2. Contenido
Red de computadores
Red LAN
Red WAN
Topología de las redes
Modelo cliente/servidor
Internet
Historia del internet
Elementos de hardware y software necesarios para conectarse en internet
Proveedor de internet
Isp
Protocolos de internet
Tcp/ip
Dominios comerciales y geográficos
Servicios de internet
url
Mailto
http://
Spam
virus
3. Red De Computadores
Una red de computadoras, también llamada red de
ordenadores, red de comunicaciones de datos o red
informática, es un conjunto de equipos
informáticos y software conectados entre sí por
medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir
información, recursos y ofrecer servicios.
4. Red Lan
Una red de área local, red local o LAN (del
inglés local area network) es la interconexión de una
o varias computadoras y periféricos. Su extensión
está limitada físicamente a un edificio o a un entorno
de 200 metros, con repetidores podría llegar a la
distancia de un campo de 1 kilómetro. Su aplicación
más extendida es la interconexión de computadoras
personales y estaciones de trabajo en
oficinas, fábricas, etc.
5. Red Wan
Una red de área amplia, con frecuencia
denominada WAN, acrónimo de la expresión en idioma
inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos
100 hasta unos 1000 km, proveyendo de servicio a un
país o un continente. Un ejemplo de este tipo de redes
sería RedIRIS, Internet o cualquier red en la cual no
estén en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible).
Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado,
otras son construidas por los proveedores de internet
(ISP) para proveer de conexión a sus clientes.
6. Topología De La Red
La topología de red define la estructura de una red.
Una parte de la definición topológica es la topología
física, que es la disposición real de los cables o
medios. La otra parte es la topología lógica, que
define la forma en que los hosts acceden a los
medios para enviar datos. Las topologías más
comúnmente usadas son las siguientes:
7. Topologías Físicas
Una topología de bus circular usa un solo cable backbone que debe terminarse en
ambos extremos. Todos los hosts se conectan directamente a este backbone.
La topología de anillo conecta un host con el siguiente y al último host con el
primero. Esto crea un anillo físico de cable.
La topología en estrella conecta todos los cables con un punto central de
concentración.
Una topología en estrella extendida conecta estrellas individuales entre sí mediante
la conexión de hubs o switches. Esta topología puede extender el alcance y la
cobertura de la red.
Una topología jerárquica es similar a una estrella extendida. Pero en lugar de
conectar los HUBs o switches entre sí, el sistema se conecta con un computador que
controla el tráfico de la topología.
La topología de malla se implementa para proporcionar la mayor protección posible
para evitar una interrupción del servicio. El uso de una topología de malla en los
sistemas de control en red de una planta nuclear sería un ejemplo excelente. En esta
topología, cada host tiene sus propias conexiones con los demás hosts.
Aunque Internet cuenta con múltiples rutas hacia cualquier ubicación, no adopta la
topología de malla completa.
La topología de árbol tiene varias terminales conectadas de forma que la red se
ramifica desde un servidor base.
8. Topologías Lógicas
La topología lógica de una red es la forma en que los hosts se
comunican a través del medio. Los dos tipos más comunes de
topologías lógicas son broadcast y transmisión de tokens.
La topología broadcast simplemente significa que cada host envía sus
datos hacia todos los demás hosts del medio de red. No existe una
orden que las estaciones deban seguir para utilizar la red. Es por orden
de llegada, es como funciona Ethernet.
La topología transmisión de tokens controla el acceso a la red
mediante la transmisión de un token electrónico a cada host de forma
secuencial. Cuando un host recibe el token, ese host puede enviar datos
a través de la red. Si el host no tiene ningún dato para enviar, transmite
el token al siguiente host y el proceso se vuelve a repetir. Dos ejemplos
de redes que utilizan la transmisión de tokens son Token Ring y la
Interfaz de datos distribuida por fibra (FDDI). Arcnet es una variación
de Token Ring y FDDI. Arcnet es la transmisión de tokens en una
topología de bus.
