Redes locales e Internet



Documentos relacionados
Redes locales e internet

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

4.1 Qué es una red de ordenadores?

Dispositivos de Red Hub Switch

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

WINDOWS : TERMINAL SERVER

INFORMÁTICA IE. Términos a conocer y conceptos básicos. World Wide Web (WWW):

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

REDES DE ÁREA LOCAL PREGUNTAS DE EXAMEN

Fuente:

Redes. Tipos de redes según su alcance. 1 Ediciones AKAL, S. A.

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

T5.- Redes de datos. TEMA 5 REDES DE DATOS Elementos de la comunicación Elementos de la comunicación.

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Redes Locales: El protocolo TCP/IP

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Proceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento

Conexión a red LAN con servidor DHCP

DIPLOMADO EN SEGURIDAD INFORMATICA

GUÍAS FÁCILES DE LAS TIC

Firewall Firestarter. Establece perímetros confiables.

Software Criptográfico FNMT-RCM

Oficina Online. Manual del administrador

Manual de Usuario Consulte en Equipo ADSL Huawei MT 882

Unidad 3: El sistema operativo. Trabajo con conexión.

Plan de Trabajo en Verano de INFORMÁTICA CUARTO ESO. Departamento de Tecnología curso

Pack Seguridad Autónomos Consola de gestión del programa agente

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Servicio de Acceso Remoto. Usos y configuración.

GUÍA BÁSICA USUARIO MOODLE 2.6

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows 7

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Si quieres saber cuál es tu IP, escribe en Google: cuál es mi IP. Escribe en el buscador Google: cuál es mi ip

LOS VIRUS IMFORMÁTICOS

Roles y Características

ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA

Servicios de impresión y de archivos (Windows 2008)

ACCESO Y MANEJO DEL PANEL DE CONTROL

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

Accede a su DISCO Virtual del mismo modo como lo Hace a su disco duro, a través de:

COMO FUNCIONA INTERNET

TEMA 4: EMPEZANDO A NAVEGAR ESCUELA UNIVERSITARIA DE INFORMÁTICA. Raúl Martín Martín

CONVERSIÓN DE UN NÚMERO EN BINARIO A DECIMAL Y VICEVERSA

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

DISPOSITIVO DE BANDA ANCHA

Las redes y su seguridad

Organizándose con Microsoft Outlook

Person IP CRM Manual MOBILE

Tipos de Cookies utilizadas en este sitio web

Unidad Didáctica 12. La publicación

Internet aula abierta

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Manual de uso de Moodle para alumnos

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Redes de Área Local: Configuración de una VPN en Windows XP

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

G R U P O S INDICE Cómo crear una cuenta en ARQA? Cómo tener un grupo en ARQA? Secciones y funcionalidades de los grupos Configuración del grupo

Internet como herramientas de comunicación: El correo electrónico

Tratamiento informático. Unidad 3 Internet

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

1. Configuración del entorno de usuario

Redes - Contenido. 1) Concepto redes 2) Clasificación 3) Dispositivos físicos 4) Configuración red 5) Compartir carpetas 6) Compartir impresoras

DOCENTES FORMADORES UGEL 03 PRIMARIA

Cookies: qué son y para qué sirven

TEMA 3. SEGURIDAD INFORMÁTICA

PREPARATORIA DIURNA DE CUAUTLA

Introducción a Spamina

Conservar los datos del ordenador en caso de apagón

Manual para el administrador de red. Configuración de las impresoras Evolis con un puerto TCP/IP (Ethernet)

Para poder navegar en Internet debes primeramente elegir el navegador que vas a utilizar, que puede ser:

UF0513 Gestión auxiliar de archivo en soporte convencional o informático

Práctica 6 - Página Web

Configuración de ordenadores portátiles en la red de la Biblioteca con el sistema Windows XP

Toda base de datos relacional se basa en dos objetos

Panel de control. capítulo 07

Lección 5: Bloc de notas Estudio de la aplicación Bloc de notas, utilizada para escribir sencillos documentos de texto de tamaño reducido.

