SlideShare una empresa de Scribd logo
1 de 32
1
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO PEDAGÓGICO RURAL “EL MACARO”
EXTENSIÓN APURE
SECCIÓN “U”
HERRAMIENTAS DE INTERCONEXIÓN
DE COMPUTADORAS
PARTICIPANTES:
San Fernando de Apure 2014.
PROFESOR:
Ruben Pérez  María Guerra.
 Ana Torrez.
 Simón Núñez.
2
ÍNDICE
pagina
INTODUCCION ………………………………………………………..............pg.03
DEFINICIÓN DE REDES DE COMPUTADORAS …………………….…...pg.05
SOFTWARE PARA REDES.………………………………………………......pg11
INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y SU
CREACIÓN…………………………………………………………….............pg.11
PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E
INTERNET……………………………………………………………………...pg.16
USO DE LOS NAVEGADORES EN INTERNET……………..…………….pg.21
INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO
ELECTRÓNICO………………………………………………………………..pg 22
INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO
CONFERENCIAS………………………………………………pg26
SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS,
OTROS)…………………………………………………………………………pg27
CONCLUSIÓN……………………………………………………………….....pg31
BIBLIOGRAFÍA………………………………………………………………… pg32
3
INTRODUCCIÓN
La computación desde sus inicios hasta hoy ha sufrido diversos
cambios en el transcurso del tiempo. En un comienzo las computadoras solo
se ejecutaban desde consolas no accesibles por los usuarios y realizaban
operaciones simples y con muchas limitaciones. Durante las décadas de los
50 y 60 se comenzaron a optimizar los tiempos de procesamiento, el acceso
a configuraciones, el trabajo por lotes, las secuencias automáticas, y se
desarrollaron conceptos como buffering, spooling y los entornos de
multiprogramación.
Todo daba a entender que esta área crecía a pasos agigantados,
pero ninguna de estas innovaciones permitía que distintos usuarios
interactuaran simultáneamente con el sistema, por lo que en la década de los
setenta se masificaron las rutinas de tiempo compartido, logrando ahora
realizar tareas simultáneas y compartir recursos con el sistema de cómputo.
Estos nuevos sistemas se conocieron como minicomputadoras, las cuales
eran equipos que se conectaban a la computadora principal para hacer uso
de recursos y de la flexibilidad de acceso sin importar la localización física,
dando lugar a los primeros conceptos de sistemas distribuidos.
Posteriormente el desarrollo de computadoras de alto rendimiento y
los avances en sistemas de comunicación (desde donde emergieron como
tecnologías de redes como LAN y WAN) generaron un auge en las
tecnologías de computación, lo que permitió en los comienzos de los años 80
el nacimiento de los “Sistemas Distribuidos”. Estos sistemas distribuidos
permitieron así una diversidad de posibilidades de procesamiento, además
de capacidad global prácticamente ilimitada. Es natural que los estos pasos
se dieran en dirección a las redes de comunicación a nivel estatal ya
4
existentes. Tales redes se habían utilizado y perfeccionado para transmitir
diálogos a través de la voz y el envío de datos por medios electromagnéticos.
5
DEFINICIÓN DE REDES DE COMPUTADORAS.
Sistema de comunicaciones entre computadoras es donde se
trasfieren datos. Por lo tanto, consta de un soporte físico que abarca
cableado y placas adicionales en las computadoras, y un conjunto de
programas que forman el sistema operativo de red.
Algunos Beneficios…
• Compartir recursos (Impresoras, discos, etc.)
• Flujo de información en línea entre distintos equipos.
• Comunicación síncrona (tiempo real, chat) o Asíncrona (correo
electrónico,foros, blog).
• Acceso a información cercana o remota.
• Acceso concurrente a sistemas para agilizar procesos.
UNA RED: es un conjunto de computadores conectados entre sí, que
pueden comunicarse compartiendo datos y recursos. Los computadores
suelen estar conectados entre sí por cables. Pero si la red es espacialmente
extensa, las conexiones pueden realizarse por otros mecanismos: línea
telefónica, fibra óptica, microondas, satélites.
• Dos tipos de redes: de área local (LAN: local area network), que ocupan
un edificio, un campus, entre otros., y de área amplia (WAN: wide area
network).
• Un conjunto de redes puede conectarse entre sí y dar así lugar a una red
mayor.
6
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a
su tamaño y distribución lógica.
CLASIFICACIÓN SEGÚN SU TAMAÑO
Las redes PAN (red de administración personal) son redes pequeñas,
las cuales están conformadas por no más de 8 equipos, por ejemplo: café
Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en una área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las
redes que todos conocemos, es decir, aquellas que se utilizan en nuestra
empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas en las cuales cada estación se puede comunicar con el resto.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión,
en el peor de los casos, se conoce. Además, simplifica la administración de
la red.
Suelen emplear tecnología de difusión mediante un cable sencillo
(coaxial o UTP) al que están conectadas todas las máquinas. Operan a
velocidades entre 10 y 100 Mbps.
7
CARACTERÍSTICAS PREPONDERANTES:
 Los canales son propios de los usuarios o empresas.
 Los enlaces son líneas de alta velocidad.
 Las estaciones están cercas entre sí.
 Incrementan la eficiencia y productividad de los trabajos de oficinas al
poder compartir información.
 Las tasas de error son menores que en las redes WAN.
 La arquitectura permite compartir recursos.
LANs muchas veces usa una tecnología de transmisión, dada por un
simple cable, donde todas las computadoras están conectadas. Existen
varias topologías posibles en la comunicación sobre LANs, las cuales se
verán más adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son
redes punto a punto que interconectan países y continentes. Al tener que
recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El alcance
es una gran área geográfica, como por ejemplo: una ciudad o un continente.
Está formada por una vasta cantidad de computadoras interconectadas
(llamadas hosts), por medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones, programas, entre otros.
Una red de área extensa WAN es un sistema de interconexión de
equipos informáticos geográficamente dispersos, incluso en continentes
distintos. Las líneas utilizadas para realizar esta interconexión suelen ser
parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el
objetivo de tener acceso a mejores servicios, como por ejemplo a Internet.
Las redes WAN son mucho más complejas, porque deben enrutar
8
correctamente toda la información proveniente de las redes conectadas a
ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits
entre los hosts.
Elementos interruptores (routers): son computadoras especializadas
usadas por dos o más líneas de transmisión. Para que un paquete llegue de
un router a otro, generalmente debe pasar por routers intermedios, cada uno
de estos lo recibe por una línea de entrada, lo almacena y cuando una línea
de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas,
cada una de ellas puede estar desallorrada sobre diferentes software y
hardware. Una forma típica de Internet Works es un grupo de redes LANs
conectadas con WANs. Si una subred le sumamos los host obtenemos una
red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área
metropolitana) , comprenden una ubicación geográfica determinada "ciudad,
municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con
dos buses unidireccionales, cada uno de ellos es independiente del otro en
cuanto a la transferencia de datos. Es básicamente una gran versión de LAN
y usa una tecnología similar. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada. El mecanismo
para la resolución de conflictos en la transmisión de datos que usan las
MANs, es DQDB.
9
DQDB: consiste en dos buses unidireccionales, en los cuales todas
las estaciones están conectadas, cada bus tiene una cabecera y un fin.
Cuando una computadora quiere transmitir a otra, si esta está ubicada a la
izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto: En una red punto a punto cada computadora
puede actuar como cliente y como servidor. Las redes punto a punto hacen
que el compartir datos y periféricos sea fácil para un pequeño grupo de
gente. En una ambiente punto a punto, la seguridad es difícil, porque la
administración no está centralizada.
Redes Basadas en servidor: Las redes basadas en servidor son
mejores para compartir gran cantidad de recursos y datos. Un administrador
supervisa la operación de la red, y vela que la seguridad sea mantenida. Este
tipo de red puede tener uno o más servidores, dependiendo del volumen de
tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de
impresión, un servidor de comunicaciones, y un servidor de base de datos,
todos en una misma red.
Clasificación según su distribución lógica. Todos los ordenadores
tienen un lado cliente y otro servidor: una máquina puede ser servidora de un
determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los
puestos de la red. La clase de información o servicios que ofrezca determina
el tipo de servidor que es: servidor de impresión, de archivos, de páginas
web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o
utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página
web (almacenada en un servidor remoto) nos estamos comportando como
10
clientes. También seremos clientes si utilizamos el servicio de impresión de
un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes
características:
 Confiabilidad "transportar datos".
 Transportabilidad "dispositivos".
Gran procesamiento de información. Y de acuerdo estas, tienen
diferentes usos, dependiendo de la necesidad del usuario, como
son:
 Compañías - centralizar datos.
 Compartir recursos "periféricos, archivos, entre otros".
 Confiabilidad "transporte de datos".
 aumentar la disponibilidad de la información.
 Comunicación entre personal de las mismas áreas.
 Ahorro de dinero.
 Home Banking.
 Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".
11
SOFTWARE PARA REDES.
En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para
que las redes de computadoras funcionen. Entre otras cosas, los programas
de red hacen posible la comunicación entre las computadoras, permiten
compartir recursos (software y hardware) y ayudan a controlar la seguridad
de dichos recursos.
• Sistemas operativos para redes.
• Programas, aplicaciones clientes servidor
• Sistemas de información multiusuarios
• Académicos
• Comerciales
• Punto de venta
• Facturación, Inventarios, entre otros.
• Financieros
• Programas o utilitarios para diagnóstico y configuración de redes.
INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y
SU CREACIÓN.
LA RED INTERNET
Constituye una vía de comunicación y una fuente de recursos de
información a escala mundial.
12
• Es una red mundial de redes de ordenadores, que permite a éstos
comunicarse de forma directa y transparente, compartiendo información y
servicios.
• Internet no es una red de ordenadores en el sentido usual, sino una red de
redes, en la que cada una de ellas es independiente y autónoma.
Es una gran red internacional de ordenadores. Se la conoce como la
"red de redes", ya que está formada por distintos tipos redes y de
ordenadores que abarcan casi todo planeta. Una red es un conjunto de
ordenadores conectados entre si para permitir la comunicación entre ellos
con unos fines determinados. La conexión -cuando se trata de ordenadores
cercanos- se realiza mediante cables, pero se usan otros medios: líneas
telefónicas, microondas o vía satélite, cuando se trata de red de cobertura
más extensa. La finalidad inicial de Internet era facilitar el intercambio de
información entre sus usuarios (centros de investigación, militares y
educativos), aunque actualmente el uso comercial de la red ha superado este
propósito originario. Internet no es un sistema centralizado. Está formada por
instituciones y empresas -públicas y privadas- cada una de ellas responsable
de su parte de la red, en su ámbito nacional.
HISTORIA DE INTERNET
La actual red Internet es fruto de la evolución de una serie de redes de
ordenadores y técnicas de comunicación, desarrolladas durante los últimos
25 años. Algunos autores citan el lanzamiento del Sátelite Sputnik (en 1957)
como el desencadenante de estas investigaciones. Hemos de recordar que
en los años 60-70, se vivía una situación de guerra fría y la distribución
geopolítica del planeta aparecía como dos grandes bloques. Cualquier
desarrollo tecnológico de una de las partes era considerado por la otra como
una amenaza o un reto (la famosa carrera espacial, por ejemplo).
13
Con el fin de fortalecer los sistemas de comunicaciones ante un caso
de conflicto o desastre, el Departamento de Defensa de los Estados Unidos
