43
REDES INFORMÁTICAS:

REDES INFORMÁTICAS€¦ · 3) Requerimientos de hardware y programación 4) Cuáles son las posibles estructuras de las redes informáticas 5) Niveles de seguridad y confidencialidad

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

REDES INFORMÁTICAS:

ÍNDICE:

1) Qué son las redes informáticas

2) Para qué sirven las redes informáticas

3) Requerimientos de hardware y programación

4) Cuáles son las posibles estructuras de las redes informáticas

5) Niveles de seguridad y confidencialidad de las redes informáticas

6) Sobre la mayor red mundial: Internet

7) Qué es Internet

8) Cómo funciona

9) Historia y evolución de Internet

10) Qué servicios ofrece

1- Qué son las redes informáticas

Una red es un sistema donde los elementos que lo componen (por lo general ordenadores) son autónomos y están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir recursos. Independientemente a esto, definir el concepto de red implica diferenciar

entre el concepto de red física y red de comunicación.

Cuando varios ordenadores están conectados entre sí y pueden transmitirse información, de forma continua u ocasional entre ellos, forman una red. Existen muchos tipos de redes; algunas emplean unos tramos de cables de pocos metros(redes locales); otras enlazan ordenadores situados a miles

de kilómetros de distancia y emplean radioenlaces por satélite o una comunicación por teléfono.

Respecto a la estructura física, los modos de conexión física, los flujos de datos, etc; una red la constituyen dos o más ordenadores que comparten determinados recursos, sea hardware

(impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una perspectiva más comunicativa, podemos decir que existe una red cuando se encuentran

involucrados un componente humano que comunica, un componente tecnológico (ordenadores, televisión, telecomunicaciones) y un componente administrativo (institución o instituciones que

mantienen los servicios).

La red informática permite que sus recursos tecnológicos (y, por tanto, sus empleados) "hablen" entre sí; también permitirá conectar su empresa con la internet y le puede aportar numerosos beneficios adicionales como teleconferencia, actividad multimedia, transferencia de archivos de vídeo y archivos gráficos a gran velocidad, servicios de información de negocio en línea, etc..

Una RED de computadoras es cualquier sistema de computación que enlaza dos o más computadoras.

https://www.google.es/search?q=red+informatica&source=lnms&tbm=isch&sa=X&ei=v1YpU_TAGaSH0AWI4oGYCA&

ved=0CAkQ_AUoAQ#facrc=_&imgdii=_&imgrc=L-diCDDkK4BXiM%253A%3BLlMBv8ASAdfvKM%3Bhttp%253A%252F%252F2.bp.blogspot.com%252F-

jKEwM5Ia4NE%252FUOkaUDG5v6I%252FAAAAAAAAABQ%252FLqmxTdg4_Uc%252Fs1600%252Fsoftware.jpg%3Bhttp%253A%252F

%252Fwwwlourdesgiraldo.blogspot.com%252F%3B899%3B707

2- Para qué sirven las redes informáticas

El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar importantes efectos en la totalidad de la sociedad.

Para dar una idea sobre algunos de los usos importantes de redes de ordenadores, tres ejemplos: el acceso a programas remotos, el acceso a bases de datos remotas y facilidades de comunicación de valor añadido.

Una compañía que ha producido un modelo que simula la economía mundial puede permitir que sus clientes se conecten usando la red y corran el programa para ver como pueden afectar a sus negocios las diferentes proyecciones de inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con frecuencia se prefiere este planteamiento que vender los derechos del programa, en especial si el modelo se está ajustando constantemente o necesita de una máquina muy grande para correrlo.

Todas estas aplicaciones operan sobre redes por razones económicas: el llamar a un ordenador remoto mediante una red resulta más económico que hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que el enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una red, hace que solo se ocupen los enlaces de larga distancia cuadro se están transmitiendo los datos.

Una tercera forma que muestra el amplio potencial del uso de redes, es su empleo como medio de comunicación (INTERNET). Como por ejemplo, el correo electrónico (e-mail), que se envía desde una terminal, a cualquier persona situada en cualquier parte del mundo que disfrute de este servicio. Además de texto, se pueden enviar fotografías e imágenes.

Las redes en general, consisten en "compartir recursos", y uno de su objeto es hacer que todos los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encararse de su trabajo, aunque se tenga un rendimiento global menor.Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas grandes.

Las redes informáticas permiten que los ordenadores se conecten entre sí para intercambiar información y compartir hardware y software

I ntercambiar información: Los ordenadores de una red pueden intercambiarse de forma muy fácil y rápida todo tipo de archivos. Esos archivos podrán ser vistos, abiertos y editados por todos los ordenadores de la red. El ordenador que suministra un servicio se denomina servidor, y el que solicita el servicio cliente.

Compartir Hardware: No es necesario que cada ordenador tenga una impresora. Si uno de los ordenadores tiene una impresora, puede compartirla para que los demás impriman en ella. También se puede compartir un Router ADSL.

Compartir Sorftware: Algunos programas pueden instalarse en un solo ordenador y ser utilizados desde los ordenadores de la red, sin que sea necesario instalarlo en cada uno de ellos.

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#facrc=_&imgdii=_&imgrc=JuMtxmNoW_MyvM%253A%3Bs5485Oalp4XPWM%3Bhttp%253A%252F%252Fgestiondocumentos.files.wordpress.com%252F2011%252F02%252Fred-de-ordenadores.jpg%3Bhttp%253A%252F%252Faprendamossobreredes.blogspot.com%252F2011%252F11%252Fcomo-crear-una-red-lan-de-topologia.html%3B400%3B300

3- Requerimientos de hardware y programación

•Tarjeta gráfica : Una buena tarjeta gráfica, 100 % compatible con OpenGL, es necesaria para correr el programa. Las tarjetas NVIDIA de mediano y alto rango han demostrado ser las más confiables. También las tarjetas Radeon han demostrado un buen desempeño, siempre y cuando se tengan los controladores mas recientes instalados. Las tarjetas gráficas integradas por lo general son incapaces de funcionar con el programa.

•Memoria RAM : Se recomienda por lo menos 4 GB para desarrollar simulaciones de nivel profesional, sobre todo si empleas Windows Vista (que requiere por si solo 1 GB).

•Procesador : El más rápido es un procesador de 2.4 GHz con doble núcleo sería el estándar adecuado para simulaciones profesionales. El contar con dos o más núcleos no necesariamente hará más rápidas las simulaciones, permite que el programa muestre un mejor desempeño durante su uso regular. También te permite seguir empleando tu

ordenador con otros programas, de manera eficiente, mientras las simulaciones se están ejecutando.200 MB de espacio libre en disco (se recomienda 5 GB o más)

Se recomienda disponer de al menos 500 MiB libres de espacio en disco para la instalación de la plataforma, y suficiente espacio adicional para datos. Cabe destacar que la capacidad en disco rígido deberá ser proporcionada según la cantidad de información y contenidos que almacenen los cursos dentro de la plataforma.

Pantalla de 800 x 600 píxel (se recomienda de 1280 x 1024 píxel, o mayor).Dispositivo de señalamiento (ratón) con rueda central.

4- Cuáles son las posibles estructuras de las redes informáticas:

Las redes tienen tres niveles de componentes: software de aplicaciones, software de red y hardware de red.

•El Software de Aplicaciones : programas que se comunican con los usuarios de la red y permiten compartir información (como archivos, gráficos o vídeos) y recursos (como impresoras o unidades de disco).

•El software de Red: programas que establecen protocolos para que los ordenadores se comuniquen entre sí. Dichos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes.

•El Hardware de Red: formado por los componentes materiales que unen los ordenadores. Dos componentes importantes son los medios de transmisión que transportan las señales de los ordenadores (típicamente cables o fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir instrucciones y peticiones a otros ordenadores.

Las redes están formadas por conexiones entre grupos de ordenadores y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. En estas estructuras, los diferentes ordenadores se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores.

Dichos servidores son ordenadores como las estaciones de trabajo pero con funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso a la red y a los recursos compartidos. Además de los ordenadores, los cables o la línea telefónica, existe en la red el módem para permitir la transferencia de información convirtiendo las señales digitales a analógicas y viceversa, también existen en esta estructura los llamados Hubs y Switches con la función de llevar acabo la conectividad.

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#q=hardware+y+software&tbm=isch&facrc=_&imgdii=_&imgrc=IyI3496qXfiWkM%253A%3BYN9wJ3z5tujb6M%3Bhttp%253A%252F%252F2.bp.blogspot.com%252F_fHpWWE9c3RE%252FTDohGs8Lk3I%252FAAAAAAAAAO8%252FcOd48XYEVSw%252Fs1600%252Fsoftware-hardware1.png%3Bhttp%253A%252F%252Fmantecomp2010.blogspot.com%252F2010%252F07%252Fcomo-cuidar-el-hardware-y-software-de.html%3B450%3B334

ESTRUCTURAS DE RED:Las estructuras o topologías de Red son las diferente formas en las que podemos organizar la Red. Son:

•Red lineal (Topología en bus)•Topología en estrella•Topología de anillo•Topología de árbol

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#facrc=_&imgdii=_&imgrc=4q5Inf0MpUXzeM%253A%3BUOJCxOv2UOqoOM%3Bhttp%253A%252F%252Fwww.areatecnologia.com%252Fimages%252Fredes-informaticas.jpg%3Bhttp%253A%252F%252Fwww.areatecnologia.com%252Fredes-informaticas.htm%3B320%3B288

El tipo de Red clásico corresponde a lo que se denomina "topología en bus": todos los ordenadores están comunicados por un cable (bus), alineados como si fueran perlas en un collar. Por ejemplo, una red de cuatro ordenadores posee cuatro nodos, existiendo además, en cada extremo, un terminador de conexión.

Esta Red tiene las siguientes características:

•Instalación muy sencilla y barata.•Funciona con el cable coaxial BNC (RG 58)•Puede conectar hasta un máximo de 30 ordenadores•Cable con una longitud máxima posible de 185 metros•Velocidad máxima de 10 Mbit/s

Los 10 Mbit/s equivalen a 1,2 Mbyte/s teóricos, que en la práctica se reducen a 600-800 Kbyte/s. Todos los ordenadores se reparten este ancho de banda. Si varios de ellos intercambian datos simultáneamente, la tasa de transferencia desciende drásticamente.