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

El ejemplo de wiki más conocido es la enciclopedia universal colaborativa wikipedia.

Administración de la producción. Sesión 10: Gestor de Base de Datos (Access)

Para conectarse a Internet solo se requiere un equipo de cómputo, una línea de trasmisión, un proveedor de acceso a Internet y un navegador.

CONFIGURACIÓN DE RED WINDOWS 2000 PROFESIONAL

SUBDIRECCIÓN GENERAL DE NUEVAS TECNOLOGÍAS DE JUSTICIA MANUAL DE USUARIO DE LA NUEVA APLICACIÓN DE CORREO ELECTRÓNICO

13.2 WORLD WIDE WEB (www)

REDES. Una red es un sistema de transmisión de datos que permite el intercambio de información entre distintos ordenadores.

Sistema de Gestión Portuaria Sistema de Gestión Portuaria Uso General del Sistema

Transcripción:

Redes locales e Internet Redes de área local Una red de ordenadores es un conjunto de sistemas informáticos conectados entre sí por algún medio, que puede ser un cable o a través de ondas, de forma inalámbrica. El objeto de las redes es compartir información y recursos. Existen diferentes tipos de redes según su amplitud o alcance. Así, se habla de redes de área local, redes de campus, redes de área extensa o redes amplias, etc. Elementos de una red de ordenadores Los elementos fundamentales de una red son: El medio de transmisión de la información. -Cable, que transmite la información en forma de oscilaciones eléctricas. El tipo de cable más utilizado en las conexiones Ethernet que incorporan la mayoría de los ordenadores actuales es el denominado CAT-5 o 100BASE-T, formado por ocho hilos conductores, de los cuales sólo cuatro se emplean para la transmisión de datos. Este tipo de cables utilizan conectores RJ-45 (en la imagen) y admiten una velocidad máxima de 1000 Mbps, con distancias de hasta 100 metros entre nodo y nodo. -Inalámbrico WiFi en cual transmite la información a través del aire en forma de ondas con un alcance de unas decenas de metros, dependiendo de las condiciones. -Inalámbrico Bluetooth, es un tipo de conexión de baja potencia y escaso alcance, se emplea principalmente para aparatos de escasa potencia y pequeño tamaño. -Fibra óptica, consistente en filamentos transparentes a través de los cuales la información se transmite a gran velocidad y largas distancias en forma de destellos de luz. Interfaz de red Es el dispositivo que permite a un ordenador comunicarse con otro a través de un determinado medio de transmisión. Los más comunes son: -Adaptadores o tarjetas de red para redes de cable, que pueden ser de tipo coaxial o de par trenzado con conector RJ-45. -Adaptadores de red inalámbricos, que permiten la transmisión por ondas de radio. -Módem telefónico. Se trata de un dispositivo que convierte datos binarios en sonidos modulados de forma que puedan transmitirse a través de un canal telefónico convencional. Diseño de una red de ordenadores Cuando se diseña una red hay que tener en cuenta: -El número de equipos que la van a constituir. -Las características de los equipos. -Si va a ser red cableada o inalámbrica. -La topología de la red