puso en marcha una serie de trabajos destinados a:
 Mejorar la técnica de transmisión ( basada en la conmutación de
circuitos)
 Interconectar -mediante redes de ordenadores- los principales
recursos científicos y militares del país.
En 1969 aparece la red experimental ARPANET desarrollada por
ARPA (Advanced Research Proyect Agency) o Agencia de Proyectos de
Investigación Avanzados, del Gobierno USA. Esta red se basada en la
"conmutación de paquetes", técnica en la que el mensaje se subdivide en
bloques o "paquetes", se les añade una cabecera -con información sobre su
origen y destino- permitiendo, si fuera necesario, su transmisión
independiente. Comienza a funcionar oficialmente en 1971.
En los años 70, son -cada vez más- habituales las redes de
ordenadores independientes, basadas -normalmente- en un ordenador
central. Se investiga ahora en la interconexión de distintas redes. En 1973, la
nueva agencia DARPA (Defense Advanced Research Proyects Agency) lleva
a cabo el proyecto Internetting, con el fin de intercomunicar distintas de redes
de conmutación de paquetes. El segundo aspecto técnico -unido
indisolublemente al desarrollo de Internet- es el Protocolo TCP/IP, un
protocolo de comunicaciones diseñado en 1974. Su versión "estándar" se
publica en 1982 y es adoptado como protocolo de red en Arpanet. En los
años 80, se conecta la NSF (National Science Foundation) o Fundación
Nacional de Ciencias, inicialmente, con sus 6 grandes ordenadores para uso
14
en Educación. Posteriormente, en 1986, la red NSFNET conectará todas las
universidades del país y se comenzará la implantación de redes regionales.
En 1983, se produce lo que se considera el nacimiento de Internet,
ARPANET se subdivide en dos redes:
ARPANET (para uso en investigación) y MILNET (para aplicaciones militares
y de defensa).
Arpanet tendrá a partir de entonces la misión de ser la columna
vertebral (back-bone) de la red científica y universitaria. Ambas subredes se
mantienen interconectadas mediante DARPA Internet, de donde tomará su
nombre la Red actual. Paulatinamente, esta misión de eje de redes que
cumplía Arpanet, es asumida por la NSFNET, hasta que finalmente esta red
desaparece a principios de los noventa. Se conectan la NASA y muchas
instituciones oficiales.1990 Nace la actual Internet. Suponiendo la difusión
popular de los recursos técnicos hasta ahora reservado a los especialistas.
El éxito masivo de Internet tiene que ver con la WEB y el http.
EQUIPAMIENTO NECESARIO
Hay aclarar, ante todo, que el acceso a Internet no necesita de
conocimientos demasiado especializados en informática, ni un equipo muy
sofisticado. Además cada vez están saliendo nuevos programas para
trabajar con la red con la característica común de la facilidad de uso. Lo
imprescindible es un ordenador, un módem el acceso a un host o anfitrión
que esté conectado a la red y el software apropiado. Un anfitrión o host es el
ordenador conectado a la red que es capaz de enviar y de recibir información
a/de otro ordenador.
15
El ordenador puede ser un PC o un Mac, con un mínimo de 8 Mb de
memoria RAM, un módem _aparato para adaptar la información del
ordenador a las líneas de teléfono- con una velocidad mínima de 14.400 bps.
El software necesario es de 2 tipos:
programas específicos que se encarguen de la comunicación
telefónica con el host (servidor o proveedor de acceso). Generalmente estos
programas los proporciona el proveedor - al que nos abonamos- o el
administrador de la red, en el caso que se esté conectado desde una
institución pública. Programas de red: específicos para ejecutar cada
herramienta de Internet: correo electrónico, ftp, www...Pero lo básico es un
programa "navegador", tipo Netscape o Explorer.
ACCESO A INTERNET
Existen dos formas principales de acceso a Internet:
• Acceso tipo Host, donde los usuarios finales están conectados directamente
y forman parte de la red (con una dirección de red o identificación IP). Es el
caso de la instituciones públicas o gubernamentales, universidades, centros
de investigación... En España, el coste es asumido por el Plan Nacional de
I+D, que pone a su disposición la red ARTIX, gestionada por Red Iris sin
ánimo lucrativo.
• Acesso tipo Terminal, donde los usuarios finales se conectan a
ordenadores ("servidores de red") que están conectados a la red, no es una
conexión directa. Esta forma es la más habitual para los usuarios
individuales, cuando accedemos de forma particular desde nuestras casas.
16
El coste de esta forma de acceso incluye dos factores: por un lado, el
usuario paga una cuota fija -que varía según el tipo conexión y el tiempo, los
servicios, etc..- a una empresa suministradora. Y en segundo lugar, paga una
cantidad variable a la Compañia Telefónica, en función del tiempo que esté
conectado con la empresa proveedora, lo que suele hacer a través de una
línea especial de comunicaciones (Infovia), con tarifas de una llamada local.
DIRECCIONES DE RED
La red está formada por máquina y por personas, en este apartado
veremos cómo identificamos a ambos elementos.
Dirección IP: Para poder identificar a los elementos de la red, todos
los ordenadores conectados a Internet deben disponer de un código
identificativo o dirección. Este código - llamado número IP - consta de cuatro
dígitos, cada uno de ellos comprendido, entre O y 255, separados por
puntos.
PROTOCOLOS DE COMUNICACIÓN: Para que la comunicación
entre los ordenadores sea posible, es necesario un protocolo.
• Un protocolo es un conjunto de convenciones que determinan cómo se
realiza el intercambio de datos entre dos ordenadores o programas.
• Los protocolos usados por todas las redes de Internet se llaman TCP/IP.
TCP: protocolo de control de transmision (Transmission Control Protocol).
IP: protocolo de Internet (Internet Protocol).
Terminología Básica en Internet
HOST: En Internet se llama host a cualquier computador conectado a
la red y que dispone de un número IP. En otras palabras: cualquier
computador que puede enviar o recibir información a otro computador.
17
El computador local (local host o local computer) es el computador con
el que el usuario inicia su sesión de trabajo en Internet: el punto de partida
desde el que se establecen las conexiones con otros computadores. Los
computadores remotos (remote host) son los computadores con los que el
usuario establece contacto a través de Internet. El modelo cliente-servidor es
uno de los mecanismos habituales para el intercambio de servicios e
información en las redes de computadores, y particularmente en Internet. En
términos generales, el equipo que solicita un servicio es el cliente, y el que
responde a ese pedido es el servidor.
En un proceso de intercambio cualquiera en Internet pueden
señalarse varias etapas:
• Un usuario ejecuta una aplicación en un computador local.
• Ese programa se pone en contacto con el computador remoto para solicitar
la información deseada.
• El equipo remoto responde al pedido por medio de otro programa capaz de
proveer la información requerida.
Direcciones IP
Para que dos computadores (situados en cualquier parte del mundo)
puedan comunicarse entre sí es necesario que estén debidamente
identificados a través de una dirección. (Analogía: el correo convencional.)
Cada equipo conectado a Internet tiene una dirección exclusiva, que lo
distingue de cualquier otro: la dirección IP (IP address), también denominada
número IP.
Los encaminadores (routers): Los routers son unos dispositivos que
permiten interconectar las distintas redes de Internet y encaminar la
información por el camino adecuado (para llegar desde el ordenador A,
18
perteneciente a una red, hasta el B, perteneciente a otra red). Los routers
pueden ser ordenadores destinados a esa tarea o dispositivos
específicamente diseñados para ella. El esqueleto de Internet está integrado
por un gran número de routers. Cada uno de ellos recibe un paquete de
información, decide cuál es el camino más conveniente para llegar al destino
especificado, y lo envía al siguiente router. El nombre de los computadores
en Internet. El nombre del dominio es la manera utilizada por las personas
para referirse a los computadores (mientras que el número IP es la manera
utilizada por las propias máquinas).
El sistema de nombres por dominio (Domain Name System, DNS)
asigna nombres a los computadores a través de una estructura jerárquica:
los nombres están formados por palabras separadas por puntos, cada una
de las cuales representa. un subdominio que a su vez está comprendido en
otro subdominio de mayor alcance.
Ejemplo: academico.fisica.upel.edu.ve
Académico: nombre del computador, que lo distingue de otros
computadores del mismo subdominio.
• fisica: departamente de física.
• upel: Universidad Pedagógica Experimental Libertador
• edu: dominio general de educación. 4.
• Ve: Venezuela.
Dirección DNS
Este sistema IP resultó poco adecuado para el gran crecimiento de la
red, por lo que se creó un nuevo sistema llamado "Servidor de Nombre de
19
Dominio" (DNS). Al usar caracteres alfabéticos, era más fácil de recordar y
proporcionaba información sobre el tipo de institución al que pertenecía dicho
ordenador.
Por ejemplo: http://www.eubd.ucm.es/
Cada parte de la identificación o dominio se divide en SUBDOMINIOS.
En nuestro ejemplo hay cuatro subdominios: www, eubd, ucm y es.
Los subdominios están separados por puntos.
Los subdominios se "leen" de derecha a izquierda (del más general al más
especifico)
El subdominio situado más a la derecha, (en el ejemplo, es) es
llamado DOMINIO DE NIVEL SUPERIOR
Dominios
Un Dominio es un nombre alfanumérico único que se utiliza para
identificar en Internet a un sitio, un servidor web o un servidor de correo.
Los dominios permiten a los usuarios de la red escribir un nombre para
identificar una dirección electrónica totalmente formada por números.
Mediante la utilización de los dominios, los usuarios conectados a Internet
pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las
direcciones numéricas, que en realidad son las que localizan las
computadoras o servicios en Internet.
1)- Los Dominios de Nivel Superior Globales (GTLD), creados para ser
usados por los usuarios de Internet en general. Ellos son:
* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN
(The Internet Corporation for Assigned Names and Numbers)
.biz Sitios de Organizaciones de Negocios
20
.com Sitios Comerciales
.edu Sitios Educativos
.gov Sitios de Organismos Gubernamentales
.info Sitios de Apertura Libre de Dominios de Nivel Superior TLD
.int Sitios de Organizaciones Internacionales
.mil Sitios de Dependencias Militares Oficiales de los Estados
.name Sitios Personales
.net Sitios de Sistemas y Redes
.org Sitios de Organizaciones
2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:
* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN
(The Internet
Corporation for Assigned Names and Numbers)
Desde la columna de la derecha se puede acceder a los organismos
nacionales de registración y control especificados.
A
.ac Isla Ascensión
.ad Andorra
.ae Emiratos Arabes Unidos
.af Afghanistán
21
.ag Antigua & Barbuda
.ai Anguilla
.al Albania
.am Armenia
.an Antillas Holandesas
PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E
INTERNET.
USO DE LOS NAVEGADORES EN INTERNET.
Internet posee múltiples utilidades. Una de las más utilizadas es la
posibilidad de comunicarse con otro usuario de cualquier punto del planeta
en cuestión de segundos y con un coste menor que los sistemas
tradicionales. Con Internet también se puede buscar información y obtenerla
en distintos formatos. Información no solo textual, sino también imágenes
fijas imágenes en movimiento o sonido. Se puede también obtener
programas de ordenador o utilizar los programas de ordenador que se
encuentren en el servidor al que nos conectamos. Se realizan también
transacciones comerciales, desde compras a servicios bancarios. También
se pude promocionar un servicio o una actividad y darse a conocer en el
red... las posibilidades son muy amplias y están creciendo.
Para explicar los distintos usos o herramientas disponibles podemos
hablar de dos tipos de servicios: los servicios básicos (son las aplicaciones
más usadas) y las herramientas de búsqueda (instrumentos para localizar
información)
Servicios básicos
22
Correo electrónico (e-mail),
Conexión remota (telnet),
Transferencia de ficheros (ftp)
Herramientas de búsqueda:
Archie, (poco uso)
Gopher. (poco uso)
Wais
WWW
INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO.
El correo electrónico es el uso más popular de la red. Permite el
intercambio de mensajes entre usuarios (a modo de carta tradicional). Estos
mensajes pueden incluir textos, gráficos, señal sonora (audio), señal de
vídeo e incluso otros programas. El correo electrónico está normalizado por