En redes Ethernet (las más usuales) con topología en bus, se utiliza el antiguo y fiable cable coaxial BNC RG 58. El conector tiene una práctica conexión tipo bayoneta. Antes de conectar el cable a la tarjeta de red, hay que colocar un conector en forma de T en dicha tarjeta: así, los conectores del cable se sitúan sobre el conector en forma de T. Las redes de este tipo tienen el inconveniente de que la rotura del cable o el fallo de alguna conexión afecta a toda la Red, aunque son redes baratas y fáciles de ampliar. Con un repetidor se pueden empalmar dos o más cables y conectar hasta 30 ordenadores.

https://www.google.es/search?q=topolog%C3%ADa+en+bus&rlz=1C1CHVZ_esES522ES522&es_sm=93&source=lnms&tbm=isch&sa=X&ei=LrZLU9SOI8iZ0AWl7ICoBA&ved=0CAgQ_AUoAQ&biw=1366&bih=643#facrc=_&imgdii=_&imgrc=VhxNOBsa-pP7rM%253A%3BcFcae79fFWnBGM%3Bhttp%253A%252F%252Fusuaris.tinet.cat%252Facl%252Fhtml_web%252Fredes%252Ftopologia%252Fimages%252Fbus.gif%3Bhttp%253A%252F%252Fusuaris.tinet.cat%252Facl%252Fhtml_web%252Fredes%252Ftopologia%252Ftopologia_2.html%3B412%3B215

La topología en estrella es más moderna y, sobre todo, más rápida que la clásica topología en bus. Todos los ordenadores están conectados a un distribuidor central, formando una "estrella". El distribuidor se llama, en función del modelo constructivo, hub (concentrador) o switch (conmutador), y ambos llevan en su parte posterior una regleta de contactos a la que se conectan los ordenadores de la Red. Las tomas de esta regleta (puertos o canales) tienen una forma parecida a las de las rosetas de los teléfonos.

Un hub no es especialmente inteligente. Recibe y distribuye: recibe los datos que le llegan a través de los puertos y los vuelve a enviar a través de todos los demás puertos, aunque sólo un ordenador deba recibir los datos. El switch es un hub inteligente. En un switch pueden montarse conexiones directas entre los distintos ordenadores, por lo que los datos no se mueven de un lado a otro de una forma algo caótica: de ello se encarga un circuito electrónico situado en el interior del dispositivo.

En un switch de 4 puertos en versión dúplex completa (enviar y recibir simultáneamente), es posible utilizar a la par 4 canales de tranferencia. Con ello, este aparato alcanzaría en este caso una velocidad de caudal teórica de 48 MByte/s, por lo que los diferentes ordenadores pueden comunicarse casi como si estuviesen conectados entre sí directamente.

Independientemente de si se trata de un hub o un switch, en ambos distribuidores queda clara la ventaja de la topología en estrella: la rotura de un cable, o una conexión incorrecta, ya no provoca el fallo de todo el sistema. Para las redes en estrella no se utiliza el cable coaxial, sino el llamado par trenzado (twisted pair), como, por ejemplo, un cable Cat5 con un conector RJ 45, con el que se alcanzan los 100 Mbit/s, 12 Mbyte/s teóricos, entre dos ordenadores, velocidad llamada Fast Ethernet, aunque en la práctica se reducen a 7-8 MByte/s, velocidad más que suficiente para las circunstancias actuales. La mayoría de las tarjetas de red disponibles hoy en día están preparadas para esta velocidad, siendo aconsejable las tarjetas combinadas que funcionan tanto a 10 MBit/s como a 100 MBit/s.

Los conectores macho y hembra de un par trenzado (RJ 45) son los mismos que los de un cable de conexión RDSI. Si lo que se desea es conectar dos ordenadores, no se necesita ningún hub o switch, sino un cable con un trenzado especial llamado "crossover", que no hay que confundirlo con un RJ 45.

https://www.google.es/search?q=topolog%C3%ADa+en+bus&rlz=1C1CHVZ_esES522ES522&es_sm=93&source=lnms&tbm=isch&sa=X&ei=LrZLU9SOI8iZ0AWl7ICoBA&ved=0CAgQ_AUoAQ&biw=1366&bih=643#q=topolog%C3%ADa+en+estrella&tbm=isch&facrc=_&imgdii=_&imgrc=cLKGmUIC_xZKPM%253A%3BvtmPJmddlOvDSM%3Bhttp%253A%252F%252F4.bp.blogspot.com%252F_kkraAhD-Hl4%252FS_HYdWLXPyI%252FAAAAAAAAABc%252F2mx6eIu1vgA%252Fs320%252Fred_estrella.gif%3Bhttp%253A%252F%252Ftopologias4conalep.blogspot.com%252Fp%252Ftopologia-en-estrella-y-estrella.html%3B316%3B274

Además de las topologías en bus y en estrellas, están las de anillo y las de árbol, pero éstas son más complejas y caras, por lo que su uso en redes de pequeño o mediano calibre no es aconsejable.

5) Niveles de seguridad y confidencialidad de las redes informáticas:

La seguridad en redes consiste en un conjunto de medidas preventivas, programadas para enfrentar riesgos de origen físico, como catástrofes naturales o incendios, de origen humano, como sabotaje, robo o hurto y de origen técnico como un virus informático o intrusión.

La seguridad a nivel informática significa que el sistema está libre de peligro, daño o riesgo.

Objetivo:

Busca mantener la integridad, disponibilidad y confidencialidad de la información dentro de la red, para que la organización mantenga la continuidad en sus procesos.Cuando hablamos de integridad queremos decir que los objetos del sistema sólo pueden ser modificados por personas autorizadas y en forma controladas. Por otro lado disponibilidad significa que los objetos del sistema deben permanecer accesibles a las personas autorizadas.

Que recursos se deben proteger:

Hardware: es el conjunto formado por todos los elementos físicos de un sistema informático, entre los cuales están los medios de almacenamiento.

Software: es el conjunto de programas lógicos que hacen funcionar al hardwareDatos, que es el conjunto de información lógica que maneja el software y el hardware.

Existen cuatro tipos de amenazas:

1.Interrupción: cuando un objeto del sistema se pierde, queda inutilizable o no disponible.

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#q=tipos+de+amenazas:+1.Interrupci%C3%B3n:&tbm=isch&facrc=_&imgdii=_&imgrc=Gb9dKm14A9grNM%253A%3BtkWLmdIfo7FNcM%3Bhttp%253A%252F%252Frecursostic.educacion.es%252Fobservatorio%252Fweb%252Fimages%252Fupload%252Felvira_mifsud%252FIntroduccion_seguridad_

2.Interceptación: cuando un elemento no autorizado consigue un acceso a un determinado objeto del sistema.

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#q=tipos+de+amenazas:+1.Interrupci%C3%B3n:&tbm=isch&facrc=_&imgdii=_&imgrc=0mVzz4_kjPyjsM%253A%3BtkWLmdIfo7FNcM%3Bhttp%253A%252F%252Frecursostic.educacion.es%252Fobservatorio%252Fweb%252Fimages%252Fupload%252Felvira_mifsud%252FIntroduccion_seguridad

3.Modificación: es cuando se altera algún objeto del sistema, una vez adentro del mismo.

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#q=tipos+de+amenazas:+1.Interrupci%C3%B3n:&tbm=isch&facrc=_&imgdii=_&imgrc=7hbGdXdlOfRn8M%253A%3BtkWLmdIfo7FNcM%3Bhttp%253A%252F%252Frecursostic.educacion.es%252Fobservatorio%252Fweb%252Fimages%252Fupload%252Felvira_mifsud%252FIntroduccion_seguridad

4.Fabricación: es cuando se cambia algún objeto del sistema por otro de aspecto igual pero con un objetivo distinto.

https://www.google.es/search?q=Para+qu%C3%A9+sirven+las+redes+inform%C3%A1ticas&source=lnms&tbm=isch&sa=X&ei=ylI5U4icIOO70QX0toDYCg&ved=0CAgQ_AUoAQ#q=tipos+de+amenazas:+1.Interrupci%C3%B3n:&tbm=isch&facrc=_&imgdii=_&imgrc=1q6OeIzbg5pWlM%253A%3BtkWLmdIfo7FNcM%3Bhttp%253A%252F%252Frecursostic.educacion.es%252Fobservatorio%252Fweb%252Fimages%252Fupload%252Felvira_mifsud%252FIntroduccion_seguridad

Sin embargo debemos tener en cuenta que cuando nos referimos a seguridad en redes el bien más preciado ha proteger es la “información “ que circula por la misma.

Primeramente debemos definir qué es lo que queremos proteger, y en base a ello identificar cuales son los riesgos para la seguridad del sistema.

La siguiente es una clasificación básica de riesgos:

Riesgos de origen físico: dentro de este tipo de riesgos encontramos dos tipos:

1.Los desastres naturales: entre los cuales encontramos los terremotos, tormentas eléctricas, inundaciones y humedad.

2.Los desastres del entorno: en esta categoría encontramos el sistema eléctrico, el ruido eléctrico y incendios y humo.

Personas: son el factor de riesgo más importante a tener en cuenta. Éstos pueden o no tener intención pueden causar enormes pérdidas. El objetivo es buscar agujeros del sistema por donde ingresar y causar problemas. Hay dos tipos de atacantes: los pasivos, son aquellos que entran en el sistema pero no destruyen y los activos, que son entran y modifican al sistema.

Los posibles atacantes son:

1.Personal: se trata de cualquier empleado de la organización que por error o desconocimiento efectúe algún tipo de accidente.

2.Ex empleados: son personas interesadas en atacar el sistema, en especial si fueron despedidos. Hay que tener en cuenta que conocen el sistema y saben cuales son las debilidades del mismo, por donde pueden ingresar virus.

3.Crackers: tienen como objetivo los entornos de seguridad media para curiosear, para utilizarlas como enlace hacia otras redes, para probar nuevas formas de ataques o por diversión.

PASOS PARA HACKEAR:

1.Introducirse en el sistema que tengamos como objetivo.

2.Una vez conseguido el acceso, obtener privilegios de root (superusuario). 3.Borrar las huellas. 4.Poner un sniffer para conseguir logins de otras personas.