Instalación de la red de cable Configuración del protocolo IP La información que se transmite dentro de una red previamente se trocea en paquetes, cada uno de los cuales puede recorrer un camino distinto entre el punto de origen y el de destino, dependiendo de las condiciones de la red. En una red de ordenadores, cada equipo tiene su propia identificación, lo que se consigue mediante una dirección IP. En una misma red no puede haber dos ordenadores con la misma IP. La dirección IP es una dirección lógica, lo que significa que se asigna al ordenador mediante software, y puede cambiarse con sólo modificar la configuración del adaptador de red. Cada adaptador de red tiene asociada también una dirección física fija, denominada dirección MAC. Una de las funciones del software que lleva a cabo el protocolo TCP/IP es gestionar la correspondencia entre direcciones MAC y direcciones IP. Asignación de nombres a los equipos de la red Para organizar una red local, en algunos sistemas operativos, como Windows, se utilizan los conceptos de dominio y grupo de trabajo. Una red local puede ser de dominio o de grupo de trabajo. Se llaman redes de dominio aquellas en las que una persona asigna privilegios o derechos de uso de determinados recursos, administra la red y el acceso a ella, entre otros aspectos. En estas redes, uno de los ordenadores está configurado como servidor y el resto como clientes. Por el contrario, en las redes de grupo de trabajo los usuarios comparten recursos de igual a igual. Protección de una red inalámbrica Una red inalámbrica es especialmente vulnerable ante diferentes ataques. Entre esos ataques se pueden mencionar: -Uso del ancho de banda de la red por equipos ajenos a ella. -Acceso a la información de los ordenadores de la red. -Obtención de información de sus usuarios, como datos, claves, etc. El primero de los ataques es el más frecuente. Consiste en que otros usuarios acceden a Internet a través del punto de acceso de la red cuando éste es un router WiFi para acceso a Internet en banda ancha. Para impedir estos ataques se debe configurar en el punto de acceso la lista de equipos que pueden conectarse. También es conveniente codificar la señal inalámbrica para dificultar la conexión a usuarios que desconozcan la clave, activando el cifrado de las comunicaciones. Para proteger el ordenador se recomienda: -Usar cuentas de usuario con contraseña robusta. -Compartir sólo las carpetas necesarias y asignar permisos sólo a usuarios concretos y con contraseña. Para proteger una red inalámbrica se recomienda: -Cambiar la contraseña que trae de fábrica el punto de acceso.

-Configurar el protocolo de acceso al PA. -Desactivación de la difusión automática de la SSID, que es el nombre de red inalámbrica con el que cada punto de acceso se identifica ante el exterior. -Filtrar los accesos por direcciones MAC, una opción disponible en la mayoría de los puntos de acceso, que permite especificar las direcciones MAC a las que se permitirá el acceso a su señal. Compartir recursos remotos o en red La principal razón para crear una red es la posibilidad de compartir recursos, Para poder compartir recursos se requiere: -Que el usuario del ordenador que comparte el recurso tenga perfil de administrador. -Crear usuarios con contraseña en los ordenadores que se conectan al que comparte. Compartir impresoras en la red Es una de las grandes ventajas de la red. Al ordenador que comparte se le llama servidor de impresión, y a la impresora compartida, impresora remota. Para compartir este recurso con otros ordenadores de la red, se pueden usar los siguientes procedimientos: En Windows Vista: Panel de control Hardware y sonido Impresoras. Se selecciona con el botón derecho y en el menú contextual Compartir. Luego, en Propiedades Compartir, y en el cuadro de texto Recurso compartido, teclear el nombre que se le da a la impresora compartida, y luego pulsar Aceptar. En Linux, las impresoras se comparten por medio del servicio CUPS, que convierte a un ordenador con impresora en servidor de impresión. Si se tiene instalado Samba para carpetas y archivos, también se puede usar para compartir impresoras. En este caso, también se podrá acceder desde un ordenador con Linux a una impresora conectada a un ordenador con Windows. Internet Muchas veces se define Internet como una red de redes, lo cual da una idea bastante ajustada de la realidad, ya que se compone de muchas redes autónomas e independientes pero conectadas entre sí de tal modo que cualquier ordenador del mundo pueda comunicarse con los demás. Lo que hace posible esto es que todos usan los mismos protocolos de comunicación, agrupados en una familia conocida globalmente como TCP/IP La dirección IP en Internet y el servicio de nombres de dominio Cuando un ordenador accede a Internet a través de una conexión de red local, se utilizan dos IP diferentes, una de ellas válida sólo dentro de la red local a la que el ordenador pertenece, la IP local o privada, que lo identifica dentro de esa red local, y la otra IP pública, que lo identifica en Internet. Cuando el ordenador se desconecta, o cuando la asignación de dirección caduca, la IP que estaba utilizando queda libre y puede ser asignada a otro ordenador que solicite conexión.