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia
de Correo, que forma parte del conjunto de protocolos TCP/IP. Este
protocolo de correo define el formato que deben tener los mensajes
electrónicos y como deben ser manejados.
El programa de correo electrónico que maneja el usuario recibe el
nombre de "agente de usuario" (User agent o UA), es un programa que actúa
de interfaz entre el sistema de correo de Internet y el usuario, y permite
generar, modificar, enviar y leer mensajes. Hay muchos programas de este
tipo, quizá el principal sea MAIL, el agente de usuario estándar de Unix, en
23
sus dos versiones: MAILX (Berkeley Unix) o Mail (UNIX System V). Además,
están Elm, Pine, RMAIL, P-mail, MH, Mush, Pop (entre otros).
Estructura del mensaje: Los mensajes suelen tener una cabecera
(header), que hace las veces de sobre, en la que se incluyen el To:
(destinatarios), el cc (carbon copy para enviar ese mismo mensaje a más
personas), el atachment (la posibilidad de adjuntar un fichero de cualquier
tipo) y el subject (un pequeño resumen del texto).
Además los programas de correo electrónico suelen tener la
posibilidad de crear alias (facilitan la expresión de direcciones), carpetas (que
organizan el correo), forward (para reexpedir mensajes) y reply (para
contestar a un mensaje).
Conferencia electrónica
El término conferencia electrónica comprende una serie de recursos
de información desarrollados a partir del correo electrónico: listas de correo y
News. Las listas de correo se basan en un programa, el más conocido es el
LISTSERV, que realiza la tarea de distribuir los mensajes que envían los
usuarios a todos los demás miembros apuntados a la lista. Las listas de
correo son creadas por "grupos de interés": grupos profesionales o científicos
o de aficionados a actividades de ocio. Así todos los usuarios interesados en
un mismo tema están en contacto, lo cual permite intercambiar información,
debatir sobre un tema, impartir un curso...
Se crea la lista (con las direcciones de sus integrantes) y se le asigna
un nombre de esta manera, cuando se envía un mensaje a ese nombre. Éste
se reenvía automáticamente a las direcciones contenidas en la lista. Las
news o noticias son como un tablón de anuncios en el que cualquier usuario
24
deja un mensaje para todos aquellos que desean leerlo, con la ventaja frente
al anterior sistema de que no se envían los mensajes al usuario, sino sólo
aquellos que desea leer.
Funcionamiento de las listas de correo: Son listas públicas, donde
podemos añadir nuestra dirección -en una o varias de ellas)- a modo de
suscripción. Generalmente están gestionadas por un administrador,
encargado de añadir y borrar integrantes, de la lista. Los integrantes de las
listas están interesados en temas concretos sobre los que, de esta manera,
se mantiene informado. Algunas listas son auténticas revistas temáticas.
Las listas públicas suelen presentar dos direcciones: la dirección para
gestionar los miembros de la lista (suscribir, dar de baja, ayuda, etc) y la
dirección de la "redacción" donde se envían los mensajes o informaciones
que se quieren hacer llegar a los integrantes de la lista. Para contactar con
los gestores de la lista se suele hacer mediante comandos u órdenes
específicas: help, suscribe o un suscribe, son los más habituales.
Ejemplo:
Para hacernos suscriptores o socios de Iwetel (lista pública española
de Documentación) bastaría con enviar un mail a su dirección: iwetel-
request@gorbea.spritel.es con el siguiente texto: suscribe iwetel
nombre_usuario
USO ADECUADO DEL CORREO ELECTRÓNICO
 Debe tenerse en cuenta que:
 -No es totalmente privado
 -Especificar claramente a que nos referimos
 -Uso de emoticones_ "smiley" ;-)
25
 -Reglas básicas: Longitud de línea inferior a 60 caracteres
 Recomendado el uso de minúsculas
 Evitar el uso de cursiva, negrita, subrayado, etc.
 Releer el texto antes de enviarlo
TELNET (CONEXIÓN REMOTA)
Telnet es una aplicación que se ejecuta en nuestro ordenador, y que a
través de Internet, nos conecta al ordenador remoto que especifiquemos.
Generalmente, llamamos "ordenador local" al ordenador desde el que
efectuamos la conexión, y "ordenador remoto" al ordenador lejano al que nos
conectamos.
 Sintaxis:
 telnet [nombre del ordenador remoto]
 Ejemplo:
 telnet caelo.eubd.ucm.es
 FTP (FILE TRANSFER PROTOCOL)
Es el "Protocolo de Transferencia de Ficheros": Permite la
transferencia de ficheros desde o a un ordenador remoto. Funciona con dos
formatos de transferencia: formato ASCII (por defecto) o formato BINARIO.
Es una aplicación de Internet muy útil ya que permite acceder a toda clase de
ficheros: texto, imágenes, software libre de derechos, juegos, etc. y
transferirlos a nuestro ordenador personal para su uso posterior. Este
programa es un protocolo del nivel de aplicación, que permite que
26
ordenadores con Sistemas Operativos distintos puedan intercambiar entre sí
ficheros sin ningún problema. Existen dos posibilidades de transferencia:
 El usuario dispone de "cuenta" (identificación de acceso y password)
en el ordenador remoto
 El usuario no dispone de cuenta y accede al ordenador remoto como
usuario anónimo o público (login=anonymous). En esta segunda
forma, "ftp anónimo", el acceso a los recursos es más reducido, ya
que se limita a los directorios considerados públicos ( pub,
generalmente) En este caso, además del login "anonymous", se teclea
(aunque no se visualiza) a modo de contraseña, la dirección completa
del usuario que se conecta.
INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO CONFERENCIAS.
SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS,
OTROS)
Videoconferencia o videollamada es la comunicación simultánea
bidireccional de audio y vídeo, que permite mantener reuniones con grupos
de personas situadas en lugares alejados entre sí. Adicionalmente, pueden
ofrecerse facilidades telemáticas o de otro tipo como el intercambio de
gráficos, imágenes fijas, transmisión de ficheros desde el ordenador
El chat (término proveniente del inglés que en español equivale a
charla), también conocido como cibercharla, designa una comunicación
escrita realizada de manera instantánea mediante el uso de un software y a
través de Internet entre dos o más personas ya sea de manera pública a
través de los llamados chats públicos (mediante los cuales cualquier usuario
puede tener acceso a la conversación) o privada, en los que se comunican 2
27
personas y actualmente ya es posible que se comuniquen más de dos
personas a la vez.
Un cortafuego (firewall en inglés): es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios. Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través de los
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados. También es frecuente conectar al
cortafuego a una tercera red, llamada «zona desmilitarizada» o DMZ, en la
que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse suficiente. La
seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.
Definición de los problemas de seguridad de datos: El delito
informático implica incurrir en actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución
y desarrollo del campo informático ha creado nuevas posibilidades del uso
28
indebido de las computadoras lo que ha su vez a generado la necesidad de
regulación a través de leyes.
A nivel internacional se considera que no existe una definición propia
del delito informático, y aún cuando no existe una tesis de carácter universal
muchos han sido los esfuerzos de expertos que se han ocupado del tema y
se han formulado conceptos funcionales atendiendo a realidades de los un
determinado país. Cuando se habla de la función informática generalmente
se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware,
nuevos programas, nuevas formas de elaborar información más consistente.
Sin embargo se suele pasar por alto o se tiene muy implícita la base
que hace posible la existencia de los anteriores elementos. Esa base son los
datos existentes en los computadores que al ser procesados nos producen
esa información que necesitamos. Es muy importante conocer de forma
esencial su significado dentro la función informática, para esto se debe
conocer que la información:
 Está almacenada y es procesada en computadoras.
 Puede ser confidencial para empresas, personas e instituciones
puesto que puede ser mal utilizada o simplemente ser saboteada.
 Suele estar propensa a robos, sabotaje o fraudes.
Los primeros puntos nos muestran que la información está
centralizada y que puede tener un alto valor y los últimos puntos nos
muestran que se puede provocar la destrucción total o parcial de la
información, que incurre directamente en su disponibilidad que puede causar
retrasos de alto costo, por ello el dibujo a continuación nos muestra una
relación seguridad-costo, puesto que en una empresa o compañía
cualquiera, que se encuentre en su normal proceso de administración del
sistema informático, el costo por perdida de información pudiera representar
29
un mayor costo que el dinero que se pudiera invertir en seguridad
informática. Prevención de desastres, estudio de la administración de riesgos
y seguridad de datos. Idear una política en contra del desastre de los datos
en una determinada empresa es difícil, puesto que una política racional
requiere que una organización valore de verdad la importancia de la
información. La política a emplear debe resguardar los datos del computador,
así como la información que atraviesa la red. Muchas organizaciones se
basan en: Un mecanismo de contraseña para controlar el acceso a los
recursos.
30
CONCLUSIÓN
A lo largo de la historia los ordenadores (o las computadoras) nos han
ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho
con esto, buscó mas progreso, logrando implantar comunicaciones entre
varias computadoras, o mejor dicho: "implantar Redes en las computadoras";
hoy en día la llamada Internet es dueña de las redes, en cualquier parte del
mundo una computadora se comunica, comparte datos, realiza transacciones
en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de
vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo
principal de la comunicación a una RED. Gracias a la denominada
INTERNET, familias, empresas, y personas de todo el mundo, se comunican,
rápida y económicamente.
Por tal motivo. Las redes agilizaron en un paso gigante al mundo,
porque grandes cantidades de información se trasladan de un sitio a otro sin
peligro de extraviarse en el camino. Las redes de computadoras están
presentes en nuestra vida diaria aunque a veces no nos demos cuenta. Así
desde reservar un pasaje aéreo hasta chequear el correo electrónico, son las
redes son las que nos facilitan la vida. Estas traen beneficios tanto como a la
organización que las usa como a los clientes que acudimos (o no) a ella en
busca de respuestas y soluciones. El tema de las redes a crecido
enormemente desde sus comienzos y a medida que la hacía también crecía
la necesidad de seguridad para evitar el acceso de terceros indeseables.
Este es un tema que ha sido de gran importancia para los
investigadores de redes, ya que por las redes viajan datos que pueden ser
de vital importancia para la organización. Se han tratado de buscar normas
de seguridad para lograr que los datos que se transmiten por las redes sean
íntegros, confiables y confidenciales. Estas normas de seguridad no son
solamente en forma de software, también hay normas a nivel hardware,
31
como por ejemplo, la instalación de in servidor Proxy, para evitar que
terceros lleguen donde se encuentran nuestros archivos críticos o poner un
scanner que lea la huella dactilar del digito pulgar derecho para poder
identificar y autorizar al usuario.
Las redes no solo dan respuestas y permiten trabajar mejor, sino que
también nos dan la seguridad de que vamos a poder mantener los datos de
nuestra organización dentro de ella, al tener una red LAN, para evitar que
archivos importantes salgan de la organización, se debe colocar una sola
puerta de acceso para toda la red (gateway), luego autorizar a las personas
que pueden acceder a ella. También por esta puerta se pueden transmitir por
FTP los archivos encriptados hacia el exterior para hacer Back up. Una vez
que una persona se acostumbra a que las redes estén presentes en su vida,
va a ser muy difícil a que se acostumbre a vivir sin ellas.
32
BIBLIOGRAFÍA
Libro: ¨Acoso Digital¨ de José A. Seoane ED. MACCHI
www.monografias.com
www.monografias.com/trabajos14/tipos-redes/tipos-
redes.shtml#ixzz31jwAkZ9g
www.monografias.com
www.geocities.com/Eureka/Plaza/2131/primeras.html
www.geocities.com/nicaraocalli/
www.unica.edu.ni/jivera
www.udec.cl/ yfarran/web-redes/ind-redes.htm
www.monografias.com/trabajos18/redes-computadoras/redes-
computadoras2.shtml#ixzz31jxwgr5L

