Le Corbusier y Mies van der Rohe: Aportes a la Arquitectura Moderna
Conceptos básicos de redes e internet
1.
2. En esta presentación podrás apreciar algunos
conceptos desconocidos para tí, pero que te
servirán para ponerlos en práctica en la
utilización del internet, en esta presentación
veremos algunos concepto en los hablaremos
el para que sirven.
3. Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos
(computadoras y/o dispositivos) conectados por medio de
cables, señales, ondas o cualquier otro método de
transporte de datos, que comparten información (archivos),
recursos (CD-ROM, impresoras, etc.) y servicios (acceso a
internet, e-mail, chat, juegos), etc. Una red de
comunicaciones es un conjunto de medios técnicos que
permiten la comunicación a distancia entre equipos
autónomos (no jerárquica -master/slave-). Normalmente se
trata de transmitir datos, audio y vídeo por ondas
electromagnéticas a través de diversos medios (aire, vacío,
cable de cobre, fibra óptica, etc.)
4. Para simplificar la comunicación entre programas (aplicaciones) de
distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7
distintas capas de abstracción. Con ello, cada capa desarrolla una función
específica con un alcance definido.
Una red de computadoras es una interconexión de computadoras para
compartir información, recursos y servicios. Esta interconexión puede ser
a través de un enlace físico (alambrado) o inalámbrico.
Algunos expertos creen que una verdadera red de computadoras
comienza cuando son tres o más los dispositivos y/o computadoras
conectadas.
Para comunicarse entre sí en una red el sistema de red utiliza protocolos
de red.
Por extensión las redes pueden ser:
*Área de red local (LAN)
*Área de red metropolitana (MAN)
5. *Área de red amplia (WAN)
*Área de red personal (PAN)
Por relación funcional se clasifican en:
*Cliente/Servidor
*igual-a-igual (P2P)
Por topología:
*red alambrada
*red de anillo
*red de bus
*red de bus-estrella
*red de estrella
*red Mesh
Por estructura:
Red OSI
Red TCP/IP
Puede ser una intranet o extranet.
6. LAN son las siglas de Local Area Network, Red de área local.
Una LAN es una red que conecta los ordenadores en un
área relativamente pequeña y predeterminada (como una
habitación, un edificio, o un conjunto de edificios). Las
redes LAN se pueden conectar entre ellas a través de líneas
telefónicas y ondas de radio.
Las estaciones de trabajo y los ordenadores personales en
oficinas normalmente están conectados en una red LAN, lo
que permite que los usuarios envíen o reciban archivos y
compartan el acceso a los archivos y a los datos. Cada
ordenador conectado a una LAN se llama un nodo.
7. Cada nodo (ordenador individual) en un LAN tiene su
propia CPU con la cual ejecuta programas, pero también
puede tener acceso a los datos y a los dispositivos en
cualquier parte en la LAN. Esto significa que muchos usuarios
pueden compartir dispositivos caros, como impresoras laser,
así como datos. Los usuarios pueden también utilizar la LAN
para comunicarse entre el
El término red local es lo que incluye tanto el hardware como
el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información. Aparecen las
primeras redes de computadoras en la epoca de los "80, con
la llegada de la conexion de equipos inicia la nueva era
evolutiva en la informática. los, enviando E-mail o chateando.
8. Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un
tipo de red de computadoras capaz de cubrir distancias desde unos 100km
hasta unos 1000 km, dando el servicio a un país o un continente. Un
ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la
cual no estén en un mismo edificio todos sus miembros (sobre la distancia
hay discusión posible). Muchas WAN son construidas por y para una
organización o empresa particular y son de uso privado, otras son
construidas por los proveedores de Internet (ISP) para proveer de
conexión a sus clientes.
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de
redes privadas WAN se ha reducido drásticamente mientras que las VPN
que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan
continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete
conmutado. Las redes WAN pueden usar sistemas de comunicación vía
satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo
el concepto de redes inalámbricas.
9. La infraestructura de redes WAN la componen, además de los
nodos de conmutación, líneas de transmisión de grandes
prestaciones, caracterizadas por sus grandes velocidades y ancho
de banda en la mayoría de los casos. Las líneas de transmisión
(también llamadas "circuitos", "canales" o "troncales") mueven
información entre los diferentes nodos que componen la red.