9. Cliente-Servidor
La arquitectura cliente-servidor es un modelo de aplicación
distribuida en el que las tareas se reparten entre los proveedores
de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa,
el servidor, que le da respuesta. Esta idea también se puede
aplicar a programas que se ejecutan sobre una sola computadora,
aunque es más ventajosa en un sistema operativo multiusuario
distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre
los clientes y los servidores, aunque son más importantes las
ventajas de tipo organizativo debidas a la centralización de la
gestión de la información y la separación de responsabilidades,
lo que facilita y clarifica el diseño del sistema.
10. Internet
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, garantizando que las redes
físicas heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se remontan
a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web (WWW, o "la Web"), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la
consulta remota de archivos de hipertexto. Ésta fue un desarrollo
posterior (1990) y utiliza Internet como medio de transmisión.
11. Historia del internet
Sus orígenes se remontan a la década de 1960, dentro de ARPA
(hoy DARPA), como respuesta a la necesidad de esta organización de
buscar mejores maneras de usar los computadores de ese
entonces, pero enfrentados al problema de que los principales
investigadores y laboratorios deseaban tener sus propios
computadores, lo que no sólo era más costoso, sino que provocaba una
duplicación de esfuerzos y recursos. Así nace ARPANet (Advanced
Research Projects Agency Network o Red de la Agencia para los
Proyectos de Investigación Avanzada de los Estados Unidos), que nos
legó el trazado de una red inicial de comunicaciones de alta velocidad a
la cual fueron integrándose otras instituciones gubernamentales y
redes académicas durante los años 70.
Investigadores, científicos, profesores y estudiantes se beneficiaron de
la comunicación con otras instituciones y colegas en su rama, así como
de la posibilidad de consultar la información disponible en otros
centros académicos y de investigación. De igual manera, disfrutaron de
la nueva habilidad para publicar y hacer disponible a otros la
información generada en sus actividades.
12. En el mes de julio de 1961 Leonard
Kleinrock publicó desde el MIT el primer documento
sobre la teoría de conmutación de paquetes.
Kleinrock convenció a Lawrence Roberts de la
factibilidad teórica de las comunicaciones vía
paquetes en lugar de circuitos, lo cual resultó ser un
gran avance en el camino hacia el trabajo
informático en red. El otro paso fundamental fue
hacer dialogar a los ordenadores entre sí. Para
explorar este terreno, en 1965, Roberts conectó una
computadora TX2 en Massachusetts con un Q-32 en
California a través de una línea telefónica
conmutada de baja velocidad, creando así la
primera (aunque reducida) red de computadoras de
área amplia jamás construida.
13. 1969: La primera red interconectada nace el 21 de
noviembre de 1969, cuando se crea el primer enlace entre las
universidades de UCLA y Stanford por medio de la línea telefónica
conmutada, y gracias a los trabajos y estudios anteriores de varios
científicos y organizaciones desde 1959 (ver:Arpanet). El mito de
que ARPANET, la primera red, se construyó simplemente para
sobrevivir a ataques nucleares sigue siendo muy popular. Sin
embargo, este no fue el único motivo. Si bien es cierto que
ARPANET fue diseñada para sobrevivir a fallos en la red, la
verdadera razón para ello era que los nodos de conmutación eran
poco fiables
1972: Se realizó la Primera demostración pública de ARPANET, una
nueva red de comunicaciones financiada por la DARPA que
funcionaba de forma distribuida sobre la red telefónica conmutada.
El éxito de ésta nueva arquitectura sirvió para que, en 1973,
la DARPA iniciara un programa de investigación sobre posibles
técnicas para interconectar redes (orientadas al tráfico de paquetes)
de distintas clases. Para este fin, desarrollaron nuevos protocolos de
comunicaciones que permitiesen este intercambio de información de
forma "transparente" para las computadoras conectadas. De la
filosofía del proyecto surgió el nombre de "Internet", que se aplicó al
sistema de redes interconectadas mediante los protocolos TCP e IP.
14. 1983: El 1 de enero, ARPANET cambió el protocolo NCP por TCP/IP.