Más contenido relacionado

La actualidad más candente

Tipos y topologías de redes
Tipos y topologías de redesTipos y topologías de redes
Tipos y topologías de redesOrlando Ferrer
 
Redes de marcos
Redes de marcosRedes de marcos
Redes de marcosmarcos
 
11 2 santiago vargas lora redes de computadoras
11 2 santiago vargas lora redes de computadoras11 2 santiago vargas lora redes de computadoras
11 2 santiago vargas lora redes de computadorassantyy97
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1] javieronate2010
 
"Conceptos básicos de redes en general"
"Conceptos básicos de redes en general""Conceptos básicos de redes en general"
"Conceptos básicos de redes en general"LissetEstefania
 
Tipos De Redes Y Topologias
Tipos De Redes Y TopologiasTipos De Redes Y Topologias
Tipos De Redes Y TopologiasJeso12
 

La actualidad más candente (11)

Informatica 20%
Informatica 20%Informatica 20%
Informatica 20%
 
Tipos y topologías de redes
Tipos y topologías de redesTipos y topologías de redes
Tipos y topologías de redes
 
Redes de marcos
Redes de marcosRedes de marcos
Redes de marcos
 
Redes
RedesRedes
Redes
 
11 2 santiago vargas lora redes de computadoras
11 2 santiago vargas lora redes de computadoras11 2 santiago vargas lora redes de computadoras
11 2 santiago vargas lora redes de computadoras
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
 
