2. Que es Una red de computadores
Es una red de comunicaciones de datos o red informática y conjunto de
equipos informativos y software conectados entre si por medio de
dispositivos físicos que envían y reciben impulsos electromagnéticos o
cualquier otro medio para el transporte de compartir información
recursos y ofrecer servicios.
La finalidad principal para la creación de una red de computadores es
compartir los recursos y la información de la distancia para asegurar la
confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de datos y reducir el costo general de estas
acciones
3. Red LAN
La topología de red define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición
real de los cables o medios. La otra parte es la topología lógica,
que define la forma en que los hosts acceden a los medios para
enviar datos.
4. Topología de las redes
La topología de red se define como una familia de comunicación usada por
las computadores que conforman una red para intercambiar datos. En otras palabras, es
la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del
tipo de redes a que nos refiramos.
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, por la cual puede comenzar con la inserción del servicio de internet
desde el proveedor, pasando por el Reuter, luego por un Smith y este deriva a
otro switch u otrorouter o sencillamente a los hosts (estaciones de trabajo), el resultado de
esto es una red con apariencia de árbol porque desde el primer Reuter que se tiene se
ramifica la distribución de internet, dando lugar a la creación de nuevas redes o subredes
tanto internas como externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite en el momento.
5. Topología estrella
Es un modo central activo que normalmente tiene las medidas para
prevenir problemas relacionados con el eco se utiliza sobre todo en las
redes locales.
Ventajas: reduce la posibilidad de red conectada a un nodo central
cuando se aplica a una rede basada en la topología estrella reenvía todas
las transmisiones recibidas de cualquier modo periférico.
Desventajas: radica en la carga que recae sobre el nodo central la
cantidad de trafico que deberá soportar y aumentar conforme vayamos
agregando mas nodos periféricos lo que hace poco, es recomendable
para redes de gran tamaño además un fallo en el nodo central puede
dejar inoperable a toda la red
6. Topología mixta
Existe un patrón obvio de enlaces y nodos el cableado no sigue un
modelo determinado de los nodos barrales las redes que se encuentran
en las primeras etapas de construcción.
Ventajas: combina las ventajas de las que disponen otras redes.
Desventajas: puede ser difícil de configurar dependiendo de las
complejidad de las redes a combinar
7. Topología de anillo
Conecta a los computadores con un uso solo en forma de circulo.
Ventajas: se trata de una arquitectura muy salida que pocas veces
entra en conflictos con usuarios.
Desventajas: las fallas de una computadora altera el funcionamiento
de todas las redes a las dispersiones afectan tanto a las redes.
8. Modelo cuente/servidor
La arquitectura cliente-servidor es un modelo de aplicación distribuida en
el que las tareas se reparten entre los proveedores de recursos o servicios,
llamados servidor , y los demandantes, llamados clientes. Un cliente realiza
peticiones a otro programa, el servidor , quien le da respuesta. Esta idea
también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadores .
Algunos ejemplos de aplicaciones computacionales que usen el modelo
cliente-servidor son el correo electrónico , un servidor de impresión y
la Word Wilde web
9. Que es internet?
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como
ARPANET , entre tres universidades en california y una en Utah , estados
unidos . El genero de la palabra Internet es ambiguo según el diccionario
de la lengua española de la Real academia española
10. Historia del internet
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La
idea de una red de ordenadores diseñada para permitir la comunicación general entre
usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la
infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera
descripción documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una serie
de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en
agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red
Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo
largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa
se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial
de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el
método de la computadora central o unidad principal, que simplemente consistía en
permitir a
11. Elementos de hardware y software necesarios para concretarse a internet
El hardware y software necesario para conectarse a internet involucrará 5
elementos básicos:
Una computadora
Un módem
Una conexión a internet (con frecuencia la conexión telefónica ya existente en la
pared)
Un cable para conectar el módem a la conexión de internet
Software especial
El hardware y software requeridos van a variar según el tipo de conexión a internet
que habrá escogido. Antes de empezar, debes averiguar con su Proveedores de
Servicio de Internet (ISP en inglés) para asegurarse de que su equipo puede
funcionar ed. acuerdo con los servicios ofrecidos.