Ese mismo año, se creó el IAB con el fin de estandarizar el protocolo
TCP/IP y de proporcionar recursos de investigación a Internet. Por
otra parte, se centró la función de asignación de identificadores en
la IANA que, más tarde, delegó parte de sus funciones en el Internet
registry que, a su vez, proporciona servicios a los DNS
1986: La NSF comenzó el desarrollo de NSFNET que se convirtió en
la principal Red en árbol de Internet, complementada después con
las redes NSINET y ESNET, todas ellas en Estados Unidos.
Paralelamente, otras redes troncales en Europa, tanto públicas
como comerciales, junto con las americanas formaban el esqueleto
básico ("backbone") de Internet.
1989: Con la integración de los protocolos OSI en la arquitectura de
Internet, se inició la tendencia actual de permitir no sólo la
interconexión de redes de estructuras dispares, sino también la de
facilitar el uso de distintos protocolos de comunicaciones.
15. En el CERN de Ginebra, un grupo de físicos encabezado por Tim Berners-Lee creó el
lenguaje HTML, basado en el SGML. En 1990 el mismo equipo construyó el primer
cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
A inicios de los 90, con la introducción de nuevas facilidades de interconexión y
herramientas gráficas simples para el uso de la red, se inició el auge que actualmente
le conocemos al Internet. Este crecimiento masivo trajo consigo el surgimiento de un
nuevo perfil de usuarios, en su mayoría de personas comunes no ligadas a los
sectores académicos, científicos y gubernamentales.
Esto ponía en cuestionamiento la subvención del gobierno estadounidense al
sostenimiento y la administración de la red, así como la prohibición existente al uso
comercial del Internet. Los hechos se sucedieron rápidamente y para 1993 ya se
había levantado la prohibición al uso comercial del Internet y definido la transición
hacia un modelo de administración no gubernamental que permitiese, a su vez, la
integración de redes y proveedores de acceso privados.
2006: El 3 de enero, Internet alcanzó los mil cien millones de usuarios. Se prevé que
en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones.
El resultado de todo esto es lo que experimentamos hoy en día: la transformación de
lo que fue una enorme red de comunicaciones para uso gubernamental, planificada y
construida con fondos estatales, que ha evolucionado en una miríada de redes
privadas interconectadas entre sí. Actualmente la red experimenta cada día la
integración de nuevas redes y usuarios, extendiendo su amplitud y dominio, al tiempo
que surgen nuevos mercados, tecnologías, instituciones y empresas que aprovechan
este nuevo medio, cuyo potencial apenas comenzamos a descubrir.
16. Elementos para conectarse a
internet
Qué se necesita para conectarse a internet?
Para conectarse a Internet se necesitan varios
elementos. Hay algunos elementos que varían según el
tipo de conexión que elijamos y otros que son comunes.
En general, necesitaremos un terminal, una conexión, un
módem, un proveedor de acceso a Internet y un
navegador.
Terminal
El terminal es el elemento que sirve al usuario para
recibir y enviar información. En el caso más común el
terminal es un ordenador personal de sobremesa o
portátil, pero también puede ser una televisión con
teclado o un teléfono móvil.
17. Proveedor de servicios de Internet
Un proveedor de servicios de Internet (o ISP, por
la sigla en ingles de Internet Service Provider) es
una empresa que brinda conexión a Internet a sus
clientes. Un ISP conecta a sus usuarios a Internet a
través de diferentes tecnologías
como DSL, Cablemódem, GSM, Dial-up, Wifi, entre
otros. Muchos ISP también ofrecen servicios
relacionados con Internet, como el correo
electrónico, alojamiento web, registro de
dominios, servidores de noticias, etc.
18. Isp
Programación en el sistema (In-system
programming) o ISP , por sus siglas en inglés, es la
habilidad de algunos dispositivos lógicos
programables,microcontroladores y otros circuitos
electrónicos de ser programados mientras están
instalados en un sistema completo, en lugar de
requerir que el chip sea programado antes de ser
instalado dentro del sistema.