Los elementos de conmutación también son dispositivos de altas
prestaciones, pues deben ser capaces de manejar la cantidad de
tráfico que por ellos circula. De manera general, a estos dispositivos
les llegan los datos por una línea de entrada, y este debe encargarse
de escoger una línea de salida para reenviarlos. A continuación, en
la Figura 1, se muestra un esquema general de los que podría ser la
estructura de una WAN. En el mismo, cada host está conectada a
una red LAN, que a su vez se conecta a uno de los nodos de
conmutación de la red WAN. Este nodo debe encargarse de
encaminar la información hacia el destino para la que está dirigida.
10. La topología de red se define como la cadena de comunicación usada por
los computadores que conforman una red para intercambiar datos. El
concepto de red puede definirse como "conjunto de nodos
interconectados". Un nodo es el punto en el que una curva se intercepta a
sí misma. Lo que un nodo es concretamente, depende del tipo de redes a
que nos refiramos.
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así
por su apariencia estética, por la cual puede comenzar con la inserción del
servicio de internet desde el proveedor, pasando por el router, luego por
un switch y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se ramifica
la distribución de internet dando lugar a la creación de nuevas redes o
subredes tanto internas como externas. Además de la topología estética,
se puede dar una topología lógica a la red y eso dependerá de lo que se
necesite en el momento.
11. En algunos casos se puede usar la palabra
arquitectura en un sentido relajado para hablar a
la vez de la disposición física del cableado y de
cómo el protocolo considera dicho cableado. Así,
en un anillo con una MIAU podemos decir que
tenemos una topología en anillo, o de que se
trata de un anillo con topología en estrella.
La topología de red la determina únicamente la
configuración de las conexiones entre nodos. La
distancia entre los nodos, las interconexiones
físicas, las tasas de transmisión y los tipos de
señales no pertenecen a la topología de la red,
aunque pueden verse afectados por la misma.
12. • La topología en estrella : Reduce la posibilidad de fallo de
red conectando todos los nodos a un nodo central. Cuando
se aplica a una red basada en la topología estrella este
concentrador central reenvía todas las transmisiones
recibidas de cualquier nodo periférico a todos los nodos
periféricos de la red, algunas veces incluso al nodo que lo
envió. Todos los nodos periféricos se pueden comunicar
con los demás transmitiendo o recibiendo del nodo central
solamente. Un fallo en la línea de conexión de cualquier
nodo con el nodo central provocaría el aislamiento de ese
nodo respecto a los demás, pero el resto de sistemas
permanecería intacto. El tipo de concentrador hub se utiliza
en esta topología, aunque ya es muy concreto
13. • topología en árbol: (también conocida como topología
jerárquica) puede ser vista como una colección de
redes en estrella ordenadas en una jerarquía. Éste
árbol tiene nodos periféricos individuales (por ejemplo
hojas) que requieren transmitir a y recibir de otro nodo
solamente y no necesitan actuar como repetidores o
regeneradores. Al contrario que en las redes en
estrella, la función del nodo central se puede distribuir.
14. La arquitectura cliente-servidor es un modelo de aplicación
distribuida en el que las tareas se reparten entre los proveedores
de recursos o servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro programa,
el servidor, que le da respuesta. Esta idea también se puede aplicar
a programas que se ejecutan sobre una sola computadora, aunque
es más ventajosa en un sistema operativo multiusuario distribuido a
través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre
los clientes y los servidores, aunque son más importantes las
ventajas de tipo organizativo debidas a la centralización de la
gestión de la información y la separación de responsabilidades, lo
que facilita y clarifica el diseño del sistema.
15. La separación entre cliente y servidor es una
separación de tipo lógico, donde el servidor no se
ejecuta necesariamente sobre una sola máquina ni es
necesariamente un sólo programa. Los tipos
específicos de servidores incluyen los servidores web,
los servidores de archivo, los servidores del correo, etc.
Mientras que sus propósitos varían de unos servicios a
otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas
multicapa en los que el servidor se descompone en
diferentes programas que pueden ser ejecutados por
diferentes computadoras aumentando así el grado de
distribución del sistema.
16. Internet es una gran red internacional de
ordenadores.(Es, mejor dicho, una red de redes, como
veremos más adelante). Permite, como todas las redes,
compartir recursos. Es decir: mediante el ordenador,
establecer una comunicación inmediata con cualquier
parte del mundo para obtener información sobre un
tema que nos interesa, ver los fondos de la Biblioteca
del Congreso de los Estados Unidos, o conseguir un
programa o un juego determinado para nuestro
ordenador. En definitiva: establecer vínculos
comunicativos con millones de personas de todo el
mundo, bien sea para fines académicos o de
investigación, o personales.