Muchos ISP (psis) le recomendarán o incluso proveerán un módem. Aún es
probable que le ayuden a aprender sobre conexiones inalámbricas que proveen
acceso a internet sin necesidad de un módem o línea telefónica en casa. Con
estos, solo necesitaría su computadora y el software requerido para conectarse
con el Proveedor de Servicio de Internet
12. Proveedor de internet
El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet Servicie Proveer)
es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios
a Internet a través de diferentes tecnologías como DSL, cable módem, GSM, dial-up,
etcétera.
Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna
agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a
aceptar tráfico comercial a principios de la década de 1990, pero era demasiado limitado y
en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de
compañías, consideradas puntos de acceso, que proveían de acceso público pero que se
saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones
comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del
acceso a la red de las grandes compañías, pero brevemente las grandes compañías
empezaron a cobrar por este acceso. Todo esto alrededor de mediados de la década de
1990, antes de que Internet explotase.
13. ISP
ISP se refiere a las siglas en Inglés para Internet Servicies Proveer. Su traducción
al español nos permite comprender de manera rápida y sencilla de qué se
trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también
se los llama IAP, que también corresponde a siglas en Inglés, en este caso para
Internet Access Proviceros, que traducido al español, se entiende como
Proveedores de Acceso a Internet.
Por lo general, estos servicios guardan relación con otorgar el acceso a
Internet a través de una línea telefónica. Para este servicio el proveedor hace
entrega a su cliente de un enlace dial up, o bien puede proveer enlaces
dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de
Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios
asociados al acceso a Internet, tales como el desarrollo y mantenimiento de
páginas web , cuentas de correo electrónico, entre otros.
14. Protocolos de internet
es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a
los dos protocolos más importantes que la componen, que fueron de los
primeros en definirse, y que son los dos más utilizados de la familia:
TCP (Transmisión Control Protocolo), Protocolo de Control de Transmisión, e,
IP (Internet Protocolo), Protocolo de Internet.
Existen tantos protocolos en este conjunto que llegan a ser más de cien
diferentes, entre ellos se encuentran, entre otros:
ARP (Adres Resolución Protocolo), Protocolo de Resolución de Direcciones,
para la de direcciones,
FTP (Fila Transfer Protoresolución col), Protocolo de Transferencia de Archivos,
para transferencia de archivos o ficheros,
HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto,
que es popular porque se utiliza para acceder a las páginas web,
POP (Post Office
), Protocolo de Oficina Postal, para correo electrónico,
15. Modelo TCP/IP
El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton
Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia
del Departamento de Defensa de los Estados Unidos, y predecesora de Internet.
A veces se denomina como Internet Model, “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando como los datos deberían ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos
relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo
agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El
número de capas y, en cada una de ellas, sus servicios y funciones son variables con
cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer
servicios a las capas superiores haciéndoles transparentes el modo en que esos
servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.
16. Un dominio de nivel superior geográfico o TLD (del inglés top-level
domain) es la más alta categoría de las FQDN que son traducidos
a direcciones IP por los DNS oficiales de Internet. Los nombres
servidos por los DNS oficiales son administrados por la Internet
Corporation for Assigned Names and Numbers (ICANN).
Alternativamente a los DNS oficiales hay una serie de servicios de
DNS alternativos, como es OpenNIC.
Por ejemplo supongamos la FQDN «www.wikipedia.org»:
El dominio de nivel superior será: «.org».
El nombre de dominio registrado será: «wikipedia».
El subdominio será: «www».
dominios comerciales y geográficos
17. Servidores de internet
Un servidor es una aplicación en ejecución (software) capaz de atender
las peticiones de un cliente y devolverle una respuesta en concordancia.