"Conceptos básicos de redes en general"
"Conceptos básicos de redes en general""Conceptos básicos de redes en general"
"Conceptos básicos de redes en general"
 
Clase 01 definicion y clasificacion de las redes
Clase 01   definicion y clasificacion de las redesClase 01   definicion y clasificacion de las redes
Clase 01 definicion y clasificacion de las redes
 
Tipos De Redes Y Topologias
Tipos De Redes Y TopologiasTipos De Redes Y Topologias
Tipos De Redes Y Topologias
 
Redes
RedesRedes
Redes
 
Trabajo de redes
Trabajo de redes Trabajo de redes
Trabajo de redes
 

Similar a Informe para el profe de informatica los viernes

Similar a Informe para el profe de informatica los viernes (20)

J:\Que Es Una Red
J:\Que Es Una RedJ:\Que Es Una Red
J:\Que Es Una Red
 
J:\Amigosuta
J:\AmigosutaJ:\Amigosuta
J:\Amigosuta
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014Trabajo de procesamiento de datos enero 2014
Trabajo de procesamiento de datos enero 2014
 
Redes y tipos
Redes y tiposRedes y tipos
Redes y tipos
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Colegio particular octavio paz
Colegio particular octavio pazColegio particular octavio paz
Colegio particular octavio paz
 
Que son redes
Que son redesQue son redes
Que son redes
 
Redes de marcos
Redes de marcosRedes de marcos
Redes de marcos
 
U N I V E R S I D
U N I V E R S I DU N I V E R S I D
U N I V E R S I D
 
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]  C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
C:\Documents And Settings\Adminpc10\Escritorio\Universid[1]
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes
RedesRedes
Redes
 
tipos de redes
tipos de redestipos de redes
tipos de redes
 
Tipos de redes yaribel
Tipos de redes yaribelTipos de redes yaribel
Tipos de redes yaribel
 
Referencias automaticas
Referencias automaticasReferencias automaticas
Referencias automaticas
 
Redes Ntics Trabajo
Redes Ntics TrabajoRedes Ntics Trabajo
Redes Ntics Trabajo
 

Más de Isabella G.B

Más de Isabella G.B (8)

Ven04
Ven04Ven04
Ven04
 
Sistema educativo
Sistema educativoSistema educativo
Sistema educativo
 
Gran vendimia
Gran vendimiaGran vendimia
Gran vendimia
 
07.numeros decimales (1)
07.numeros decimales (1)07.numeros decimales (1)
07.numeros decimales (1)
 
Caracas
CaracasCaracas
Caracas
 
Doc6771 3b
Doc6771 3bDoc6771 3b
Doc6771 3b
 
A06
A06A06
A06
 
Mapa conceptual
Mapa conceptual Mapa conceptual
Mapa conceptual
 

Último

Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 

Último (15)

Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 

Informe para el profe de informatica los viernes

  • 1. 1 REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR INSTITUTO PEDAGÓGICO RURAL “EL MACARO” EXTENSIÓN APURE SECCIÓN “U” HERRAMIENTAS DE INTERCONEXIÓN DE COMPUTADORAS PARTICIPANTES: San Fernando de Apure 2014. PROFESOR: Ruben Pérez  María Guerra.  Ana Torrez.  Simón Núñez.
  • 2. 2 ÍNDICE pagina INTODUCCION ………………………………………………………..............pg.03 DEFINICIÓN DE REDES DE COMPUTADORAS …………………….…...pg.05 SOFTWARE PARA REDES.………………………………………………......pg11 INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y SU CREACIÓN…………………………………………………………….............pg.11 PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E INTERNET……………………………………………………………………...pg.16 USO DE LOS NAVEGADORES EN INTERNET……………..…………….pg.21 INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO………………………………………………………………..pg 22 INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO CONFERENCIAS………………………………………………pg26 SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS, OTROS)…………………………………………………………………………pg27 CONCLUSIÓN……………………………………………………………….....pg31 BIBLIOGRAFÍA………………………………………………………………… pg32
  • 3. 3 INTRODUCCIÓN La computación desde sus inicios hasta hoy ha sufrido diversos cambios en el transcurso del tiempo. En un comienzo las computadoras solo se ejecutaban desde consolas no accesibles por los usuarios y realizaban operaciones simples y con muchas limitaciones. Durante las décadas de los 50 y 60 se comenzaron a optimizar los tiempos de procesamiento, el acceso a configuraciones, el trabajo por lotes, las secuencias automáticas, y se desarrollaron conceptos como buffering, spooling y los entornos de multiprogramación. Todo daba a entender que esta área crecía a pasos agigantados, pero ninguna de estas innovaciones permitía que distintos usuarios interactuaran simultáneamente con el sistema, por lo que en la década de los setenta se masificaron las rutinas de tiempo compartido, logrando ahora realizar tareas simultáneas y compartir recursos con el sistema de cómputo. Estos nuevos sistemas se conocieron como minicomputadoras, las cuales eran equipos que se conectaban a la computadora principal para hacer uso de recursos y de la flexibilidad de acceso sin importar la localización física, dando lugar a los primeros conceptos de sistemas distribuidos. Posteriormente el desarrollo de computadoras de alto rendimiento y los avances en sistemas de comunicación (desde donde emergieron como tecnologías de redes como LAN y WAN) generaron un auge en las tecnologías de computación, lo que permitió en los comienzos de los años 80 el nacimiento de los “Sistemas Distribuidos”. Estos sistemas distribuidos permitieron así una diversidad de posibilidades de procesamiento, además de capacidad global prácticamente ilimitada. Es natural que los estos pasos se dieran en dirección a las redes de comunicación a nivel estatal ya
  • 4. 4 existentes. Tales redes se habían utilizado y perfeccionado para transmitir diálogos a través de la voz y el envío de datos por medios electromagnéticos.
  • 5. 5 DEFINICIÓN DE REDES DE COMPUTADORAS. Sistema de comunicaciones entre computadoras es donde se trasfieren datos. Por lo tanto, consta de un soporte físico que abarca cableado y placas adicionales en las computadoras, y un conjunto de programas que forman el sistema operativo de red. Algunos Beneficios… • Compartir recursos (Impresoras, discos, etc.) • Flujo de información en línea entre distintos equipos. • Comunicación síncrona (tiempo real, chat) o Asíncrona (correo electrónico,foros, blog). • Acceso a información cercana o remota. • Acceso concurrente a sistemas para agilizar procesos. UNA RED: es un conjunto de computadores conectados entre sí, que pueden comunicarse compartiendo datos y recursos. Los computadores suelen estar conectados entre sí por cables. Pero si la red es espacialmente extensa, las conexiones pueden realizarse por otros mecanismos: línea telefónica, fibra óptica, microondas, satélites. • Dos tipos de redes: de área local (LAN: local area network), que ocupan un edificio, un campus, entre otros., y de área amplia (WAN: wide area network). • Un conjunto de redes puede conectarse entre sí y dar así lugar a una red mayor.
  • 6. 6 TIPOS DE REDES Existen varios tipos de redes, los cuales se clasifican de acuerdo a su tamaño y distribución lógica. CLASIFICACIÓN SEGÚN SU TAMAÑO Las redes PAN (red de administración personal) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. CAN: Campus Area Network, Red de Area Campus. Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilometros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso. Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas que se utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red. Suelen emplear tecnología de difusión mediante un cable sencillo (coaxial o UTP) al que están conectadas todas las máquinas. Operan a velocidades entre 10 y 100 Mbps.
  • 7. 7 CARACTERÍSTICAS PREPONDERANTES:  Los canales son propios de los usuarios o empresas.  Los enlaces son líneas de alta velocidad.  Las estaciones están cercas entre sí.  Incrementan la eficiencia y productividad de los trabajos de oficinas al poder compartir información.  Las tasas de error son menores que en las redes WAN.  La arquitectura permite compartir recursos. LANs muchas veces usa una tecnología de transmisión, dada por un simple cable, donde todas las computadoras están conectadas. Existen varias topologías posibles en la comunicación sobre LANs, las cuales se verán más adelante. Las redes WAN (Wide Area Network, redes de área extensa) son redes punto a punto que interconectan países y continentes. Al tener que recorrer una gran distancia sus velocidades son menores que en las LAN aunque son capaces de transportar una mayor cantidad de datos. El alcance es una gran área geográfica, como por ejemplo: una ciudad o un continente. Está formada por una vasta cantidad de computadoras interconectadas (llamadas hosts), por medio de subredes de comunicación o subredes pequeñas, con el fin de ejecutar aplicaciones, programas, entre otros. Una red de área extensa WAN es un sistema de interconexión de equipos informáticos geográficamente dispersos, incluso en continentes distintos. Las líneas utilizadas para realizar esta interconexión suelen ser parte de las redes públicas de transmisión de datos. Las redes LAN comúnmente, se conectan a redes WAN, con el objetivo de tener acceso a mejores servicios, como por ejemplo a Internet. Las redes WAN son mucho más complejas, porque deben enrutar
  • 8. 8 correctamente toda la información proveniente de las redes conectadas a ésta. Una subred está formada por dos componentes: Líneas de transmisión: quienes son las encargadas de llevar los bits entre los hosts. Elementos interruptores (routers): son computadoras especializadas usadas por dos o más líneas de transmisión. Para que un paquete llegue de un router a otro, generalmente debe pasar por routers intermedios, cada uno de estos lo recibe por una línea de entrada, lo almacena y cuando una línea de salida está libre, lo retransmite. INTERNET WORKS: Es una colección de redes interconectadas, cada una de ellas puede estar desallorrada sobre diferentes software y hardware. Una forma típica de Internet Works es un grupo de redes LANs conectadas con WANs. Si una subred le sumamos los host obtenemos una red. El conjunto de redes mundiales es lo que conocemos como Internet. Las redes MAN (Metropolitan Area Network, redes de área metropolitana) , comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos. Es básicamente una gran versión de LAN y usa una tecnología similar. Puede cubrir un grupo de oficinas de una misma corporación o ciudad, esta puede ser pública o privada. El mecanismo para la resolución de conflictos en la transmisión de datos que usan las MANs, es DQDB.
  • 9. 9 DQDB: consiste en dos buses unidireccionales, en los cuales todas las estaciones están conectadas, cada bus tiene una cabecera y un fin. Cuando una computadora quiere transmitir a otra, si esta está ubicada a la izquierda usa el bus de arriba, caso contrario el de abajo. Redes Punto a Punto: En una red punto a punto cada computadora puede actuar como cliente y como servidor. Las redes punto a punto hacen que el compartir datos y periféricos sea fácil para un pequeño grupo de gente. En una ambiente punto a punto, la seguridad es difícil, porque la administración no está centralizada. Redes Basadas en servidor: Las redes basadas en servidor son mejores para compartir gran cantidad de recursos y datos. Un administrador supervisa la operación de la red, y vela que la seguridad sea mantenida. Este tipo de red puede tener uno o más servidores, dependiendo del volumen de tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de impresión, un servidor de comunicaciones, y un servidor de base de datos, todos en una misma red. Clasificación según su distribución lógica. Todos los ordenadores tienen un lado cliente y otro servidor: una máquina puede ser servidora de un determinado servicio pero cliente de otro servicio. Servidor. Máquina que ofrece información o servicios al resto de los puestos de la red. La clase de información o servicios que ofrezca determina el tipo de servidor que es: servidor de impresión, de archivos, de páginas web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos... Cliente. Máquina que accede a la información de los servidores o utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página web (almacenada en un servidor remoto) nos estamos comportando como
  • 10. 10 clientes. También seremos clientes si utilizamos el servicio de impresión de un ordenador remoto en la red (el servidor que tiene la impresora conectada). Todas estas redes deben de cumplir con las siguientes características:  Confiabilidad "transportar datos".  Transportabilidad "dispositivos". Gran procesamiento de información. Y de acuerdo estas, tienen diferentes usos, dependiendo de la necesidad del usuario, como son:  Compañías - centralizar datos.  Compartir recursos "periféricos, archivos, entre otros".  Confiabilidad "transporte de datos".  aumentar la disponibilidad de la información.  Comunicación entre personal de las mismas áreas.  Ahorro de dinero.  Home Banking.  Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".
  • 11. 11 SOFTWARE PARA REDES. En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos. • Sistemas operativos para redes. • Programas, aplicaciones clientes servidor • Sistemas de información multiusuarios • Académicos • Comerciales • Punto de venta • Facturación, Inventarios, entre otros. • Financieros • Programas o utilitarios para diagnóstico y configuración de redes. INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y SU CREACIÓN. LA RED INTERNET Constituye una vía de comunicación y una fuente de recursos de información a escala mundial.
  • 12. 12 • Es una red mundial de redes de ordenadores, que permite a éstos comunicarse de forma directa y transparente, compartiendo información y servicios. • Internet no es una red de ordenadores en el sentido usual, sino una red de redes, en la que cada una de ellas es independiente y autónoma. Es una gran red internacional de ordenadores. Se la conoce como la "red de redes", ya que está formada por distintos tipos redes y de ordenadores que abarcan casi todo planeta. Una red es un conjunto de ordenadores conectados entre si para permitir la comunicación entre ellos con unos fines determinados. La conexión -cuando se trata de ordenadores cercanos- se realiza mediante cables, pero se usan otros medios: líneas telefónicas, microondas o vía satélite, cuando se trata de red de cobertura más extensa. La finalidad inicial de Internet era facilitar el intercambio de información entre sus usuarios (centros de investigación, militares y educativos), aunque actualmente el uso comercial de la red ha superado este propósito originario. Internet no es un sistema centralizado. Está formada por instituciones y empresas -públicas y privadas- cada una de ellas responsable de su parte de la red, en su ámbito nacional. HISTORIA DE INTERNET La actual red Internet es fruto de la evolución de una serie de redes de ordenadores y técnicas de comunicación, desarrolladas durante los últimos 25 años. Algunos autores citan el lanzamiento del Sátelite Sputnik (en 1957) como el desencadenante de estas investigaciones. Hemos de recordar que en los años 60-70, se vivía una situación de guerra fría y la distribución geopolítica del planeta aparecía como dos grandes bloques. Cualquier desarrollo tecnológico de una de las partes era considerado por la otra como una amenaza o un reto (la famosa carrera espacial, por ejemplo).