4.Terroristas: se trata de cualquier persona que ataca al sistema para causar algún tipo de daño.

5.Intrusos remunerados: es grupo de atacantes más peligroso ya que se trata de piratas con gran experiencia en problemas de seguridad y un amplio conocimiento del sistema, contratados por un tercero para robar secretos o para dar la imagen de la empresa.

Amenazas lógicas: se trata de un conjunto de programas creados para dañar los sistemas informáticos. Entre ellos encontramos los siguientes:

1.Software incorrecto: se trata de errores cometidos por los programadores en forma involuntaria, los cuales se denominan bugs. A los programas que aprovechas estos errores e ingresan en el sistema se los llama exploits.

2.Herramientas de seguridad: estas son armas de doble filo ya que de la misma forma que el administrador las utiliza para detectar y solucionar fallos en sus sistemas o en la subred completa, un potencial intruso las puede utilizar para detectar fallos y atacar.

3.Puertas traseras: también denominados atajos, son colocados en los programas para tener mayor velocidad en la detección y depuración de fallos.

4.Bombas lógicas: son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas, a partir de ese momento tienen una función que no es la original sino una función dañina.

5.Canales cubiertos: son canales de comunicación que permiten transferir información violando las políticas de seguridad del sistema.

6.Virus: es un programa, desarrollado intencionalmente, para instalarse en las computadoras de un usuario, sin su consentimiento. Se trata de un conjunto de instrucciones que alteran el funcionamiento de otros programas o sistemas operativos y también de los archivos, entre otras posibles funciones.

7.Gusanos: es un programa capaz de ejecutarse y propagarse por sí mismo a través de redes, en ocasiones portando virus o aprovechando bugs de los sistemas a los que conecta para dañarlos. Estos tiene la característica de que son muy difíciles de programar, pero pueden causar mucho daño.

8.Caballo de Troya: son instrucciones escondidas en un programa para que parezca que realiza las tareas correspondientes, pero en realidad ejecuta funciones ocultas sin el conocimiento del usuario.

9.Programas conejo o bacterias: son programas cuya función es reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una negación de servicio.

10.Técnicas salami: se trata del robo automatizado de pequeñas cantidades de bienes de una gran cantidad de origen, lo cual hace dificultosa su detección.

Para proteger nuestro sistema hay que realizar un análisis de las amenazas potenciales que puede sufrir, las pérdidas que podrían generar, y la probabilidad de su ocurrencia; a partir de ese momento se comienza a diseñar una política de seguridad que defina responsabilidades y reglas a seguir para evitar tales amenazas o minimizar sus efectos en caso de que se produzcan. A los mecanismos utilizados para implementarla los llamamos mecanismos de seguridad, los cuales son la parte más visible del sistema de seguridad, y se convierten en la herramienta básica para garantizar la protección de los sistemas o de la propia red.

Hay tres tipos de mecanismos de seguridad:

De prevención: son aquellos que aumentan la seguridad de un sistema durante el funcionamiento normal de éste, previniendo los acosos a la seguridad.

Dentro de los mecanismos de prevención encontramos los siguientes:

1.Mecanismos de autenticación e identificación2.Mecanismos de control de acceso3.Mecanismos de separación4.Mecanismos de seguridad en las comunicaciones

De detección: son aquellos que se utilizan para detectar violaciones de seguridad o intentos de ello.

De recuperación: son aquellos que se aplican cuando una violación del sistema se ha detectado y se quiere ponerlo en funcionamiento nuevamente.

6) Sobre la mayor red mundial: Internet

Introducción•Internet constituye una vía de comunicación y una fuente de recursos de información a escala mundial.

•Internet es una red mundial de redes de ordenadores, que permite a éstos comunicarse de forma directa y transparente, compartiendo información y servicios.

Los ordenadores suelen estar conectados entre sí por cables. Pero si la red es espacialmente extensa, las conexiones pueden realizarse por otros sistemas: línea telefónica, de fibra óptica, microondas, satélites.

Conviene recalcar que Internet no es una red de ordenadores en el sentido usual, sino una red de redes, en la que cada una de ellas es independiente y autónoma.

•Los protocolos:

1.Para que la comunicación entre los ordenadores sea posible, es necesario un protocolo.

2.Un protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.

3.Los protocolos usados por todas las redes de Internet se llaman TCP/IP.

4.TCP: protocolo de control de transmision (Transmission Control Protocol).

•IP: protocolo de Internet (Internet Protocol).

Anfitriones (hosts):

En Internet se llama host a cualquier ordenador conectado a la red y que dispone de un número IP . En otras palabras: cualquier ordenador que puede enviar o recibir información a otro ordendor.

Ordenador local y ordenador remoto:

•El ordenador local (local host lo local computer) es el ordenador con el que el usuario inicia su sesión de trabajo en Internet: el punto de partida desde el que se establecen las conexiones con otros ordenadores.

•Los ordenadores remotos (remote host) son los ordenadores con los que el usuario establece contacto a través de Internet.

Clientes y servidores:

•El modelo cliente-servidor es uno de los mecanismos habituales para el intercambio de servicios e información en las redes de ordenadores, y particularmente en Internet.

•En términos generales, el ordenador que solicita un servicio es el cliente, y el que responde a ese pedido es el servidor.

•En un proceso de intercambio cualquiera en Internet pueden señalarse varias etapas:

1.Un usuario ejecuta una aplicación en un ordenador local.

2.Ese programa se pone en contacto con el ordenador remoto para solicitar la información deseada.

3.El ordenador remoto responde al pedido por medio de otro programa capaz de proveer la información requerida.

•Los términos cliente y servidor se usan para referirse tanto a los programas que cumplen las funciones anteriores como a los ordenadores donde son ejecutados esos programas.a transmisión de información en Internet

Las direcciones IP:

•Para que dos ordenadores (situados en cualquier parte del mundo) puedan comunicarse entre sí es necesario que estén debidamente identificados a través de una dirección. (Analogía: el correo convencional.)

•Cada ordenador conectado a Internet tiene una dirección exclusiva, que lo distingue de cualquier otro: la dirección IP (IP address), también denominada número IP.

•Las direcciones IP constan actualmente de cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255. (En realidad, una dirección IP es un número de 32 bits que se puede descomponer, por comodidad, en cuatro grupos de 8 bits, esto es, 1 byte cada uno.)

•Cada vez que se establece una conexión en Internet, el ordenador local (su software de comunicaciones) necesita conocer la dirección IP del ordenador remoto con el que quiere entrar en contacto. Sin embargo, el usuario no necesita conocerlo, porque hay un sistema de nombres más sencillo para referirse a una dirección.

Los encaminadores (routers):

•Los routers son unos dispositivos que permiten interconectar las distintas redes de Internet y encaminar la información por el camino adecuado (para llegar desde el ordenador A, perteneciente a una red, hasta el B, perteneciente a otra red).

•Los routers pueden ser ordenadores destinados a esa tarea o dispositivos específicamente diseñados para ella.

•El esqueleto de Internet está integrado por un gran número de routers. Cada uno de ellos recibe un paquete de información, decide cuál es el camino más conveniente para llegar al destino especificado, y lo envía al siguiente router.

Protocolos TCP/IP y paquetes de información:

•Cuando se transfiere información de un ordenador a otro, ésta no es transmitida de una sola vez, sino que se divide en pequeños paquetes. De esta forma, los recursos de la red no son monopolizados por un solo usuario durante un tiempo excesivo.

•Lo normal es que por los cables de la red viajen simultáneamente paquetes de información provinientes de diferentes ordenadores y con destinos también diferentes. Este sistema se conoce como conmutación de paquetes.

•Cada paquete de datos contiene:

1.Una porción de la información que se quiere transmitir.

2.Datos necesarios para el control de la transmisión.

3.Las direcciones IP de los ordenadores de partida y de destino.

•El protocolo de control de transmisión (TCP):

1.Divide la información en paquetes del tamaño adecuado.

2.Numera los paquetes para que puedan unirse en el orden adecuado.

3.Añade cierta información necesaria para la transmisión y posterior decodificación del paquete, y para la detección de posibles errores de transmisión.

4.En el ordenador remoto, extrae la información de los paquetes recibidos.

•El protocolo IP detemina todas las operaciones relacionadas con el encaminamiento de los paquetes de información y el etiquetado de las direcciones IP.

•El sistema de nombres por dominio es otra manera –además del número IP– de identificar a cada ordenador (host) en Internet, más fácil de memorizar y que permite descifrar intuitivamente la situación geográfica, la pertenencia o el propósito del ordenador el

cuestión.

Los dominios de primer nivel:

•Posibles denominaciones: dominio principal, de primer nivel, de nivel superior (top level domain).

•A diferencia del resto de los dominios, cuyos nombres son arbitrarios, los dominios de primer nivel y algunos subdominios amplios sí tienen reglas establecidas.

•Hay dos tipos de dominios: dominios genéricos y dominios territoriales.

•Los dominios genéricos (también denominados internacionales o globales) están organizados conceptualmente y son los dominios básicos en Internet. Tienen 3 letras:

1..com: originariamente reservados para empresas comerciales.

2..org: originariamente previsto para organizaciones no comenrciales.

3..net: originariamente previsto para empresas relacionadas con Internet.

•Los dominios territoriales (también denominados geográficos o ISO3166) son los dominios mantenidos por cada país. Tienen 2 letras:

1..es: España

2..fr: Francia

3..uk: Gran Bretaña

4..de: Alemania

•La excepción es Estados Unidos, donde generalmente no se usa la terminación us como dominio principal, por una razón de tipo histórico (Internet se desarrolló inicialmente en las redes nacionales de los Estados Unidos). Los dominios principales usados en USA son:

1..edu: educación.

2..mil: militar.

3..gov: gobierno (no militar).

•El desarrollo de la web y la saturación de los dominios (especialmente del .com) provocó la aprobación (en 2000) de 7 nuevos dominios genéricos:

1..biz: para actividades comerciales.

2..info: puntos de información.

3..name: para uso particular.

4..pro: para profesionales.

5..coop: para cooperativas.

6..aero: para la industria aeronáutica.

7..museum: para museos.