19. Protocolo de internet
Internet Protocol (en español Protocolo de Internet)
o IP es un protocolo de comunicación de datos
digitales clasificado funcionalmente en la Capa de
Red según el modelo internacional OSI
Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos
mediante un protocolo no orientado a conexión que
transfiere paquetes conmutados a través de distintas
redes físicas previamente enlazadas según la norma
OSI de enlace de datos .
20. Tcp/ip
El modelo TCP/IP es un modelo de descripción
de protocolos de red creado en la década de 1970 por
DARPA, una agencia del Departamento de Defensa de
los Estados Unidos. Evolucionó de ARPANET, el cual
fue la primera red de área amplia y predecesora
de Internet. EL modelo TCP/IP se denomina a veces
comoInternet Model, Modelo DoD o Modelo DARPA.
21. Dominios
DOMINIOS POR TIPO DE ORGANIZACIÓN
Los dominios de organizaciones se basa en un
esquema desarrollado antes de que aparecieran las
redes internacionales. Fué proyectado
principalmente para utilización dentro de los Estados
Unidos.
DOMINIOS GEOGRÁFICOS
Abreviaturas de dos letras que representan a un
país. Hay muchos dominios de nivel superior de este
tipo – uno por cada país en Internet – y que se listan
a continuación:
22. Sevicios de internet
World Wide Web: Permite consultar información almacenada en
cualquier computadora de la red. Es el servicio mas flexible, porque
además de consultar información permite también enviar datos. De
esta manera, se puede rellenar formularios oficiales para entregarlos
a través de Internet, comprar a distancia, etc.
FTP: Permite el intercambio de archivos de una computadora a otra.
Gracias a este servicio se puede acceder a enormes bibliotecas de
programas y documentos disponibles en la red. También es posible
poner a disposición de otros información que nos pertenece,
colocándola en archivos en una máquina de acceso público en
internet.
Correo electrónico (e-mail): similar al correo tradicional, pero
mucho más rápido y con un costo independiente de la distancia a la
que se envíen los mensajes. Para enviar un mensaje es necesario
conocer la dirección de correo electrónico de quién recibirá el
mensaje.
23. News: son foros de discusión que permiten intercambiar
opiniones entre todos los usuarios de Internet
Listas de correo: están íntimamente relacionadas con el
correo electrónico. Son listas de direcciones electrónicas de
personas con intereses comunes. Cada vez que se envía un
e-mail a una lista, todas las personas que pertenecen al grupo
lo reciben, y a su vez, cada vez que alguien envíe un mensaje
a la lista de correo nosotros recibiremos un copia.
Chat: gracias a este servicio se puede charlar con otros
usuarios mediante el teclado de la computadora y en tiempo
real.
Videoconferencias: para hablar con otra persona de viva voz
y viendo además su imagen, a un costo mucho mas barato
que
elnet: acceso remoto a un servidor de la red, no es frecuente
que el usuario medio lo necesite. una llamada telefónica
internacional.
24. URL
URL significa Uniform Resource Locator, es decir, localizador
uniforme de recurso. Es una secuencia de caracteres, de acuerdo a
un formato estándar, que se usa para nombrar recursos, como
documentos e imágenes en Internet, por su localización.
Las URL fueron una innovación fundamental en la historia de la
internet.
Fueron usadas por primera vez por Tim Berners-Lee en 1991, para
permitir a los autores de documentos establecer hiperenlaces en
la World Wide Web(WWW o Web). Desde 1994, en los estándares
de la internet, el concepto de URL ha sido incorporado dentro del
más general de URI (Uniform Resource Identifier - Identificador
Uniforme de Recurso), pero el término URL aún se utiliza
ampliamente.
25. Cuanto nos piden una URL en un formulario web,
usualmente nos solicitan la dirección de un sitio web
propio o incluso la dirección de un perfil de usuario,
como podría ser el de Facebook (de la forma
www.facebook.com/su-nombre-de-usuario).