  • 13. 13 Con el fin de fortalecer los sistemas de comunicaciones ante un caso de conflicto o desastre, el Departamento de Defensa de los Estados Unidos puso en marcha una serie de trabajos destinados a:  Mejorar la técnica de transmisión ( basada en la conmutación de circuitos)  Interconectar -mediante redes de ordenadores- los principales recursos científicos y militares del país. En 1969 aparece la red experimental ARPANET desarrollada por ARPA (Advanced Research Proyect Agency) o Agencia de Proyectos de Investigación Avanzados, del Gobierno USA. Esta red se basada en la "conmutación de paquetes", técnica en la que el mensaje se subdivide en bloques o "paquetes", se les añade una cabecera -con información sobre su origen y destino- permitiendo, si fuera necesario, su transmisión independiente. Comienza a funcionar oficialmente en 1971. En los años 70, son -cada vez más- habituales las redes de ordenadores independientes, basadas -normalmente- en un ordenador central. Se investiga ahora en la interconexión de distintas redes. En 1973, la nueva agencia DARPA (Defense Advanced Research Proyects Agency) lleva a cabo el proyecto Internetting, con el fin de intercomunicar distintas de redes de conmutación de paquetes. El segundo aspecto técnico -unido indisolublemente al desarrollo de Internet- es el Protocolo TCP/IP, un protocolo de comunicaciones diseñado en 1974. Su versión "estándar" se publica en 1982 y es adoptado como protocolo de red en Arpanet. En los años 80, se conecta la NSF (National Science Foundation) o Fundación Nacional de Ciencias, inicialmente, con sus 6 grandes ordenadores para uso
  • 14. 14 en Educación. Posteriormente, en 1986, la red NSFNET conectará todas las universidades del país y se comenzará la implantación de redes regionales. En 1983, se produce lo que se considera el nacimiento de Internet, ARPANET se subdivide en dos redes: ARPANET (para uso en investigación) y MILNET (para aplicaciones militares y de defensa). Arpanet tendrá a partir de entonces la misión de ser la columna vertebral (back-bone) de la red científica y universitaria. Ambas subredes se mantienen interconectadas mediante DARPA Internet, de donde tomará su nombre la Red actual. Paulatinamente, esta misión de eje de redes que cumplía Arpanet, es asumida por la NSFNET, hasta que finalmente esta red desaparece a principios de los noventa. Se conectan la NASA y muchas instituciones oficiales.1990 Nace la actual Internet. Suponiendo la difusión popular de los recursos técnicos hasta ahora reservado a los especialistas. El éxito masivo de Internet tiene que ver con la WEB y el http. EQUIPAMIENTO NECESARIO Hay aclarar, ante todo, que el acceso a Internet no necesita de conocimientos demasiado especializados en informática, ni un equipo muy sofisticado. Además cada vez están saliendo nuevos programas para trabajar con la red con la característica común de la facilidad de uso. Lo imprescindible es un ordenador, un módem el acceso a un host o anfitrión que esté conectado a la red y el software apropiado. Un anfitrión o host es el ordenador conectado a la red que es capaz de enviar y de recibir información a/de otro ordenador.
  • 15. 15 El ordenador puede ser un PC o un Mac, con un mínimo de 8 Mb de memoria RAM, un módem _aparato para adaptar la información del ordenador a las líneas de teléfono- con una velocidad mínima de 14.400 bps. El software necesario es de 2 tipos: programas específicos que se encarguen de la comunicación telefónica con el host (servidor o proveedor de acceso). Generalmente estos programas los proporciona el proveedor - al que nos abonamos- o el administrador de la red, en el caso que se esté conectado desde una institución pública. Programas de red: específicos para ejecutar cada herramienta de Internet: correo electrónico, ftp, www...Pero lo básico es un programa "navegador", tipo Netscape o Explorer. ACCESO A INTERNET Existen dos formas principales de acceso a Internet: • Acceso tipo Host, donde los usuarios finales están conectados directamente y forman parte de la red (con una dirección de red o identificación IP). Es el caso de la instituciones públicas o gubernamentales, universidades, centros de investigación... En España, el coste es asumido por el Plan Nacional de I+D, que pone a su disposición la red ARTIX, gestionada por Red Iris sin ánimo lucrativo. • Acesso tipo Terminal, donde los usuarios finales se conectan a ordenadores ("servidores de red") que están conectados a la red, no es una conexión directa. Esta forma es la más habitual para los usuarios individuales, cuando accedemos de forma particular desde nuestras casas.
  • 16. 16 El coste de esta forma de acceso incluye dos factores: por un lado, el usuario paga una cuota fija -que varía según el tipo conexión y el tiempo, los servicios, etc..- a una empresa suministradora. Y en segundo lugar, paga una cantidad variable a la Compañia Telefónica, en función del tiempo que esté conectado con la empresa proveedora, lo que suele hacer a través de una línea especial de comunicaciones (Infovia), con tarifas de una llamada local. DIRECCIONES DE RED La red está formada por máquina y por personas, en este apartado veremos cómo identificamos a ambos elementos. Dirección IP: Para poder identificar a los elementos de la red, todos los ordenadores conectados a Internet deben disponer de un código identificativo o dirección. Este código - llamado número IP - consta de cuatro dígitos, cada uno de ellos comprendido, entre O y 255, separados por puntos. PROTOCOLOS DE COMUNICACIÓN: Para que la comunicación entre los ordenadores sea posible, es necesario un protocolo. • Un protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas. • Los protocolos usados por todas las redes de Internet se llaman TCP/IP. TCP: protocolo de control de transmision (Transmission Control Protocol). IP: protocolo de Internet (Internet Protocol). Terminología Básica en Internet HOST: En Internet se llama host a cualquier computador conectado a la red y que dispone de un número IP. En otras palabras: cualquier computador que puede enviar o recibir información a otro computador.
  • 17. 17 El computador local (local host o local computer) es el computador con el que el usuario inicia su sesión de trabajo en Internet: el punto de partida desde el que se establecen las conexiones con otros computadores. Los computadores remotos (remote host) son los computadores con los que el usuario establece contacto a través de Internet. El modelo cliente-servidor es uno de los mecanismos habituales para el intercambio de servicios e información en las redes de computadores, y particularmente en Internet. En términos generales, el equipo que solicita un servicio es el cliente, y el que responde a ese pedido es el servidor. En un proceso de intercambio cualquiera en Internet pueden señalarse varias etapas: • Un usuario ejecuta una aplicación en un computador local. • Ese programa se pone en contacto con el computador remoto para solicitar la información deseada. • El equipo remoto responde al pedido por medio de otro programa capaz de proveer la información requerida. Direcciones IP Para que dos computadores (situados en cualquier parte del mundo) puedan comunicarse entre sí es necesario que estén debidamente identificados a través de una dirección. (Analogía: el correo convencional.) Cada equipo conectado a Internet tiene una dirección exclusiva, que lo distingue de cualquier otro: la dirección IP (IP address), también denominada número IP. Los encaminadores (routers): Los routers son unos dispositivos que permiten interconectar las distintas redes de Internet y encaminar la información por el camino adecuado (para llegar desde el ordenador A,
  • 18. 18 perteneciente a una red, hasta el B, perteneciente a otra red). Los routers pueden ser ordenadores destinados a esa tarea o dispositivos específicamente diseñados para ella. El esqueleto de Internet está integrado por un gran número de routers. Cada uno de ellos recibe un paquete de información, decide cuál es el camino más conveniente para llegar al destino especificado, y lo envía al siguiente router. El nombre de los computadores en Internet. El nombre del dominio es la manera utilizada por las personas para referirse a los computadores (mientras que el número IP es la manera utilizada por las propias máquinas). El sistema de nombres por dominio (Domain Name System, DNS) asigna nombres a los computadores a través de una estructura jerárquica: los nombres están formados por palabras separadas por puntos, cada una de las cuales representa. un subdominio que a su vez está comprendido en otro subdominio de mayor alcance. Ejemplo: academico.fisica.upel.edu.ve Académico: nombre del computador, que lo distingue de otros computadores del mismo subdominio. • fisica: departamente de física. • upel: Universidad Pedagógica Experimental Libertador • edu: dominio general de educación. 4. • Ve: Venezuela. Dirección DNS Este sistema IP resultó poco adecuado para el gran crecimiento de la red, por lo que se creó un nuevo sistema llamado "Servidor de Nombre de
  • 19. 19 Dominio" (DNS). Al usar caracteres alfabéticos, era más fácil de recordar y proporcionaba información sobre el tipo de institución al que pertenecía dicho ordenador. Por ejemplo: http://www.eubd.ucm.es/ Cada parte de la identificación o dominio se divide en SUBDOMINIOS. En nuestro ejemplo hay cuatro subdominios: www, eubd, ucm y es. Los subdominios están separados por puntos. Los subdominios se "leen" de derecha a izquierda (del más general al más especifico) El subdominio situado más a la derecha, (en el ejemplo, es) es llamado DOMINIO DE NIVEL SUPERIOR Dominios Un Dominio es un nombre alfanumérico único que se utiliza para identificar en Internet a un sitio, un servidor web o un servidor de correo. Los dominios permiten a los usuarios de la red escribir un nombre para identificar una dirección electrónica totalmente formada por números. Mediante la utilización de los dominios, los usuarios conectados a Internet pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las direcciones numéricas, que en realidad son las que localizan las computadoras o servicios en Internet. 1)- Los Dominios de Nivel Superior Globales (GTLD), creados para ser usados por los usuarios de Internet en general. Ellos son: * Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN (The Internet Corporation for Assigned Names and Numbers) .biz Sitios de Organizaciones de Negocios
  • 20. 20 .com Sitios Comerciales .edu Sitios Educativos .gov Sitios de Organismos Gubernamentales .info Sitios de Apertura Libre de Dominios de Nivel Superior TLD .int Sitios de Organizaciones Internacionales .mil Sitios de Dependencias Militares Oficiales de los Estados .name Sitios Personales .net Sitios de Sistemas y Redes .org Sitios de Organizaciones 2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son: * Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN (The Internet Corporation for Assigned Names and Numbers) Desde la columna de la derecha se puede acceder a los organismos nacionales de registración y control especificados. A .ac Isla Ascensión .ad Andorra .ae Emiratos Arabes Unidos .af Afghanistán
  • 21. 21 .ag Antigua & Barbuda .ai Anguilla .al Albania .am Armenia .an Antillas Holandesas PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E INTERNET. USO DE LOS NAVEGADORES EN INTERNET. Internet posee múltiples utilidades. Una de las más utilizadas es la posibilidad de comunicarse con otro usuario de cualquier punto del planeta en cuestión de segundos y con un coste menor que los sistemas tradicionales. Con Internet también se puede buscar información y obtenerla en distintos formatos. Información no solo textual, sino también imágenes fijas imágenes en movimiento o sonido. Se puede también obtener programas de ordenador o utilizar los programas de ordenador que se encuentren en el servidor al que nos conectamos. Se realizan también transacciones comerciales, desde compras a servicios bancarios. También se pude promocionar un servicio o una actividad y darse a conocer en el red... las posibilidades son muy amplias y están creciendo. Para explicar los distintos usos o herramientas disponibles podemos hablar de dos tipos de servicios: los servicios básicos (son las aplicaciones más usadas) y las herramientas de búsqueda (instrumentos para localizar información) Servicios básicos