17. Los inicio de Internet nos remontan a los años 60. En plena guerra
fría, Estados Unidos crea una red exclusivamente militar, con el
objetivo de que, en el hipotético caso de un ataque ruso, se pudiera
tener acceso a la información militar desde cualquier punto del
país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red
contaba con 4 ordenadores distribuidos entre distintas
universidades del país. Dos años después, ya contaba con unos 40
ordenadores conectados. Tanto fue el crecimiento de la red que su
sistema de comunicación se quedó obsoleto. Entonces dos
investigadores crearon el Protocolo TCP/IP, que se convirtió en el
estándar de comunicaciones dentro de las redes
informáticas (actualmente seguimos utilizando dicho protocolo).
18. ARPANET siguió creciendo y abriéndose al mundo, y
cualquier persona con fines académicos o de
investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y
fueron a parar a MILNET, una nueva red creada por los
Estados Unidos.
La NSF (National Science Fundation) crea su propia red
informática llamadaNSFNET, que más tarde absorbe
a ARPANET, creando así una gran red con propósitos
científicos y académicos.
El desarrollo de las redes fue abismal, y se crean
nuevas redes de libre acceso que más tarde se unen
a NSFNET, formando el embrión de lo que hoy
conocemos como INTERNET.
19. Las personas o empresas que deseen publicar sus páginas
Web en un centro proveedor de Internet o bien que
deseen montar su propio servidor, antes de publicar
sus páginas, deben tener en cuenta varios aspectos
como son seguridad, velocidad de acceso y servicios.
Al contactar con cualquier centro proveedor de
Internet éste nos informará de todas sus características
técnicas: el ancho de banda que tiene, el número de
usuarios, las máquinas que tiene, los sistemas de
seguridad que implementa y que sistema usa para
tratar la información que se desea colocar en el centro.
20. Tipos de línea:
Actualmente la forma más extendida de acceder a un servidor es por medio de
una Frame Relay, que es una técnica de conmutación por paquetes que nos servirá
para enviar información. Esta técnica básicamente lo que hace es transferir a los
terminales las funciones de flujo de control, corrección de errores y otras que
anteriormente hacían los protocolos de comunicación como X.25. Frame Relay
esta orientado a paquetes como X.25 y también transparente a los protocolos
como el modo circuitos.
Router:
Estos dispositivos operan en el nivel de red y permiten la interoperatividad entre
redes diferentes eligiendo siempre el mejor camino para enviar un paquete.
El router necesario se debe adaptar a la información que nos llega por la línea de
acceso a información que la máquina pueda entender. La elección del router
vendrá especificada por el protocolo que se use. Además se debe configurarlo.
21. Servidores(hardware):
Servidores son las máquinas donde hay depositada la información que deseamos
publicar en Internet. Esta información puede estar distribuida en varios
ordenadores o en un ordenador más grande. Tanto sise trata de una u otra opción,
debemos tener en cuenta varios aspectos físicos.
Memoria RAM:
La mayoría de páginas que hay en Internet son HTML, por lo que una vez se haya
publicado una de ellas, esta pasará a la RAM de nuestro servidor, por lo que sí un
usuario viene inmediatamente después, se encontrará con la página de una
manera mucho más rápida que no el usuario anterior. Por lo tanto, una buena
cantidad de RAM siempre hará que nuestro servidor no tenga que hacer tantos
accesos a disco duro, por lo que la velocidad de servicio aumentará. El mínimo que
se considera para una PC es 8MB.
Disco Duro:
Debido a toda la información que reside en disco duro, debemos tener una
velocidad de acceso a éste lo más elevada posible. Con un par de imágenes, un
fondo que no sea liso y un texto más o menos grande nos vamos a un tamaño de
una página de unos 25-35Kb. Si tenemos en cuenta que las imágenes
normalmente se encuentran en directorios distintos a los documentos HTML, y
que por lo general los discos duros se encuentran llenos, se recomiendan el uso de
discos duros SCSI o SCS II ya que tienen una velocidad de respuesta mayor a la de
los discos duro normales (IDE).