26. Mailto
Los enlaces mailto son aquellos que, en vez de llevar a tu lector a
una página web, se usan como enlaces para enviar un correo
electrónico. Se usan poco, principalmente para mantener la
privacidad y controlar el spam, pero en ocasiones son muy útiles.
Si quieres usar en alguna ocasión enlaces mailto así es como se
insertan:
<a href="mailto:info@dominio.com?subject=Asunto">Contacta
conmigo por email</a>
Como ves, la estructura básica es la de un enlace, pero del
tipo mailto, pero hay varios modificadores que puedes incluir, como
en el ejemplo:
mailto: establece el receptor, o receptores (separados por comas)
&cc= establece los receptores a los que se enviará copia “CC”.
Como en el caso anterior, para varios receptores sepáralos con
comas
27. &bcc= establece los receptores que recibirán copia
oculta (BCC). Igualmente pueden ser varios
separándolos con comas
&subject= establece el Asunto del email. Utiliza
entidades HTML para las frases largas, o sea, que no
pongas espacios (por ejemplo), mejor remplázalos
con %20, etc.
&body= establece el cuerpo del mensaje, y puedes
incluir tantas frases como quieras, incluidos saltos de
línea. Los saltos de línea debes convertirlos a %0A.
Aquí tienes un ejemplo:
<ahref="mailto:admin@ayudawordpress.com?subject=P
ost%20sobre%20mailto&body=Fern
28. HTTP
Hypertext Transfer Protocol o HTTP (en
español protocolo de transferencia de hipertexto) es
el protocolo usado en cada transacción de la World
Wide Web. HTTP fue desarrollado por el World Wide
Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante
de ellos es el RFC 2616 que especifica la versión
1.1.
29. HTTP define la sintaxis y la semántica que utilizan los
elementos de software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un
protocolo orientado a transacciones y sigue el esquema
petición-respuesta entre un cliente y un servidor. Al
cliente que efectúa la petición (un navegador web o
un spider) se lo conoce como "user agent" (agente del
usuario).
HTTP define la sintaxis y la semántica que utilizan los
elementos de software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un
protocolo orientado a transacciones y sigue el esquema
petición-respuesta entre un cliente y un servidor. Al
cliente que efectúa la petición (un navegador web o
un spider) se lo conoce como "user agent" (agente del
usuario).
30. HTTP es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web
necesita frecuentemente mantener estado. Para
esto se usan las cookies, que es información que un
servidor puede almacenar en el sistema cliente. Esto
le permite a las aplicaciones web instituir la noción
de "sesión", y también permite rastrear usuarios ya
que las cookies pueden guardarse en el cliente por
tiempo indeterminado.
31. SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de
tipo publicitario, generalmente enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o
varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La
palabra spam proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les
enviaban comida enlatada, entre estas comidas
enlatadas, estaba una carne enlatada llamada spam, que
en los Estados Unidos era y sigue siendo muy común.
32. Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en
el correo electrónico. Otras tecnologías de Internet que
han sido objeto de correo basura incluyen grupos de
noticias,usenet, motores de búsqueda, redes sociales,
páginas web wiki, foros, web logs (blogs), a través
de ventanas emergentes y todo tipo de imágenes y
textos en la web.
El correo basura también puede tener como objetivo
los teléfonos móviles (a través de mensajes de texto) y
los sistemas demensajería instantánea como por
ejemplo Outlook, Lotus Notes,Windows live ,etc.
33. Virus
Un virus informático es un malware que tiene por objeto alterar el normal
funcionamiento de la computadora, sin el permiso o el conocimiento del
usuario. Los virus, habitualmente, reemplazan archivos ejecutables por
otros infectados con el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a
través de un software, no se replican a sí mismos porque no tienen esa
facultad como el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos, desde una
simple broma hasta realizar daños importantes en los sistemas, o bloquear
las redes informáticas generando tráfico inútil.
34. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que
está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía
haya terminado de ejecutarse. El virus toma entonces el
control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos
ejecutables que sean llamados para su ejecución.
Finalmente se añade el código del virus al programa
infectado y se graba en el disco, con lo cual el proceso
de replicado se completa.