  • 22. 22 Correo electrónico (e-mail), Conexión remota (telnet), Transferencia de ficheros (ftp) Herramientas de búsqueda: Archie, (poco uso) Gopher. (poco uso) Wais WWW INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO. El correo electrónico es el uso más popular de la red. Permite el intercambio de mensajes entre usuarios (a modo de carta tradicional). Estos mensajes pueden incluir textos, gráficos, señal sonora (audio), señal de vídeo e incluso otros programas. El correo electrónico está normalizado por SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo, que forma parte del conjunto de protocolos TCP/IP. Este protocolo de correo define el formato que deben tener los mensajes electrónicos y como deben ser manejados. El programa de correo electrónico que maneja el usuario recibe el nombre de "agente de usuario" (User agent o UA), es un programa que actúa de interfaz entre el sistema de correo de Internet y el usuario, y permite generar, modificar, enviar y leer mensajes. Hay muchos programas de este tipo, quizá el principal sea MAIL, el agente de usuario estándar de Unix, en
  • 23. 23 sus dos versiones: MAILX (Berkeley Unix) o Mail (UNIX System V). Además, están Elm, Pine, RMAIL, P-mail, MH, Mush, Pop (entre otros). Estructura del mensaje: Los mensajes suelen tener una cabecera (header), que hace las veces de sobre, en la que se incluyen el To: (destinatarios), el cc (carbon copy para enviar ese mismo mensaje a más personas), el atachment (la posibilidad de adjuntar un fichero de cualquier tipo) y el subject (un pequeño resumen del texto). Además los programas de correo electrónico suelen tener la posibilidad de crear alias (facilitan la expresión de direcciones), carpetas (que organizan el correo), forward (para reexpedir mensajes) y reply (para contestar a un mensaje). Conferencia electrónica El término conferencia electrónica comprende una serie de recursos de información desarrollados a partir del correo electrónico: listas de correo y News. Las listas de correo se basan en un programa, el más conocido es el LISTSERV, que realiza la tarea de distribuir los mensajes que envían los usuarios a todos los demás miembros apuntados a la lista. Las listas de correo son creadas por "grupos de interés": grupos profesionales o científicos o de aficionados a actividades de ocio. Así todos los usuarios interesados en un mismo tema están en contacto, lo cual permite intercambiar información, debatir sobre un tema, impartir un curso... Se crea la lista (con las direcciones de sus integrantes) y se le asigna un nombre de esta manera, cuando se envía un mensaje a ese nombre. Éste se reenvía automáticamente a las direcciones contenidas en la lista. Las news o noticias son como un tablón de anuncios en el que cualquier usuario
  • 24. 24 deja un mensaje para todos aquellos que desean leerlo, con la ventaja frente al anterior sistema de que no se envían los mensajes al usuario, sino sólo aquellos que desea leer. Funcionamiento de las listas de correo: Son listas públicas, donde podemos añadir nuestra dirección -en una o varias de ellas)- a modo de suscripción. Generalmente están gestionadas por un administrador, encargado de añadir y borrar integrantes, de la lista. Los integrantes de las listas están interesados en temas concretos sobre los que, de esta manera, se mantiene informado. Algunas listas son auténticas revistas temáticas. Las listas públicas suelen presentar dos direcciones: la dirección para gestionar los miembros de la lista (suscribir, dar de baja, ayuda, etc) y la dirección de la "redacción" donde se envían los mensajes o informaciones que se quieren hacer llegar a los integrantes de la lista. Para contactar con los gestores de la lista se suele hacer mediante comandos u órdenes específicas: help, suscribe o un suscribe, son los más habituales. Ejemplo: Para hacernos suscriptores o socios de Iwetel (lista pública española de Documentación) bastaría con enviar un mail a su dirección: iwetel- request@gorbea.spritel.es con el siguiente texto: suscribe iwetel nombre_usuario USO ADECUADO DEL CORREO ELECTRÓNICO  Debe tenerse en cuenta que:  -No es totalmente privado  -Especificar claramente a que nos referimos  -Uso de emoticones_ "smiley" ;-)
  • 25. 25  -Reglas básicas: Longitud de línea inferior a 60 caracteres  Recomendado el uso de minúsculas  Evitar el uso de cursiva, negrita, subrayado, etc.  Releer el texto antes de enviarlo TELNET (CONEXIÓN REMOTA) Telnet es una aplicación que se ejecuta en nuestro ordenador, y que a través de Internet, nos conecta al ordenador remoto que especifiquemos. Generalmente, llamamos "ordenador local" al ordenador desde el que efectuamos la conexión, y "ordenador remoto" al ordenador lejano al que nos conectamos.  Sintaxis:  telnet [nombre del ordenador remoto]  Ejemplo:  telnet caelo.eubd.ucm.es  FTP (FILE TRANSFER PROTOCOL) Es el "Protocolo de Transferencia de Ficheros": Permite la transferencia de ficheros desde o a un ordenador remoto. Funciona con dos formatos de transferencia: formato ASCII (por defecto) o formato BINARIO. Es una aplicación de Internet muy útil ya que permite acceder a toda clase de ficheros: texto, imágenes, software libre de derechos, juegos, etc. y transferirlos a nuestro ordenador personal para su uso posterior. Este programa es un protocolo del nivel de aplicación, que permite que
  • 26. 26 ordenadores con Sistemas Operativos distintos puedan intercambiar entre sí ficheros sin ningún problema. Existen dos posibilidades de transferencia:  El usuario dispone de "cuenta" (identificación de acceso y password) en el ordenador remoto  El usuario no dispone de cuenta y accede al ordenador remoto como usuario anónimo o público (login=anonymous). En esta segunda forma, "ftp anónimo", el acceso a los recursos es más reducido, ya que se limita a los directorios considerados públicos ( pub, generalmente) En este caso, además del login "anonymous", se teclea (aunque no se visualiza) a modo de contraseña, la dirección completa del usuario que se conecta. INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO CONFERENCIAS. SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS, OTROS) Videoconferencia o videollamada es la comunicación simultánea bidireccional de audio y vídeo, que permite mantener reuniones con grupos de personas situadas en lugares alejados entre sí. Adicionalmente, pueden ofrecerse facilidades telemáticas o de otro tipo como el intercambio de gráficos, imágenes fijas, transmisión de ficheros desde el ordenador El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea mediante el uso de un software y a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican 2
  • 27. 27 personas y actualmente ya es posible que se comuniquen más de dos personas a la vez. Un cortafuego (firewall en inglés): es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través de los cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuego a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección. Definición de los problemas de seguridad de datos: El delito informático implica incurrir en actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución y desarrollo del campo informático ha creado nuevas posibilidades del uso
  • 28. 28 indebido de las computadoras lo que ha su vez a generado la necesidad de regulación a través de leyes. A nivel internacional se considera que no existe una definición propia del delito informático, y aún cuando no existe una tesis de carácter universal muchos han sido los esfuerzos de expertos que se han ocupado del tema y se han formulado conceptos funcionales atendiendo a realidades de los un determinado país. Cuando se habla de la función informática generalmente se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware, nuevos programas, nuevas formas de elaborar información más consistente. Sin embargo se suele pasar por alto o se tiene muy implícita la base que hace posible la existencia de los anteriores elementos. Esa base son los datos existentes en los computadores que al ser procesados nos producen esa información que necesitamos. Es muy importante conocer de forma esencial su significado dentro la función informática, para esto se debe conocer que la información:  Está almacenada y es procesada en computadoras.  Puede ser confidencial para empresas, personas e instituciones puesto que puede ser mal utilizada o simplemente ser saboteada.  Suele estar propensa a robos, sabotaje o fraudes. Los primeros puntos nos muestran que la información está centralizada y que puede tener un alto valor y los últimos puntos nos muestran que se puede provocar la destrucción total o parcial de la información, que incurre directamente en su disponibilidad que puede causar retrasos de alto costo, por ello el dibujo a continuación nos muestra una relación seguridad-costo, puesto que en una empresa o compañía cualquiera, que se encuentre en su normal proceso de administración del sistema informático, el costo por perdida de información pudiera representar
  • 29. 29 un mayor costo que el dinero que se pudiera invertir en seguridad informática. Prevención de desastres, estudio de la administración de riesgos y seguridad de datos. Idear una política en contra del desastre de los datos en una determinada empresa es difícil, puesto que una política racional requiere que una organización valore de verdad la importancia de la información. La política a emplear debe resguardar los datos del computador, así como la información que atraviesa la red. Muchas organizaciones se basan en: Un mecanismo de contraseña para controlar el acceso a los recursos.
  • 30. 30 CONCLUSIÓN A lo largo de la historia los ordenadores (o las computadoras) nos han ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso, logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo principal de la comunicación a una RED. Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Por tal motivo. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de información se trasladan de un sitio a otro sin peligro de extraviarse en el camino. Las redes de computadoras están presentes en nuestra vida diaria aunque a veces no nos demos cuenta. Así desde reservar un pasaje aéreo hasta chequear el correo electrónico, son las redes son las que nos facilitan la vida. Estas traen beneficios tanto como a la organización que las usa como a los clientes que acudimos (o no) a ella en busca de respuestas y soluciones. El tema de las redes a crecido enormemente desde sus comienzos y a medida que la hacía también crecía la necesidad de seguridad para evitar el acceso de terceros indeseables. Este es un tema que ha sido de gran importancia para los investigadores de redes, ya que por las redes viajan datos que pueden ser de vital importancia para la organización. Se han tratado de buscar normas de seguridad para lograr que los datos que se transmiten por las redes sean íntegros, confiables y confidenciales. Estas normas de seguridad no son solamente en forma de software, también hay normas a nivel hardware,
  • 31. 31 como por ejemplo, la instalación de in servidor Proxy, para evitar que terceros lleguen donde se encuentran nuestros archivos críticos o poner un scanner que lea la huella dactilar del digito pulgar derecho para poder identificar y autorizar al usuario. Las redes no solo dan respuestas y permiten trabajar mejor, sino que también nos dan la seguridad de que vamos a poder mantener los datos de nuestra organización dentro de ella, al tener una red LAN, para evitar que archivos importantes salgan de la organización, se debe colocar una sola puerta de acceso para toda la red (gateway), luego autorizar a las personas que pueden acceder a ella. También por esta puerta se pueden transmitir por FTP los archivos encriptados hacia el exterior para hacer Back up. Una vez que una persona se acostumbra a que las redes estén presentes en su vida, va a ser muy difícil a que se acostumbre a vivir sin ellas.
  • 32. 32 BIBLIOGRAFÍA Libro: ¨Acoso Digital¨ de José A. Seoane ED. MACCHI www.monografias.com www.monografias.com/trabajos14/tipos-redes/tipos- redes.shtml#ixzz31jwAkZ9g www.monografias.com www.geocities.com/Eureka/Plaza/2131/primeras.html www.geocities.com/nicaraocalli/ www.unica.edu.ni/jivera www.udec.cl/ yfarran/web-redes/ind-redes.htm www.monografias.com/trabajos18/redes-computadoras/redes- computadoras2.shtml#ixzz31jxwgr5L