Configuración de la conexión Existen diferentes sistemas de conexión a Internet, pero la más habitual actualmente es la que se realiza a través de la red de telefonía fija mediante un módem-router ADSL. Estos dispositivos desempeñan varias funciones: permitir la conexión de varios ordenadores, servir de módem de la señal telefónica, enrutar o encaminar los paquetes de datos desde Internet a cada equipo de la red local y viceversa y, si incluye conexión WiFi, servir de punto de acceso para la red inalámbrica. El módem-router proporciona, a su vez, a los ordenadores de la red su IP local o subred, así como la puerta de enlace predeterminada, por medio del protocolo DHCP. Los parámetros del router se pueden configurar mediante una interfaz web que ofrece el router, a la cual se accede escribiendo la dirección de la IP privada del router en la barra de direcciones del navegador. World Wide Web (WWW) Estas siglas hacen referencia al conjunto de información que se distribuye mediante páginas electrónicas con texto y gráficos elaboradas en un lenguaje denominado HTML. Lo característico de las páginas web es que se enlazan unas con otras, creando una intrincada telaraña o red de millones de páginas imbricadas mediante enlaces que las interconectan. La web se compone de multitud de servidores conectados a Internet. Los programas clientes, también llamados navegadores, son aplicaciones encargadas de mostrar el contenido de las páginas en función de los códigos en lenguaje HTML que éstas contengan. Para visitar una página, hay que pedirla al servidor en la que está alojada. La forma de hacerlo es teclear en la barra de direcciones de la aplicación cliente, o navegador de Internet, el nombre del archivo HTML correspondiente. Algunos ejemplos de programas navegadores son Internet Explorer, de Microsoft, Mozilla Firefox, Opera, etc. URL La URL de un documento es la dirección de ese documento en Internet, es decir, la cadena de caracteres que, una vez interpretada por un programa navegador, permite el acceso al archivo. Hay que recordar que una URL identifica archivos, no dominios. Sin embargo, todos los dominios contienen al menos un archivo, que es la página índice, con formato HTML. Búsquedas en Internet Internet se ha convertido en un depósito y fuente de información de dimensiones gigantescas, y además en continuo crecimiento. Sin embargo, debido al gran volumen de información disponible y a la proliferación de sitios en los que se aloja, cada vez es más complicado encontrar información para un objetivo concreto. De ahí la importancia de conocer formas y estrategias de búsqueda de información.

Estos son algunos mecanismos de búsqueda o recuperación de información en la red: -Buscadores. Son servicios de búsqueda en los que el usuario introduce una o varias palabras clave, a partir de las cuales el servicio devuelve un listado de enlaces a documentos de todo tipo que contengan esas palabras clave. Los buscadores constan de tres elementos: un programa rastreador llamado robot o spider (araña), una base de datos y un motor de búsqueda. El robot rastrea documentos en la web, haciendo acopio en su base de datos de los términos que contienen y relacionándolos con la dirección o URL del documento del que proceden. El motor de búsqueda, busca los términos señalados en su base de datos. -Directorios o índices. Estos ofrecen listados de enlaces ordenados según la relación más o menos estrecha con los términos introducidos por el usuario. Son generados manualmente por equipos de personas a partir de las páginas registradas por sus propios autores. Es un proceso mucho menos automático que el de los buscadores, pero de mayor fiabilidad en cuanto a los resultados ofrecidos. -Metabuscadores. Son motores de búsqueda de portales o de buscadores especializados en temas relacionados con el término o palabras introducidos por el usuario. Es decir, se puede decir que son buscadores de buscadores. -Multibuscadores. Estos asistentes buscan resultados en las bases de datos de varios buscadores y directorios de forma simultánea, eliminando duplicaciones. Es decir, en principio no muestran varios enlaces a la misma URL si ésta ha sido encontrada en más de una base de datos. Junto al resultado se ofrece la referencia al buscador en el que se ha encontrado. -Por último, se pueden mencionar los agentes automáticos de búsqueda, que mantienen permanentemente informado al usuario sobre cualquier nuevo resultado relacionado con una búsqueda de su interés. Aplicaciones web Las páginas web pueden tener un contenido fijo una vez cargadas, o bien actualizarse de forma continua ante la interacción con el usuario. A esto se denomina aplicaciones web, que generan información de forma automática presentándola al usuario a través de una interfaz con forma de página web.