22. Procesador:
Con las páginas HTML, no se gana mucho con la
velocidad del procesador, aunque también es un factor
importante. Pero si la página Web que nosotros
generamos se hace a partir de una consulta a una base
de datos o, a parte de la página Web, se generan
archivos de consulta para guardar o imprimir, esto se
realizará básicamente con el procesador, y cuanto más
potencia se tenga(velocidad de proceso) estas se
generarán de una manera más rápida.
23. SOFTWARE:
SERVIDORES (SOFTWARE):
Cuando hablamos de servidores a nivel software nos referimos a los programas
que necesitamos para que los usuarios se beneficien de los servicios que se
ofrecen. Algunos de estos servicios son:
DNS(Domain Name Server):
Conocido como servidor de dominio. Este servidor lo que hace es traducir la
dirección que enviamos con formato texto, en una dirección IP. Si reconoce esa
dirección, dentro del dominio, la sirve; si no, reenvía la dirección a un servidor
inmediato superior que si tampoco la reconoce, actuará de la misma manera.
WWW(Word Wide Web):
Este servicio utiliza el protocolo HTTP ( Hyper Text Transfer Protocol) que está
basado en la filosofía cliente-servidor y se utiliza para intercambiar documentos
entre distintos ordenadores.
Este servidor debe soportar el HTML(Hiper Text Markup Lenguaje), que es el
lenguaje usado en la realización de páginas Web, para que pueda ser tratado en
todas las plataformas.
24. FTP(File Transfer Protocol):
Lo utilizamos para poder intercambiar información en forma de archivos entre
dos ordenadores. Generalmente, los usuarios utilizan el FTP para poder poner sus
páginas Web en su servidor de una manera más clara, rápida y segura, ya que
cada usuario normalmente tiene acceso a su directorio particular.
Pop3(Post Office Control):
Representa la central de correos del usuario. Una vez que se ha recibido la
información de para quién es y de quién es el mensaje por parte del SMTP, actúa
el Pop3.
Esto son los servicios principales e imprescindibles, pero no los únicos. Otros
servicios que se pueden añadir son sevidores de audio, vídeo, etc.
Direcciones IP:
Basadas en el protocolo TCP/IP el cual ofrece un servicio no orientado a conexión,
es decir, que cada trama en la que se ha dividido un paquete puede ser enviada
por un camino distinto y también puede llegar de forma desordenada. El control
de flujo y de errores se realiza en los terminales, por lo que hace que el envío de
los paquetes sea bastante rápido. Cada máquina tiene asociado un número de 32
bits, al que llamaremos dirección IP. Esta dirección se divide en dos partes: NETID
y HOST ID.NETID: esta parte es asignada por el NIC(Network Information Center).
25. Servidor DNS:
EL DNS se puede entender como un servicio de directorios de Internet que
proporciona información acerca de la asociación entre el nombre
simbólico de un nodo con su dirección IP. Otra de sus particularidades es
que divide la red en dominios y subdominios a partir de una estructura
arbórea que identifica por caminos, por lo que una zona será una región
compuesta de uno o más dominios y subdominios gestionada por un único
administrador.
Acceso telefónico:
Una opción interesante del acceso telefónico es poder administrar de
forma remota el servidor, con una simple llamada, poder estar trabajando
de forma remota con un equipo que se encuentra a una cierta distancia
física, siempre que se tengan los permisos necesarios para poder hacerlo.
CGIS:
CGI(Common Gateway Interface) es un estándar de programación que
actúa como interfaz entre un programa cliente (navegador), un servidor
HTTP y una aplicación programada de forma tradicional. Los programas
CGI pueden escribirse con cualquier lenguaje de programación.
26. Un proveedor de servicios de Internet (o ISP, por
la sigla en inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a sus
usuarios a Internet a través de diferentes tecnologías
como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos
ISP también ofrecen servicios relacionados con Internet, como
el correo electrónico, alojamiento web, registro de
dominios, servidores de noticias, etc.
Los provedores de internet son las empresas que el gobierno
faculta para poder brindar (alquilar) el servicio de internet en su
sigla es ISP "Internet Service Provider" estos te dan un ancho de
banda por un monto especificado, por ejemplo acá en colombia
están Telefonica, Telecom, ETB, Telmex,
27. ISP son las siglas de Internet Service Provider Proveedor de
Servicios de Internet, una compañía que proporciona acceso a
Internet. Por una cuota mensual, el proveedor del servicio te da un
paquete de software, un nombre de usuario, una contraseña y un
número de teléfono de acceso. A través de un módem (a veces
proporcionado también por el ISP), puedes entonces entrar a
Internet y navegar por el World Wide Web, el USENET, y envíar y
recibir correo electrónico.