Los servidores se pueden ejecutar en cualquier tipo de computadora,
incluso en computadoras dedicadas a las cuales se les conoce
individualmente como "el servidor". En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores
en funcionamiento. La ventaja de montar un servidor en computadoras
dedicadas es laseguridad. Por esta razón la mayoría de los servidores son
procesos daemon diseñados de forma que puedan funcionar en
computadoras de propósito específico.
Los servidores operan a través de una arquitectura cliente-servidor. Los
servidores son programas de computadora en ejecución que atienden las
peticiones de otros programas, los clientes. Por tanto, el servidor realiza
otras tareas para beneficio de los clientes. Ofrece a los clientes la
posibilidad de compartir datos, información y recursos de hardware y
software. Los clientes usualmente se conectan al servidor a través de la
red pero también pueden acceder a él a través de la computadora
donde está funcionando. En el contexto de redes Internet Protocol (IP), un
servidor es un programa que opera como oyente de un socket.1
18. Servidores
Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede
cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras
funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la
transmisión, la recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la respuesta
de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando
también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet
en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y
realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un
usuario en la red.
19. Servidores N°2
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente,
aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo
los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz
operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se
requiere para trabajar correctamente.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás
material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye
este contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia
a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el
servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.)
disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. Esta técnica también es denominada clustering.
Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas,
normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían
dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la
red, es decir, a atender las solicitudes de procesamiento de los clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también
pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
20. URL
Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource
locator— es un identificador de recursos uniforme (URI) cuyos recursos referidos
pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el
tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato
modélico y estándar, que designa recursos en una red, como Internet.
Los localizadores uniformes de recursos fueron una innovación en la historia de la
Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a
los autores de documentos establecer hiperenlaces en la World Wide Web. Desde
1994, en los estándares de la Internet, el concepto de URL ha sido incorporado
dentro del más general de URI (Uniform Resource Identifier, en español identificador
uniforme de recurso), pero el término URL aún se utiliza ampliamente.
Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree
que las iniciales URL significan universal -en lugar de 'uniform'- resource
locator (localizador universal de recursos). Esta se debe a que en 1990 era así, pero
al unirse las normas "Functional Recommendations for Internet Resource Locators"
[RFC1736] y "Functional Requirements for Uniform Resource Names" [RFC1737] pasó a
denominarse Identificador Uniforme de Recursos [RFC 2396]. Sin embargo, la U en URL
siempre ha significado "uniforme".
21. mailto
El mailto URI régimen , como registrado en los Internet
Assigned Numbers Authority (IANA), define el esquema
de protocolo simple de transferencia de correo (SMTP) de
correo electrónico direcciones. Permite a los usuarios hacer
clic en un enlace en una página web para enviar un correo
electrónico sin tener que copiar la dirección de correo
electrónico de destino y abrir un cliente de correo
electrónico. Aunque su uso no está estrictamente definido, las
URL de esta forma están destinados a ser utilizados para abrir
la nueva ventana de mensaje de cliente de correo electrónico
del usuario cuando se activa la URL, con la dirección según la
definición de la URL en el campo "Para:" campo. [ 1 ][ 2 ] [ 3 ] [ 4 ]
22. Http://
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo usado en cada transacción de la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de ellos es el RFC
2616que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. Es un protocolo orientado a
transacciones y sigue el esquema petición-respuesta entre un cliente y un
servidor. Al cliente que efectúa la petición (un navegador web o un spider)
se lo conoce como "user agent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica mediante un localizador
uniforme de recursos (URL). El resultado de la ejecución de un programa,
una consulta a una base de datos, la traducción automática de un
documento, etc.
23. Ftp
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de redpara la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o
para enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas
de red TCP/IP al usuario, utilizando normalmente elpuerto de red 20 y el 21.
Un problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede
capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
24. Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término
comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
25. Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.