Web 2.0 Se trata de una segunda generación, cuya principal característica diferencial es el hecho de basarse en comunidades de usuarios y en la prestación de servicios cuyos contenidos son elaborados colectivamente por los propios usuarios, como las redes sociales, blogs, wikis, portales multimedia, etc. Correo electrónico Es un servicio que permite la transmisión de mensajes entre usuarios con acceso a Internet. Para su uso es necesario un programa cliente y una dirección de correo electrónico, la cual sirve para identificar al remitente. Los servidores son los que se encargan de gestionar los mensajes. Existen servidores de correo saliente, para los mensajes que envía el usuario, y servidores de correo entrante para los que recibe. Existe una modalidad de correo electrónico cada vez más usada por sus indudables ventajas que es la de webmail o correo web, un servicio que ofrecen la mayoría de los proveedores de servicios en internet. Los más extendidos son los que ofrecen gratuitamente Microsoft (Hotmail), Google (Gmail) y Yahoo mail. La ventaja indudable es la posibilidad de envío y recepción de mensajes desde cualquier ordenador con conexión a Internet, simplemente accediendo a la web de la entidad que proporciona el servicio. Las listas de correo Se utilizan para enviar un mismo mensaje a diferentes destinatarios de forma simultánea. Facilitan mucho el trabajo, ya que evitan tener que insertar un gran número de direcciones en cada mensaje colectivo. Aplicaciones de correo de voz Este servicio permite la transmisión de voz en forma de paquetes de datos a través de Internet. Requiere la instalación de un programa cliente específico. Seguridad en el correo electrónico Es conveniente siempre fijarse en quién es el remitente, ya que la mayor parte de las amenazas proceden de remitentes desconocidos. Recibir un correo de un desconocido puede ser un indicio de amenaza. También hay que desconfiar de los mensajes sin asunto. Cuando se trata de una respuesta a un mensaje nuestro, el asunto viene precedido por Re: (de respuesta). Debemos desconfiar absolutamente de los que tengan como asunto una respuesta a un mensaje cuyo asunto no reconozcamos como nuestro.

Otros servicios y usos de Internet Estos serian: Grupos de noticias o News Es uno de los medios de transmisión de la información con más tradición en Internet,. El servicio se basa en la transmisión de mensajes informativos a servidores similares a los de correo, donde el destinatario es el propio servidor. Los abonados a un grupo de noticias pueden ver todos los mensajes enviados anteriormente por todos los usuarios, y contestar a los que quieran, como un tablón de anuncios en el que la gente coloca opiniones y otros responden a ellas a través del mismo medio. Todos los visitantes del tablón, en este caso el grupo de noticias, pueden ver el histórico. Foros de debate Se trata de un sistema de comunicación en diferido muy similar al de los grupos de noticias. La diferencia es que se accede a ellos mediante el protocolo http, es decir, a través de páginas web, y además es necesario estar conectado para poder ver los mensajes. Por lo demás, su funcionamiento es muy similar al de los grupos de noticias, ya que el visitante puede ver todos los mensajes con sus respuestas. Mensajería instantánea Consiste en el envío y recepción de mensajes que llegan al destinatario de forma casi instantánea. Actualmente los programas cliente permiten enviar, además de mensajes de texto, imágenes de videoconferencia mediante el uso de una webcam, así como la gestión de cuentas de múltiples proveedores simultáneamente. Blogs o bitácoras Son sitios web de estructura sencilla en los que el autor inserta texto o contenidos multimedia en forma de entradas o artículos que quedan ordenados cronológicamente, empezando por las entradas más recientes. Wikis Son sitios web creados para la aportación de conocimientos sobre un determinado tema que, una vez publicados, quedan a disposición de todos los visitantes. Las páginas del sitio las puede editar cualquiera que se registre como usuario, y todas pueden ser modificadas e incluso borradas por cualquiera.