•En realidad, la situación de los dominios y sus denominaciones es bastante caótica, y posiblemente experimentará nuevos cambios en el futuro.

Determinación del número IP: el servidor DNS

•En la mayor parte de los casos, cuando se establece una conexión en Internet, el ordenador local debe averiguar cuál es el número IP del ordenador remoto (puesto que el usuario sólo conoce el nombre del dominio).

•Como hay millones de hosts, y además varían constantemente, es imposible mantener una base de datos centralizada con todos los nombres por dominio existentes. En su lugar, existe una base de datos distribuida.

•Cada dominio principal, y gran cantidad de subdominios y redes locales, disponen de un servidor DNS que mantiene los datos de los ordenadores que le pertenecen, o conoce los servidores de nombres de los subdominios inferiores a los que poder consultar.

•De esta manera, la administración y asignación de nombres se realiza de forma local en cada subdominio.

•Pasos en el proceso de localización del número IP del ordenador remoto:

1.El ordenador local envía un mensaje al servidor DNS más cercano: le envía el nombre por dominio que desea traducir y le pide el IP correspondiente.

2.Si el servidor DNS dispone en sus tablas de la dirección solicitada, responde inmediatamente.

3.Si el servidor DNS no dispone de la información, establece contacto con otro servidor DNS (en un dominio superior o en otro dominio). Este paso puede repetirse varias veces.

4.Cuando el servidor dispone del número, lo envía al ordenador local.l acceso a Internet

•Desde los orígenes de Internet, ha habido distintas maneras de acceder a la red, algunas de ellas parciales (por ejemplo, USENET, que permitía el acceso al correo electrónico y a los grupos de noticias). Hoy en día se ha generalizado el modo de acceso completo.

•Con el modo de acceso completo, el ordenador utilizado dispone de una conexión directa y una dirección IP propia, por lo que se convierte en un host, con todas las posibilidades de comunicación de los protocolos TCP/IP.

•Hay dos modos de establecer una conexión completa a Internet:

1.Un ordenador conectado a una red local conectada a Internet.

2.Un ordenador establece una conexión telefónica a través de un modem, generalmente por medio de una empresa conocida como proveedor de acceso a Internet.

•Hay principalmente dos protocolos de comunicación para acceder a la red a través de una línea telefónica: el SLIP (Serial Line Internet Protocol) y el PPP (Point to Poin Protocol). El PPP es más moderno y ha desplazado al SLIP.

Parámetros de configuración para el acceso a Internet:

•Independientemente del modo acceso a Internet, hay una serie de parámetros imprescindibles para el correcto funcionamiento de la conexión, que configuran el software de comunicaciones del ordenador.

•Esos parámetros son los siguientes:

1.Dirección IP del ordenador (IP address): la necesaria identificación del host en la red.

2.Dirección de acceso por defecto (Default Gateway): la dirección del router a través del cual se enviarán los paquetes de información. (Por tanto, es la puerta de entrada a Internet.)

3.Máscara de red (Netmask): define los números IP de los ordenadores que están en la misma red local. (Por tanto, es necesaria para establecer conexión con otro ordenador de la misma red local.)

4.Dirección del servidor del sistema de nombres por dominio (DNS Server): permite traducir los nombres por dominio de los ordenadores remotos a direcciones IP.

•Los parámetros pueden asignarse de forma permanente o de forma dinámica.

•Asignación permanente de parámetros:

1.La manera usual en una red local.

2.Los valores los introduce el usuario y quedan asignados indefinidamente (el IP es fijo y exclusivo).

•Asignación dinámica de parámetros:

1.La manera habitual en el acceso telefónico mediante un proveedor comercial.

2.En cada conexión telefónica se negocia la dirección (de forma automática y transparente para el usuario).

3.Esta manera permite a los proveedores una administración más eficiente de las direcciones.

•Otros parámetros:

1.No son estrictamente necesarios, porque sólo los utilizan algunos servicios específicos.

2.Cuenta de correo en un servidor POP (para el correo electrónico): consta de cuatro datos: dirección de correo electrónico del usuario; dirección del servidor POP3; identificación de una cuenta (buzón) en ese servidor; contraseña.

3.Dirección del servidor SMTP (Simple Mail Transfer Protocol): dirección IP del servidor a través del que se envía el correo electrónico, que puede o no coincidir con el servidor POP3.

4.Dirección del servidor de News (NNTP Server): dirección IP del servidor desde el que se transfieren artículos de los grupos de noticias.

•Todos los parámetros deben ser proporcionados por el proveedor de acceso a Internet o por el administrador de la red local.

ARPANET:

Proyecto creado para el Departamento de Defensa de los Estados Unidos como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP. El concepto de una red de computadoras capaz de comunicar usuarios en distintas computadoras fue formulado en 1962. Estados Unidos quería conseguir un sistema para poder acceder y distribuir la información en caso de un ataque nuclear. Si una bomba destruyera algún punto central de ordenadores, las transferencias de información se paralizarían inmediatamente. Pero si se pudieran unir varias redes diferentes y separadas, otras partes del sistema seguirían funcionando incluso si algunos enlaces fueran destruidos.

https://www.google.es/searchq=1.+ARPANET&source=lnms&tbm=isch&sa=X&ei=BYtfU4GzPKGG0AXVuYCACw&ved=0CAgQ_AUoAQ&biw=1024&bih=677#facrc=_&imgdii=_&imgrc=KtyBgvieMlZglM%253A%3BFZHki-Ri5L7wxM%3Bhttp%253A%252F%252Fwww.technical-expressions.com%252Fsitedesign%252Fintro%252Fimages%252Farpanet-growthx400.gif%3Bhttp%253A%252F%252Fwww.technical-expressions.com%252Fsitedesign%252Fintro%252Farpanet.html%3B400%3B284

Evolución de los servicios que presta internet:

•TELNET:

•Fundada en Zaragoza en 1994 por D. Manuel Villarig Tomás, con el nombre de INTELNET S.A. , en el año 2001 adoptó su nombre actual de TELNET Redes Inteligentes S.A. •Inició su actividad respaldada por la experiencia de más de 20 años de su fundador, como Director de Investigación y Desarrollo de Cables de Comunicaciones S.A., empresa que en su tiempo fue pionera en España en tecnología de fibra óptica, y durante muchos años primer fabricante nacional de cables ópticos.

Desde el primer momento de su fundación, TELNET Redes Inteligentes S.A. ha apostado decididamente por la Investigación, el Desarrollo y la Innovación, adaptándose a las necesidades y demandas de un mercado cambiante como es el de las telecomunicaciones. Fruto de esta estrategia es un amplio y consolidado catálogo de productos y soluciones:

· Acceso GPON y Redes FTTH. Rosetas ópticas, cable y microcable de acometida, analizadores GPON, Amplificadores y regeneradores GPON, splitters ópticos, ONTs y OLTs.

· Transporte SDH, 10G y xWDM. Adaptadores ópticos, conversores de medio, xWDM, SDH.

· Infraestructura y redes móviles GSM/3G. Antenas para estaciones base de tecnología fractal, repetidores UMTS de interior y terminales PoC/PTT embarcables.

· Cable de fibra óptica y componentes ópticos pasivos. Cables de tendido de hasta 512 fibras ópticas con cualquier tipo de cubierta de protección, así como microcables de fibra óptica para distribución de datos.

Telnet Redes Inteligentes inicia su incursión en el campo de la banda ancha en el año 1996 de la mano de Telefónica I+D con la industrialización del primer terminador de red para la infraestructura Gigacom: más de 900 unidades suministradas para esta red avalan la calidad de un producto que se adelantó a su época y marcó una nueva tendencia en el acceso óptico a 155Mbps.Posteriores revisiones de este producto fueron desarrolladas en solitario por TELNET dando lugar a una completa gama de equipos de terminación y monitorización de acceso denominados adaptadores ópticos y cuyas velocidades se extienden desde los 2Mbps a los 40Gbps.

Evoluciones de los equipos anteriores para trabajar con múltiples ventanas ópticas en CWDM y DWDM o su integración en un plano de control GMPLS interoperable son algunos ejemplos que configuran a las actuales soluciones ópticas de TELNET como las más avanzadas del mercado de acceso y transporte.

Además de la línea de banda ancha, Telnet Redes Inteligentes comercializó desde sus inicioscomponentes ópticos pasivos para redes de fibra hasta el hogar.

Gracias a estas dos actividades iniciales, Telnet Redes Inteligentes entró en el mercado de las telecomunicaciones de mano de clientes como los principales operadores españoles, administración e instituciones públicas e integradores de infraestructuras.

Más tarde, en el año 2002, puso en marcha la construcción y montaje de una fábrica de cables de fibra óptica, que inició su actividad productiva en el año 2004. En esta planta se producen todo tipo de cables de fibra óptica, tanto para tendidos e instalaciones de planta exterior e interior, como para la moderna tecnología FTTH, de fibra hasta el hogar.

En 2008, tras la decisión de SIEMENS de clausurar su empresa SIEMES-ELASA , ubicada en Zaragoza, Telnet Redes Inteligentes decidió continuar la actividad de fabricación de las antenas de telefonía móvil que abandonaba Siemens . Para ello compró sus activos para la fabricación de dichas antenas de tecnología fractal, abriendo una nueva línea de actividad empresarial fabricando antenas compactas, de bajo impacto visual, mimetizables con su entorno y orientadas a la compartición de emplazamientos entre operadores.

https://www.google.es/searchq=telnet&source=lnms&tbm=isch&sa=X&ei=QY1fU6rdEoin0AWrmoCQDA&ved=0CAgQ_AUoAQ&biw=1024&bih=634#facrc=_&imgdii=_&imgrc=6zp8NXC5dZqTLM%253A%3BVSiEIVFFw21CIM%3Bhttp%253A%252F%252Ftelnetworld.com%252Fyahoo_site_admin%252Fassets%252Fimages%252FTelnet_Logo.284221919.jpg%3Bhttp%253A%252F%252Fwww.telnetworld.com%252F%3B1011%3B906

El RSS:RSS es una forma muy sencilla para que puedas recibir, directamente en tu ordenador o en una página web online (a través de un lector RSS ) información actualizada sobre tus páginas web favoritas, sin necesidad de que tengas que visitarlas una a una. Esta información se actualiza automáticamente, sin que tengas que hacer nada. Para recibir las noticias RSS la página deberá tener disponible el servicio RSS y deberás tener un lector Rss .

