing
Es un tipo de estafa que intenta obtener de la víctima sus datos,
contraseñas, cuentas bancarias, números de tarjetas de crédito o del
documento nacional de identidad, etc., etc. mediante engaño para
utilizarlos en el robo de fondos de sus cuentas. Generalmente se
solicitan del usuario datos personales haciendo pasar por una empresa
o entidad pública con la excusa de comprobarlos o actualizarlos. Esta
petición de datos se realiza a través de un mensaje.
De teléfono móvil, una llamada telefónica, una ventana emergente
durante la navegación por Internet o bien en un correo electrónico.
 CiberAdicción
Es un problema de adicción a Internet que se observa en menores y en
adultos. Su indicador más significativo es la "conexión compulsiva" que
se concreta en la necesidad de tener que conectarse con frecuencia
muchas veces al día.
 Descargas ilegales
Existen páginas en Internet especializadas en la descarga gratuita de
música, libros, vídeos y programas con derechos de autor. El copyright
o derechos de autor significan que sus creadores han registrado y
publicado su obra para percibir un importe económico de cada usuario
final por su uso y disfrute. Esta licencia de uso no se respeta cuando el
usuario/a lo descarga de forma gratuita desde ciertas páginas. A esta
actividad se le conoce habitualmente como "piratería". En ocasiones
se obtiene la semilla o dirección de ese archivo en una página para
luego completar su descarga usando un programa P2P (Peer to Peer)
como eMule, Torrent, Ares, etc.
Precauciones

 No subir imágenes inapropiadas a internet


 No compartir información personal con otros usuarios
 Atención con las inscripciones a determinados sitios. Si piden datos
personales para inscribirnos hay que comprobar para qué los van a
usar. Además, si eres menor de 14 años, es obligatorio el permiso de
tu familia o tu tutor/a.
 No accedas a sitios clasificados para adultos.
 Ten cuidado al descargarte programas desconocidos, pueden tener
virus o troyanos que espíen los datos de tu ordenador.
 Confía siempre en tu familia. Pregúntales cuando te llegue un e-mail
extraño o antes de dar tus datos en una web.

Como se está utilizando


Internet2 provee a las comunidades educativas y de investigación, de Estados
Unidos, con una red que satisface sus requisitos intensivos de ancho de
banda. La red en sí misma es dinámica, robusta y con un costo-eficiente de
combinación entre red óptica y paquetes de red. Provee un enlace troncal de
red de unos 100 GBits/s a más de 210 instituciones educativas, 70
corporaciones y 45 agencias gubernamentales y organizaciones sin fines de
lucro en los EE.UU. Los objetivos de Internet2 son:

 Desarrollar y mantener una red vanguardia.


 Explotar completamente las capacidades de conexiones de banda
ancha a través del uso de aplicaciones de nueva generación.
 Transferir nuevos servicios de red y aplicaciones a todos los niveles de
uso educacional, y eventualmente a toda la comunidad de internet.

El uso de la red varía desde aplicaciones colaborativas, experimentos de


investigación distribuidos y análisis de datos basados en grillas o matrices
hasta redes sociales. Algunas de estas aplicaciones se encuentran en
diferentes niveles de comercialización, como IPv6, middleware open-source
para acceso seguro a redes, VPN’s de capa 2 y redes de circuitos dinámicos.

Conclusión

A lo largo de este documento se ha explicado de manera global qué es y para


qué se utiliza Internet2. Resulta claro que esta herramienta seguirá creciendo
y desarrollándose progresivamente en beneficio de la comunidad educativa
no sólo de los Estados Unidos, sino también de muchos otros países del
mundo que están ya implementando sus propias redes avanzadas para fines
educativos y de investigación.
La necesidad de un mayor ancho de banda ha dado lugar al desarrollo de
nuevas tecnologías y de redes con más velocidad, lo cual ha dado lugar al
aparecimiento y progreso de Internet2. Cada año, son más las organizaciones
miembros de Internet2 en Estados Unidos, al igual que en otros países se
están haciendo esfuerzos para fortalecer este tipo de redes y ponerlas al
servicio de la educación y para proyectos relacionados con la investigación y
la ciencia.
Internet2 sigue creciendo en calidad y en número de usuarios conectados a
esta poderosa red. Se puede predecir que en los próximos años, esta red será
más fuerte y mucho más potente de lo que ya es.
Recomendación
Internet2 no debe ser considerado como el suplantador del internet.
 Aunque el proyecto de Internet2 nació en Estados Unidos, son
muchísimos los países alrededor del mundo los que ya participan
activamente en redes avanzadas con Internet2.
 Se debe tener presente que estas tecnologías están orientadas a la
educación y a la investigación.
 Las universidades de todo el mundo deberían participar en
la construcción y desarrollo de redes avanzadas, pues son una
poderosa herramienta que beneficia a todos.

Вам также может понравиться