Seguridad en redes e Internet El uso cotidiano de los ordenadores como medio de comunicación conlleva que la mayor parte de los ataques y riesgos se produzcan en el ámbito de las redes y de Internet. Tipos de ataques al navegador Los navegadores de Internet son, junto con el correo electrónico, los que más riesgos presentan en el uso de Internet. Existen diferentes tipos de ataques: -Malware. Consiste en la instalación, sin que intervenga la voluntad del usuario, de programas maliciosos. Son de diversos tipos: -Hijacking: producen un bloqueo o secuestro de la página de inicio del navegador, redireccionando a otras con publicidad, ventanas emergentes de contenido pornográfico, etc. -Spyware: programas espía diseñados para robar o interceptar datos personales como contraseñas, cuentas bancarias, números de tarjeta de crédito, etc. -Dialers: programas que marcan automáticamente, sin autorización del usuario, determinados números de teléfono, sustituyendo al proveedor de Internet habitual, lo que puede suponer un elevado coste en la llamada. - Adware: Inundan el ordenador con páginas de publicidad. -Backdoor: programas espías que permiten controlar completamente el ordenador a distancia desde otro ordenador. -Keyloggers: programas que registran todas las pulsaciones en el teclado, con la intención de averiguar todo tipo de información, pero sobre todo contraseñas y claves. -Rootkit: programas que intentan ocultar ataques realizados e instalar puertas traseras. Para protegerse ante este tipo de ataques, los programas antivirus suelen incluir herramientas preventivas. Un cortafuegos es un programa que filtra los paquetes que circulan entre el ordenador e Internet. Lo que hace un cortafuegos es analizar la información contenida en cada paquete para verificar si su procedencia es legítima o si ha sido solicitado por el ordenador destinatario, aceptando el paquete en caso afirmativo y rechazándolo en caso contrario. Este filtrado evita ataques e intrusiones, ya que impide el paso de información no solicitada. -Phishing Conocido también como suplantación de identidad, suele realizarse a través de mensajes de correo electrónico con la apariencia visual de alguna compañía o entidad conocida y fiable, que normalmente reconducen al usuario a páginas web fraudulentas en las que se le piden datos personales, muchas veces confidenciales. Protección del anonimato o privacidad Cada vez que utilizamos un ordenador, Internet en particular, vamos dejando pequeños rastros sobre nuestra identidad y sobre otros aspectos como las páginas que visitamos, las compras que realizamos, etc. Las posibilidades de la tecnología actual permiten que, si no se toman las medidas oportunas, alguien pueda obtener esa información y usarla en beneficio propio o en contra de quien deja el rastro.

Algunos de los riesgos o amenazas en cuanto a la privacidad son los siguientes: -Cookies Son pequeños archivos de texto que las páginas web envían a nuestro equipo y que reciben de vuelta cuando las volvemos a visitar, lo que les permite saber la identidad del visitante y otros datos, como las páginas del sitio que ha visitado anteriormente. -Servidores Proxy Web Los servidores de páginas guardan información sobre nuestra identidad, cada vez que visitamos una de ellas. Es posible que el usuario, por cualquier motivo, no quiera dejar este rastro. Una forma de evitar dejar rastros de identidad y permanecer en el anonimato es visitar páginas a través de un servidor Proxy Web, como http://anonymouse.org. La ventaja que presenta es que no requiere instalación de ningún tipo. -Caché de disco A lo largo de una sesión de navegación, la información contenida en las páginas visitadas se va guardando también en un área de almacenamiento temporal del ordenador conocida como caché de disco. La caché de disco es un área asociada al programa navegador que sirve para acelerar la navegación, evitando cargar de nuevo aquella información que ya haya sido cargada con anterioridad. Al volver a una página que habia sido visitada en la misma sesión, gran parte de la información que contiene (por ejemplo, sus gráficos) ya estará presente en la caché de disco, por lo que no será necesario importarla de nuevo desde el servidor, con lo cual podrá presentarse inmediatamente en pantalla. Para que desaparezca totalmente del disco todo rastro de las páginas visitadas, puede interesarnos borrar explícitamente todo el contenido de la caché de disco. Todos los programas navegadores ofrecen esa posibilidad.