Si existen varias páginas web que te interesan que van actualizando sus contenidos y te gustaría mantenerte informado, un lector RSS lector RSS te ahorrará mucho tiempo en esta tarea. Gracias al RSS, no tendrás que visitar cada una de las páginas web que te interesan para ver si han añadido o no algún artículo que te pueda interesar. Estas páginas te informarán a ti (a través de tu lector de RSS). Cuando ingreses a tu Lector RSS (o Rss Reader), estarás automáticamente informado sobre todas las novedades que se han producido en todas las páginas web que has dado de alta.

Los sistemas RSS tienen muchas ventajas que vamos a resumir. Gracias al RSS, tendrás reunidas en un mismo lugar y a un solo clic de distancia, toda la información actualizada de las páginas web (Fuentes o canales RSS) que más te interesan. Si todavía no te han quedado claro lo que es el RSS y lo que te puede aportar, puedes leer información adicional sobre para qué sirve el RSS y algunos ejemplos ilustrativos.

https://www.google.es/searchq=RSS&source=lnms&tbm=isch&sa=X&ei=wo9fU9miOKfE0QXvmIDQCw&ved=0CAgQ_AUoAQ&biw=1024&bih=634#facrc=_&imgdii=_&imgrc=__rb8oJK_0xYDM%253A%3BQCzJ2dl8iXfY_M%3Bhttp%253A%252F%252Fwww.genisroca.com%252Fwp-content%252Fuploads%252F2007%252F11%252Frss-icon-transparentpng.jpg%3Bhttp%253A%252F%252Fwww.genisroca.com%252F2007%252F11%252F17%252Frss-y-la-sindicacion-de-contenidos-introduccion-para-no-iniciados%252F%3B300%3B300

7) Qué es Internet:

Internet es una red que empezó hace muchos años como un pequeño experimento y ha terminado convirtiéndose en enciclopedia mundial y foro internacional para asistentes de todo el mundo.

Una de las redes más importantes del mundo, y también de las más heterogéneas, es Internet. La gran red Internet(que constituye el modelo más plausible para la futura autopista de la información) es ya un sistema con una venerable y larga historia. Curiosamente, sus orígenes no son intencionados; Internet ha evolucionado lenta pero imparablemente desde una serie de redes anteriores hasta lo que es en la actualidad, y ha evolucionado de forma más o menos espontánea(con bastantes matices) dirigida por los que mejor saben lo que se desea obtener de una red: los usuarios. Con esto, Internet se configura como una red mundial formada por redes de ordenadores de todo tipo que se pueden intercambiar mensajes, programas, imágenes y todo tipo de información entre sí. La rapidez con la que se pueden conseguir noticias e intercambiar mensajes con el resto del mundo ha dado lugar a su nombre de autopista de la información. Desde que dejaron de ser un proyecto han ido duplicando su tamaño año tras año.

Un poco de historiaInternet nace como una manera fácil, rápida y eficaz de compartir información y recursos entre los científicos del departamento de Defensa de Estados Unidos hace unos veinticinco años, en la época de la guerra fría. El proyecto fue encargado a la Advanced Research Project Agency(ARPA). El 21 de Noviembre de 1969 se envía el primer mensaje desde la Universidad de California-Los Angeles(UCLA) a otras tres universidades. Al principio era sólo un experimento con unos pocos ordenadores conectados a lo largo del país. Pronto se unieron a este proyecto otras agencias gubernamentales estadounidenses, universidades y algunas empresas privadas que colaboraban en los proyectos de la Administración. Las organizaciones europeas llegarían más tarde con

conexiones transatlánticas vía satélite y por cables submarinos. En 1991 se liberaliza el acceso para que las organizaciones comerciales puedan usar las redes públicas. Las empresas con subsidiarias en diferentes continentes son las que primero aprovechan las posibilidades de Internet, beneficiándose de comunicaciones intercontinentales al precio de una llamada local.

En la década de los noventa el número de organizaciones conectadas ha ido creciendo exponencialmente. Prácticamente cada año se dobla el tamaño de Internet. En Agosto del año pasado había unos 3,2 millones de ordenadores accesibles en Internet. A principios de Agosto de este año(1995) más de 6,6 millones de ordenadores estaban conectados físicamente a Internet, de los cuales alrededor de 4,5 millones eran estadounidenses. A este número hay que añadir los usuarios que se conectan por módem o mediante servicios de empresas y que no resultan accesibles al hacer el recuento. De proseguir a este ritmo, en el año 2000 habrá 101 millones de ordenadores formando esta gigantesca red a lo largo de todo el planeta. España ocupa el decimoséptimo lugar de los paises con mayor número de ordenadores conectados a Internet, con unas 40000 máquinas y un crecimiento por semestre de un 29%. Por otra parte, la Federación Rusa creció un 68% en el mismo período de tiempo.

Un crecimiento tan desmesurado ha dado cierta fama de caótica a Internet. Una recopilación de lo que se encontraba en la red resultaba imposible, pero ni siquiera se tenía la seguridad de si estaba realmente en ella.

https://www.google.es/search?q=internet&source=lnms&tbm=isch&sa=X&ei=_G5VU46QD_DA7AbMiYHoCg&ved=0CAYQ_AUoAQ&biw=1366&bih=643#facrc=_&imgdii=_&imgrc=9T2JXxhjrbjIuM%253A%3BVmJfjpSyXOLAvM

8) Cómo funciona:

En el momento en que utilizamos alguno de los servicios que Internet ofrece se pone en

funcionamiento un complicado entramado de aplicaciones y máquinas que hacen posible que ese

funcionamiento sea correcto.

Sistema cliente/servidor

Una de las principales funciones de la red es compartir recursos.

Generalmente este compartimiento de recursos se lleva a cabo por programas distintos,

ejecutándose en máquinas diferentes. Uno de los programas, llamado servidor, proporciona un

recurso en particular y el otro programa, llamado cliente, lo utiliza. Es habitual emplear la palabra

servidor para referirse a la propia computadora que ejecuta el programa servidor, y lo mismo con el

término cliente. Lo bueno de este sistema es que los programas cliente y servidor no deben

ejecutarse obligatoriamente en la misma máquina. Todos los servicios de Internet hacen uso de esta

relación cliente/servidor. Aprender a navegar por Internet significa aprender a usar cada uno de los

programas clientes disponibles. Por esta razón, para utilizar un servicio Internet hay que entender:

1. Cómo ejecutar un programa cliente para ese servicio.

2. Cómo decirle al programa cliente qué servidor se quiere utilizar.

3. Qué instrucciones se pueden utilizar con cada tipo de cliente.

HOSTS

La palabra host es un término muy utilizado en informática, sobre todo en relación con las redes de

ordenadores. En Internet se llama host a cualquier ordenador conectado a la red.

Direcciones IP y Nombres de Dominio

Cada ordenador que se conecta a Internet se identifica por medio de una dirección IP. Ésta se

compone de 4 números comprendidos entre el 0 y el 255 ambos inclusive y separados por puntos.

Así, por ejemplo una dirección IP podría ser: 155.210.13.45

COM Empresas o compañíasEDU Instituciones de carácter

educativo mayormente universidades

ORG Organizaciones gubernamentales

MIL Instalaciones militaresGOV Entidades del gobierno

Por países la nomenclatura es:

es Españaco ColombiaUk Reino Unidojp Japónar Argentinacl Chileca CanadáAu Australia

it Italia

Qué es un protocolo:

Un protocolo son una serie de reglas que utilizan dos ordenadores para comunicar entre sí.

Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que

utilicen el mismo protocolo.

EL PROTOCOLO TCP/IP:

El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de

comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una

conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por

así decirlo.

EN QUE SE UTILIZA TCP/IP:

Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet

"Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de

Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de

universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante

los protocolos TCP/IP.

Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite

enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en

Internet son denominadas "hosts" o nodos.

TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico,

transferencia de ficheros y login remoto.

El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de

transferencia sirven para transferir ficheros muy grandes que contengan programas o datos.

También pueden proporcionar chequeos de seguridad controlando las transferencias.

EL PROTOCOLO ARP:

El protocolo ARP (Address Resolution Protocol)

Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico

está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección

física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el

entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.

El PROTOCOLO HTTP:

Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas

permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos

HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso

específico de la Web, creado para que resolviese los problemas planteados por un sistema

hipermedial, y sobre todo distribuido en diferentes puntos de la Red.

HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto).

Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que

consiste en lo siguiente:

Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada

intentando hacer contacto con esa computadora

Solicitud: el browser envía una petición al servidor (generalmente un documento), incluyendo

información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones

Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de

estado de tres dígitos

Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un

archivo.

PROTOCOLO UDP:

El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un

protocolo tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.

Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un

mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de

nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas.

PROTOCOLO ICMP:

La operación de Internet es supervisada cuidadosamente por los enrutadores.

Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de

mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido

una docena de tipo de mensajes de ICMP.

PROTOCOLO SMTP:

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es

un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo

Electrónico ( e-mail ).

PROTOCOLO FTP:

Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual

significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde

el local suele ser el computador de uno y el remoto el servidor Web.

PROTOCOLO SSH:

El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más

seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la

encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener

conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear

una red se ha convertido en un juego de niños.

Para estar conectado lo único que se necesita es un ordenador, un módem y un teléfono. Los proveedores proporcionan los programas necesarios y un punto de acceso por un módico precio. Cada suministrador ofrece diferentes servicios en la conexión y hay que estudiar detenidamente cuál nos interesa más. Con una simple llamada vía módem se puede comunicar interactivamente con cualquier sitio del mundo; es la revolución de las comunicaciones.

La WWW maneja imágenes y animaciones, con lo que un ordenador preparado hace más cómodo el acceso.

Tener una línea telefónica. Mientras esté conectado a Internet no podrá recibir llamadas por esa línea. Es conveniente conectarse en los horarios de tarifa reducida: de 22 a 8 los días laborales y a cualquier hora los domingos y festivos. También es aconsejable conectarse con lugares de EEUU por la mañana, porque, debido a la diferencia horaria, allí será de noche y habrá menos tráfico por la red. Para disponer de acceso a Internet, serán necesarios un módem, y por lo tanto, una línea telefónica.

Es preferible que el suministrador disponga de varias líneas telefónicas para que no tengamos que esperar a conectarnos cuando nadie lo esté haciendo al mismo tiempo y para que soporte mayor tráfico.

Hay que buscar el que más servicios ofrezca por el menor precio, pero siempre que vayamos a utilizar todo lo que estamos pagando, porque a lo mejor nos da de todo pero nosotros tan sólo queremos usar el correo electrónico.

Los precios de conexión suelen tener una parte fija mensual, que da derecho a unas horas de acceso gratuitas, y otra parte que depende del tráfico.

Los métodos básicos para compartir información son transferencia de ficheros(FTP), correo electrónico(e-mail), noticias(NEWS) y acceso remoto a otra computadora(telnet).

FTPCon el programa de transferencia de ficheros podemos copiar ficheros como si estuviesen en otro disco duro conectado a nuestro ordenador. La conexión es totalmente transparente.

E-mailEl correo electrónico es similar al correo postal, pero con una importante diferencia: es más rápido y más barato. Es la herramienta más usada en Internet. Existen suscripciones gratuitas a grupos de discusión sobre cualquier tema, desde 3D, donde se habla y discute todo lo relacionado con la infografía en tres dimensiones, hasta XXI, donde se discute de todo lo relacionado con la ciencia y tecnología.

En estos grupos cada vez que un miembro manda un mensaje, lo reciben todos los suscriptores. También se puede mandar otro tipo de información que no sea mensajes de texto. Existen servidores que envían imágenes, ficheros de cualquier tipo y programas a través del correo electrónico.

NewsLas noticias son otro de los recursos más utilizados. Se dividen en grupos por interés.

Es posible suscribirse a un grupo de noticias para que todos los nuevos mensajes se envíen a la propia dirección de correo electrónico.

Telnet

El acceso remoto también recibe el nombre de login remoto porque al conectarse con otra computadora ésta nos pide que nos registremos (login) para comprobar si estamos autorizados o no. Se usa principalmente para acceder a bases de datos, bibliotecas y en general, para usar los servicios que nos proporciona otro ordenador. El manejo interno de la conexión es totalmente transparente al usuario. Cada tecla que se pulsa es como si se pulsara sentando enfrente del otro ordenador, como si no hubiera distancia entre ellos. Si por ejemplo, no tuviéramos en nuestro ordenador el programa Archie anteriormente mencionado, podríamos conectarnos a un servidor que nos ofrezca este servicio. Ejecutamos Telnet en nuestro ordenador, abrimos la dirección archie.switch.ch y cuando nos pida login: tecleamos archie. Ya estamos conectados. Con la orden prog nombre_de_fichero empezará a hacer la búsqueda y nos dará el resultado. También podemos probar en un servidor español: archie.rediris.es con el mismo login anterior.

LOS ICONOS MAS USADOS

Back: vuelve a la página anterior.

Forward: avanza una página si ya la hemos visualizado antes.

Home: muestra la página designada como home.

Load Images: Si teníamos la opción Auto Load Images sin seleccionar, nos permite ver todas las imágenes de este documento.

Open: Nos trae el documento de una URL que especificaremos.

Print: Imprime la página actual.

Find: busca palabras dentro del documento.

Stop: Deja de recibir el documento y muestro lo que ya tiene.

9) Historia y evolución de Internet:

Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, (un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación.

Como alternativa, el citado Departamento de Defensa, a través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante becas y ayudas a departamentos de informática de numerosas universidades y algunas empresas privadas. Esta investigación condujo a una red experimental de cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea central de esta red era conseguir que la información llegara a su destino aunque parte de la red estuviera destruida.

ARPA desarrolló una nueva tecnología denominada conmutación de paquetes, cuya principal característica reside en fragmentar la información, dividirla en porciones de una determinada longitud a las que se llama paquetes. Cada paquete lleva asociada una cabecera con datos referentes al destino, origen, códigos de comprobación, etc. Así, el paquete contiene información suficiente como para que se le vaya encaminando hacia su destino en los distintos nodos que atraviese. El camino a seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es destruida, el flujo de paquetes será automáticamente encaminado por nodos

alternativos. Los códigos de comprobación permiten conocer la pérdida o corrupción de paquetes, estableciéndose un mecanismo que permite la recuperación. Este sistema de transmisión reúne múltiples ventajas:

•Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red.

•Distribución más fácil de los datos dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.

•Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.

Al igual que los equipos o las conexiones también se evolucionó en los servicios que ofrecía ARPAnet, ya que si bien al principio sólo permitía ejecutar programas en modo remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de la dependencia de los husos horarios (algo de importancia evidente en Estados Unidos, por su gran extensión), y supuso un sorprendente aumento en el tráfico generado, convirtiéndose en la actividad que mayor volumen generaba, en contra de las previsiones iniciales.

Para que los ordenadores puedan comunicarse entre sí es necesario que todos ellos envíen y reciban la información de la misma manera. La descripción de los pasos a seguir se denomina “protocolo”. En 1974, se presentó el protocolo “Transmission Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema independiente de intercambio de datos entre ordenadores y redes locales de distinto origen, eso sí, conservando las ventajas relativas a la técnica de conmutación de paquetes.

A principios de los ochenta el Departamento de Defensa de Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de Milnet.

Dado que una gran cantidad de las organismos tenían sus propias redes de área local (RAL) conectadas a los nodos de la red se fue evolucionando hacia una red llamada ARPA Internet formada por miles de equipos. El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet y finalmente,INTERNET.Durante los últimos años ochenta Internet creció hasta incluir el potencial informático de las universidades y centros de investigación, lo que unido a la posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso para Internet que dejó de ser un proyecto con protección estatal para convertirse en la mayor red de ordenadores del mundo, formada por más de cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios.

Teniendo en cuenta que se estima un crecimiento del censo de usuarios de Internet de aproximadamente un diez por ciento mensual, se deduce que para el año dos mil se superarían los trescientos millones de usuarios conectados a la ‘Red de redes’. Internet no es simplemente una red de ordenadores, es decir, unos cuantos ordenadores conectados entre sí. Se trata de una asociación de miles de redes conectadas entre sí. Todo ello da lugar a la “RED DE REDES”, en la que un ordenador de una red puede intercambiar información con otro situado en una red remota.

En gran parte, este espectacular crecimiento se debe a la notable mejora en la facilidad de uso de los servicios ofrecidos, dado que, aún manteniéndose los servicios originales de transferencia de ficheros, correo electrónico o acceso remoto, la irrupción de la ‘TELARAÑA MUNDIAL’, World Wide Web (www), un servicio de consulta de documentos hipertextuales, ha sido el paso definitivo hacia la popularidad de la que actualmente goza.

https://www.google.es/searchq=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVGOq60QX104DoDg&ved=0CAgQ_AUoAQ&biw=1024&bih=634#q=World+Wide+Web+(www)&tbm=isch&facrc=_&imgdii=_&imgrc=RNQOBkf-2NDU_M%253A%3BAOlPXLjtKUXfHM%3Bhttp %253A%252F%252F1.bp.blogspot.com%252F-FFtQWHwwAnA%252FTWG1Q9yXo7I %252FAAAAAAAAAY4%252FW6qxl4wE3F4%252Fs1600%252FWorld-Wide-Web.jpg%3Bhttp%253A %252F%252Fgaragedaniel.blogspot.com%252F2011%252F11%252Fworld-wide-web.html %3B450%3B450

Elementos imprescindibles para acceder a InternetPara utilizar Internet no es preciso entender exactamente como funciona, aunque un poco de información al respecto nunca está de más. Son necesarios los siguientes elementos:

•El PC y el módem: a Internet se accede desde un PC conectado al proveedor mediante un módem que por su puesto deberá estar conectado a una línea telefónica.

•Proveedor: abre las puertas de Internet. El proveedor te proporciona acceso a la Red, un número de teléfono para acceder a ella y una dirección de correo electrónico.

Servicios básicos en Internet:

Los principales servicios que ofrece Internet son:

•Correo electrónico: gracias a él se mandan mensajes a cualquier persona que disponga de una cuenta en Internet. Los mensajes abarcan tanto texto como ficheros informáticos de cualquier característica, que se almacenan en el servidor de correo hasta que el destinatario se conecta y los recoge. El correo electrónico es una forma rápida de y barata de comunicarse con todo el mundo.

https://www.google.es/search q=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVG Oq60QX104DoDg&ved=0CAgQ_AUoAQ&biw=1024&bih=634#q=Correo+electr%C3%B3nico&tbm=isch&facrc=_&imgdii=_&imgrc=7kwaVfubz0vByM%253A%3BLks8XplvJCauXM%3Bhttp%253A%252F%252Fwww.colegiomontessori.com%252FDtCl7SWk%252FCirculares.gif%3Bhttp%253A%252F%252Fcolegiomontessori.com%252Fservicios-educativos%252Fcorreo-electronico%252F%3B379%3B300

•Transferencia de archivos o FTP: Internet contiene Gigabytes de software y millones de archivos a los que se accede fácilmente mediante un proceso llamado FTP o protocolo de transferencia de archivos, que te permite conectar a un ordenador de acceso público y copiar archivos a tu disco duro.

•Grupos de discusión o news: Puedes participar en más de 15.000 grupos de discusión distintos o incluirse en la lista de distribución sobre un tema específico y recibir información de forma automática.

•Word Wide Web: las páginas de la WWW son el aspecto más vistoso e innovador de Internet. Haciendo clic en palabras, imágenes e iconos, se pasa de un sitio a otro de una forma rápida y sencilla.

ISOC (Internet Society)

https://www.google.es/search q=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVG Oq60QX104DoDg&ved=0CAgQ_ AUoAQ&biw=1024&bih=634#q=ISOC&tbm=isch&facrc=_&imgdii= _&imgrc=iJQf_5H3nfCabM%253A%3B1G48djj9aUq4rM%3Bhttp%253A%252F%252Fwww.mpifg.de%252Fpu%252Fworkpap%252Fwp99-12%252Fisoc.jpg%3Bhttp%253A%252F%252Fwww.mpifg.de%252Fpu%252Fworkpap%252Fwp99-12%252Fwp99-12.html%3B747%3B363

La red de redes está formada por redes que tienen su propio gobierno y equipo directivo. Sin embargo, no es posible una existencia totalmente anárquica, se necesita una mínima organización para subsistir, al menos, algo que aporte una cierta coherencia en el plano técnico, estableciéndose para ello una serie de normas comunes a todos los usuarios. Sin la coherencia en plano técnico sería inviable la interconexión de equipos de marcas y sistemas operativos tan variados como los que actualmente conviven en la red.

Con este fin, se fundó en 1992 una sociedad de voluntarios denominada Sociedad Internet o ISOC (Internet Society), que regula su labor mediante la elaboración de recomendaciones.

En Internet no existe una empresa o institución que se encargue de forma global de la operación y explotación de la red, ese es un tema del que se ocupa el administrador de cada subred.

Línea de Tiempo Historia de la Internet:

1962. JCR Licklider tiene la premonición de una red intergaláctica de computadoras.

https://ww w.google.es/searchq=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVG

Oq60QX104DoDg&ved=0CAgQ_AUoAQ&biw=1024&bih=634#q=JCR+Licklider&tbm=isch&facrc=_

&imgdii=_&imgrc=87lCfHxO0b4dNM%253A%3BJ2bnOfYDQfx2oM%3Bhttp%253A%252F

%252Fars327.files.wordpress.com%252F2013%252F02%252Fjcr-licklider1-e1360701925898.jpg

%253Fw %253D295%3Bhttp%253A%252F%252Fars327.wordpress.com

%252F2013%252F02%252F07%252Finternet-pioneers%252Fjcr-licklider%252F%3B295%3B350

1967. Primer proyecto de ARPANET.

1969. Envió de primer mensaje entre dos computadoras “LOGWIN”.

1971. Ray Tomlinson inventa el correo.

https://www.google.es/searchq=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVG

Oq6 0QX104DoDg&ved=0CAgQ_AUoAQ&biw=1024&bih=634#q=Ray+Tomlinson&tbm=isch&facrc=

_&imgdi i=_&imgrc=cZFsSmntswXGMM%253A%3B4m3sl1RLZxA8oM%3Bhttp%253A%252F

%252Finetstudent1.francistuttle.com%252Fss0920066%252Fitf%252Ftimeline%252Fimages

%252Fray_tomlinson.jpg%3Bhttp%253A%252F%252Finetstudent1.francistuttle.com

%252Fss0920066%252Fitf%252Ftimeline%252Fseventies.html%3B584%3B329

1972. Bob Kahn hace una demostración de ARPANET con 40 máquinas conectadas y causa

sensación.

https://www.google.es/search?

q=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVGOq60QX104DoDg&ved=0CAg

Q_AUoAQ&biw=1024&bih=634#q=Bob+Kahn&tbm=is ch&facrc=_&imgdii=_&imgrc=Qw3FX8jRu0L0

wM%253A%3BEuu989vYzbO4cM%3Bhttp%253A%252F%252Fupload.wikimedia.org

%252Fwikipedia%252Fcommons%252Ff%252Ffe%252FBob_Kahn.jpg%3Bhttp%253A%252F

%252Fes.wikipedia.org%252Fwiki%252FRobert_Kahn%3B2255%3B2614

1974. Vint Cerf y Kahn publican su propuesta para un protocolo de comunicación, el TCP/IP.

1983. El 1 de enero todas las máquinas vinculadas a ARPANET deben utilizar el TCP/IP, Internet

comienza a tomar forma.

1984. El novelista William Gibson publica “Neuromante”, y define la palabra “ciberespacio”.

Creación de los dominios gov, mil, edu, com, org y net así como los sufijos geográficos.

https://www.google.es/search?

q=Fiabilidad+internet&source=lnms&tbm=isch&sa=X&ei=d9tDU7PVGOq60QX104DoDg&ved=0CAg

Q_AUoAQ&biw=1024&bih=634#q=William

%20Gibson&tbm=isch&facrc=_&imgdii=_&imgrc=2NvtJSSK10vHPM%253A

%3BR0_xTFE0KAXOMM%3Bhttp%253A%252F%252Fmemoriasdeunmorlock.com%252Fwp-

content%252Fuploads %252F2014%252F03%252Falien-3-de-william-gibson-05.jpg%3Bhttp%253A

%252F%252Fmemoriasdeunmorlock.com%252Fcine-y-tv%252Fpeliculas-que-nunca-existieron-

alien-3-de-william-gibson%252F%3B268%3B400

1986. La Fundación Nacional de la Ciencia de EE.UU. crea la ‘columna vertebral’ de Internet

mediante la conexión de cinco supercomputadores.

1989. NSFNET transmitía 1.5 millones de bits por segundo.

1990. ARPANET deja de existir. Internet está consolidada y definida como una Red de redes.

1991. Tim Berners Lee da a conocer la World Wide Web o Telaraña Mundial.

La WWW es capaz de transmitir no sólo la información, sino también un entorno gráfico asequible a

cualquier usuario que facilita la consulta de los datos ofrecidos. La WWW no es en realidad una red,

sino un conjunto de programas y convenciones que facilitan el tránsito por las redes que funcionan

como Internet.

La gran ventaja que presenta la WWW son los hiperenlaces gracias a los cuales la navegación y la

búsqueda de información se convierte en un juego de niños. Cuando se visualiza un documento

WWW, el texto que aparece en la pantalla contiene palabras en otro color y para resaltar las

palabras clave.

Estas palabras están asociadas a otro documento de la red a través de unURL (Uniform Resource

Locator). Este URL es el nombre único e irrepetible de ese documento, y está formado por el

nombre del servidor en que se encuentra, el directorio en el servidor y el nombre del documento en

sí. El usuario que recibe un documento WWW debe utilizar un programa cliente llamado navegador

o explorador. Este programa es capaz de leer las etiquetas que contienen los documentos, y

convertir esa información en formato gráfico.

Por otra parte, para mantener el orden en la red, es necesario que cada ordenador esté

correctamente identificado. Los nombres que recibe cada equipo dependen de un organismo

llamado IANA (Internet Assigned Numbers Authority). Se denomina así porque los nombres son en

realidad conjuntos de cuatro cifras, como por ejemplo 197.245.76.32.

Un nombre así no resulta demasiado descriptivo para los usuarios, y por esta razón existen también

nombres más comprensibles que utilizan combinaciones de letras. Estas palabras separadas por

puntos corresponden a 4 dominios, es decir, zonas físicas de la red. En general, cada país tiene un

dominio principal definido (el de España es "es"), pero además hay varios dominios principales ya

definidos para Internet (org – organizaciones y asociaciones; net – recursos de red; gov –

gobiernos; com – empresas comerciales, etc.).

1993. El navegador Mosaic facilita el acceso a la WWW, es precursor de Netscape. Se transmiten

45 millones de bits por segundo.

1995. NSFNET es reemplazada por otros centros de cómputo y distribución de información

ubicados en distintas partes de mundo.

1998. Acuerdo para crear una agencia internacional de registro de nombres o dominios.

1999. Según una agencia de Naciones Unidas, hay más de 200 millones de habitantes en el

ciberespacio y 43.2 millones de computadoras conectadas a Internet.

2000. Internet se masifica.

2005. 164 millones de usuarios de banda ancha en el mundo. Auque más de la mitad de la

población no ha hecho nunca una llamada telefónica.

10) Qué servicios ofrece:

El correo electrónico

El correo electrónico o e-mail (electronic mail) es el servicio más utilizado y más común en la red. Si antes debíamos esperar días para recibir una carta del extranjero, hoy nos basta con unos minutos o incluso segundos. Este servicio permite enviar textos y archivos de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.A diferencia de la dirección de nuestra casa, que está asignada y no podemos cambiar, las direcciones de correo electrónico las elegimos nosotros, al menos el nombre. Para obtener una dirección de e-mail tenemos varias opciones:- Los ISP: cuando un ISP o una empresa determinada te da acceso a Internet, lo normal es que te regalen una o más direcciones de correo, que puedes compartir con tu familia. Por ejemplo: Entel Internet, Telefónica, Manquehue Net, VTR, FirstCom, entre otros.- Los sitios web que te regalan una cuenta de correo electrónico por el solo hecho de ocupar su web y hacerle publicidad. Por ejemplo, hotmail.com, correo.yahoo.com, latinmail.com, devil.com, mixmail.com, entre cientos más.- La empresa, colegio o universidad donde trabajas o estudias, que también puede darte una cuenta.Las direcciones de e-mail se componen de tres partes:- la primera es el nombre que tú eliges- la segunda es el signo arroba (@)- por último, el dominio de quien provee la casilla de correo.

Las principales ventajas de este tipo de servicio, comparado con el teléfono o el correo tradicional, son:

- Más velocidad (un mensaje puede llegar a cualquier punto del mundo en horas, minutos o incluso segundos).- Más económico.- Se pueden consultar bases de datos, bibliotecas, archivos, etc.- Se pueden transferir ficheros y programas. El destinatario puede responder cuando le interesa. Incluso, si no quiere leerlo, lo borra y no lo abre.De la misma forma que una carta se detiene varias veces antes de llegar a su destino, los e-mails pasan de un computador, conocido como mail server o servidor de correo, a otro mientras viajan por Internet, hasta llegar al computador de destino, donde serán almacenados en un buzón hasta que el destinatario los abra.

https://www.google.es/search?q=correo+electronico&rlz=1C2CHVZ_esES522ES522&source=lnms&tbm=isch&sa=X&ei=SnBVU6KkN4my0QWOnoCQCw&ved=0CAYQ_AUoAQ&biw=1366&bih=643#facrc=_&imgdii=_&imgrc=BnfESP9hMXENLM%253A%3BBZSN7P0NgfP1hM%3Bhttp%253A%252F%252Fcomoinvestigar.com%252Fwp-content%252Fuploads%252F2013%252F07%252Fcorreo-electronico.jpg%3Bhttp%253A%252F%252Fcomoinvestigar.com%252Fclave-de-correo-electronico%252F%3B670%3B300

Los MP3Un MP3 es un sistema de compresión de audio con el que podemos almacenar música con la misma calidad de un CD, pero en mucho menos espacio.Esto nos permite bajar a nuestro computador todo tipo de archivos de sonido o música; es decir, si quieres tener en tu computador la canción de tu grupo favorito, no tienes más que entrar a algunos de los sitios que ofrecen este servicio, escoger lo que te interesa y bajarlo a tu computador. Así, podrás escuchar las canciones cuantas veces quieras.

Para escuchar los archivos MP3 necesitas tener un CPU mayor que un Pentium 75 MHz, además de un programa que te permite reproducir las canciones. Para esto, sólo debes escoger en la red el programa que te interesa y lo bajas a tu computador. El más conocido y utilizado por los cibernautas es el Winamp (para PC) o el Macamp (para Mac). Ambos son gratis y muy fáciles de usar.

La videoconferenciaSi fueras periodista y tuvieras que entrevistar a alguien que vive a miles de kilómetros de distancia, lo normal sería tomar un avión y pasar varias horas en el aire hasta llegar a tu entrevistado. Sin embargo, con la videoconferencia esto ya no es necesario, porque lo puedes hacer desde tu casa, oficina, colegio o universidad, sin tener que viajar fuera del país.La videoconferencia es un sistema de comunicación especialmente diseñado para los encuentros a distancia, permitiéndonos ver, escuchar y hablar con personas de cualquier parte del mundo en tiempo real. Además, se puede compartir información de todo tipo, desde documentos hasta imágenes, fotografías y videos.Existen varios modelos y marcas de equipos de videoconferencias, como, por ejemplo:- Equipos personales: donde el sistema se instala en el computador.- Equipos grupales: son sistemas de mayor tamaño, porque pueden tener conectados uno o dos monitores de 27 pulgadas, para que varias personas participen de la videoconferencia.

Los elementos que integran un sistema de videoconferencia son:- CODEC: (Codificador/Decodificador, también Compresor/Decompresor). Convierte las señales de video y audio en señales digitales, considerado el núcleo del sistema de videoconferencia.- Dispositivo de control: controla el CODEC y el equipo periférico del sistema.- Cámara robótica: se incluye en cualquier equipo. Es manejada a través del dispositivo de control.- Micrófonos: encargados de captar el audio que se envía al destinatario.- Monitores: para observar a quienes participan de la videoconferencia y cualquier tipo de imagen que se quiera mostrar.- Software del sistema de videoconferencia: que permite la acción conjunta de todos estos elementos nombrados.- Dispositivo de comunicación: al que llega la señal digital desde el CODEC y la envía por el canal de transmisión.- Canal de transmisión: que permite transmitir la señal de audio y video a otro lugar del mundo. Puede ser un cable coaxial, microondas, fibra óptica, satélite, etc.- Espacio: que debe ser acondicionado para un buen sonido, iluminación para instalar el equipo y realizar las sesiones.

El comercio electrónicoDespués de todo lo que hemos mencionado, difícilmente el comercio y cualquier cosa que permita un ingreso extra podría quedar atrás. Por lo mismo, se creó el ya conocido comercio electrónico, que permite realizar todo tipo de transacciones y compras a través de Internet.La ventaja principal de este servicio es que las tiendas virtuales no tienen horario, por lo que podemos comprar lo que queramos en cualquier parte del mundo, a cualquier hora y sin movernos de nuestro hogar.Porque, además, se paga con tarjetas de crédito y el despacho es a domicilio... ¿qué más fácil?Es una verdadera tienda, porque puedes pasearte por toda la página web como si estuvieras vitrineando en un mall; vas seleccionando lo que te gusta hasta que por último llegas a la caja y

compras lo que quieres.

Bajar programasEn la red existen diversos lugares de los cuales podemos obtener los programas más actuales que se están utilizando y bajarlos directamente a nuestro computador.De todo lo que puedes conseguir en lo relativo a software, existen dos tipos: shareware y freeware.El shareware tiene un valor económico, pero puedes bajarlo y usarlo gratis durante un determinado período de tiempo, como una especie de prueba. Si después de ese tiempo el programa es de tu agrado, puedes comprarlo directamente en la misma página. De lo contrario, perderá ciertas propiedades o caducará y no podrás volver a usarlo.El freeware, en cambio, es gratuito, por lo que su duración es indefinida.

Otros serviciosInternet es un lugar prácticamente infinito, donde podemos encontrar de todo, desde la historia de un país hasta una receta de cocina. Pero como el espacio que tenemos aquí no es muy amplio, te mostramos algunos de los servicios más importantes. Sin embargo, además de los ya mencionados, existen diversas temáticas que podemos encontrar en la red y que son de gran utilidad en su mayoría. Veamos algunas, de las cuales te daremos ciertas direcciones que creemos te pueden interesar:

Servicios de noticias

Una de las temáticas más buscadas en Internet son las noticias, ya que mantienen a todos los usuarios muy bien informados de la actualidad nacional e internacional.Existen diversos medios de comunicación en Internet que, además de entregar las noticias a cada minuto, tienen envío diario vía e-mail para sus suscriptores. La mayor parte de los países del mundo tiene webs de sus medios de comunicación, lo que significa una gran cantidad de información noticiosa para los usuarios.

EducaciónLos niños de nuestro país y del mundo merecen tener espacios donde encontrar todo tipo de información para realizar sus tareas y trabajos. Por lo mismo, en la red existen diversos sitios para aquellos que aún estén estudiando. La mayoría de los sitios se preocupan de entregar una información clara y precisa para que los más pequeños entiendan y puedan realizar sus tareas de manera fácil y entretenida.

DeportesLos sitios de deporte son de los más visitados en Internet, ya que consta de millones de adeptos a lo largo de Chile y el mundo. Desde clases hasta resultados de campeonatos y noticias encontrarás en las millones de páginas deportivas que existen en toda la red.

Para los niñosUna de las máximas atracciones para los pequeños de la casa son los innumerables juegos que Internet ofrece. Lo bueno es que no es necesario bajarlos a tu computador para jugar; puedes hacerlo en línea y competir con otro jugador que se encuentre conectado igual que tú. Miles son las personas que juegan a diario, y tal vez en este momento sean millones.

La forma más fácil de encontrar sitios que contengan juegos es entrar a un buscador y escribir: “computer games” o “onlinegames” y hallarás un sinfín de páginas destinadas a ellos.

WWW (world wide web):

Se trata de un sistema de distribución de información tipo revista. En la Red quedan almacenadas lo que se llaman Páginas Web, que no son más que páginas de texto con gráficos o fotos. Aquellos que se conecten a Internet pueden pedir acceder a dichas páginas y acto seguido éstas aparecen en la pantalla de su ordenador. Este sistema de visualización de la información revolucionó el desarrollo de Internet. A partir de la invención de la WWW, muchas personas empezaron a conectarse a la Red desde sus domicilios, como entretenimiento. Internet recibió un gran impulso, hasta el punto de que hoy en día casi siempre que hablamos de Internet, nos referimos a la WWW.

Chat, Messenger: (conversación, mensajería). Son programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en tiempo real.Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más.El cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, gráfico y texto y los usuarios muestran sus emociones con caracteres del teclado.

FTP (File Transfer Protocol): Este servicio permite la transferencia de archivo al y desde el servidor de FTP, se diseñó para permitir el intercambio de datos o archivos entre computadores (host) y cliente. La estructura de FTP es Client/Server, el servidor posee una estructura de directorios o carpetas en donde se encuentran alojados, los archivos de texto, gráficos, etc. y el cliente accede mediante un utilitario de FTP o línea de comando para extraer archivos a su PC o enviarlos al servidor. Cuando se ingresa a un servidor FPT se puede hacer como usuario con permisos definidos o como usuario invitado, siempre y cuando el administrador del sistema habilite el mismo, luego puede recorrer las distintas carpetas hasta encontrar el archivo buscado, una vez encontrado este se transfiere a nuestro ordenador.

Gopher: Es un medio de divulgación de información cultural, científica, ingenieril y por supuesto de temas relacionados con el uso de computadoras, conectadas dentro de un ambiente de red. El Gopher es un programa mediante el cual se puede acceder información pública almacenada en muchas máquinas que están conectadas en la red. Se va filtrando a través de la red para comunicarse con otras máquinas, lo que le permite tener mayor facilidad y rapidez en las consultas que se realizan. Permite combinar elementos de correo electrónico, transferencia de archivos, base de datos y otros servicios que permiten la comunicación de datos entre ordenadores de una red.

WAIS (Wide Area Information Server): Es un servicio de búsqueda que permite encontrar texto dentro de los archivos, no solamente por título o texto explicativo, sino por contenido. Las búsquedas se realizan en base a índices que construyen sobre la base de la información de su los propios servidores y punteros a otros servidores de información.

BIBLIOGRAFÍA:

http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_2.cfm

http://trastoteca.blogspot.com.es/2011/10/que-es-arpanet.html

http://www.monografias.com/trabajos82/que-es-red/que-es-red.shtml#queesunara

http://wwwlourdesgiraldo.blogspot.com.es/

http://www.sol-arq.com/index.php/requerimientos-hardware

http://manuales.educativa.com/estable/open/aula/back/es/html/SSL!/WebHelp/Anexo_1_Caracteristicas_Tecnicas.htm

http://www.monografias.com/trabajos40/redes-informaticas/redes-informaticas.shtml

http://platea.pntic.mec.es/jdelucas/tiposyestructurasdered.htm

http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoan e/tp/rivoira /seguridad.htm

http://www.monografias.com/trabajos16/seguridad-informatica/seguridad-informatica.shtml

http://www.lcc.uma.es/~eat/services/in_inter/in_inter.html

http://myprofetecnologia.wordpress.com/2012/01/29/historia-y-evolucin-de-internet/

http://www.icarito.cl/enciclopedia/articulo/segundo-ciclo-basico/educacion-tecnologica/computacion/2009/12/70-7139-9-servicios-que-nos-ofrece-internet.shtml

http://brendaromerodiaz.blogspot.com.es/

http://www.uhu.es/ceferino.parra/buscar.htm

http://www.monografias.com/trabajos14/servic-internet/servic-internet.shtml

http://paginaspersonales.deusto.es/airibar/Ed_digital/HTML/Internet.html

http://www.telnet-ri.es/sobre-telnet-ri/telnet-redes-inteligentes/