Además de trabajar con indivíduos, los ISPs también sirven a
compañías grandes, proporcionando una conexión directa de las
redes de la compañía a Internet. Los mismos ISPs están conectados
unos a otros a través de Puntos de Acceso de Red (Network Access
Points (NAPs)).
A los ISPs también se les llama IAPs, Proveedores de Acceso a
Internet (en inglésInternet Access Providers).
28. Internet Protocol (en español Protocolo de Internet) o IP es un protocolo de
comunicación de datos digitales clasificado funcionalmente en laCapa de
Red según el modelo internacional OSI
Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a
conexión que transfiere paquetes conmutados a través de distintas redes
físicas previamente enlazadas según la norma OSI de enlace de datos .
Un protocolo es un método estándar que permite la comunicación entre
procesos (que potencialmente se ejecutan en diferentes equipos), es decir,
es un conjunto de reglas y procedimientos que deben respetarse para el
envío y la recepción de datos a través de una red. Existen diversos
protocolos de acuerdo a cómo se espera que sea la comunicación. Algunos
protocolos, por ejemplo, se especializarán en el intercambio de archivos
(FTP); otros pueden utilizarse simplemente para administrar el estado de la
transmisión y los errores (como es el caso de ICMP), etc.
29. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que
utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes
de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por
el Departamento de Defensa de los Estados Unidos, ejecutándolo
en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con
el modelo OSI (Open System Interconnection), que describe los niveles o
capas de la pila de protocolos, aunque en la práctica no corresponde
exactamente con el modelo en Internet. En una pila de protocolos, cada
nivel resuelve una serie de tareas relacionadas con la transmisión de
datos, y proporciona un servicio bien definido a los niveles más altos. Los
niveles superiores son los más cercanos al usuario y tratan con datos más
abstractos, dejando a los niveles más bajos la labor de traducir los datos
de forma que sean físicamente manipulables.
30. Que es un Dominio
Es el nombre con el cual se identificara su sitio web, por
ejemplowww.miempresa.com. Cada dominio es único y es necesario
contar con uno para tener presencia en Internet. Cuando lo adquiere,
también cuenta con correos electrónicos propios como por
ejemplo ventas@miempresa.com
Los Dominios pueden ser: Comerciales o territoriales
• Dominios Comerciales:
Los dominios con extension .com con los mas populares en el mundo y son
utilizados para la gran mayoria de comercios. Son dominios de primer
nivel que provienen de la abreviación de “commercial” o “comercial” y son
considerado como dominios genéricos junto con el .net y .org,
• Dominios geográficos :Abreviaturas de dos letras que representan a un
país. Hay muchos dominios de nivel superior de este tipo uno por cada
país en Internet .
31. • World Wide Web: Permite consultar información almacenada en
cualquier computadora de la red. Es el servicio mas flexible, porque
además de consultar información permite también enviar datos. De esta
manera, se puede rellenar formularios oficiales para entregarlos a través
de Internet, comprar a distancia, etc.
• FTP: Permite el intercambio de archivos de una computadora a otra.
Gracias a este servicio se puede acceder a enormes bibliotecas de
programas y documentos disponibles en la red. También es posible poner
a disposición de otros información que nos pertenece, colocándola en
archivos en una máquina de acceso público en internet.
• Correo electrónico (e-mail): similar al correo tradicional, pero mucho más
rápido y con un costo independiente de la distancia a la que se envíen los
mensajes. Para enviar un mensaje es necesario conocer la dirección de
correo electrónico de quién recibirá el mensaje.
• News: son foros de discusión que permiten intercambiar opiniones entre
todos los usuarios de Internet.
32. • Listas de correo: están íntimamente relacionadas con
el correo electrónico. Son listas de direcciones
electrónicas de personas con intereses comunes. Cada
vez que se envía un e-mail a una lista, todas las
personas que pertenecen al grupo lo reciben, y a su
vez, cada vez que alguien envíe un mensaje a la lista de
correo nosotros recibiremos un copia.
• Chat: gracias a este servicio se puede charlar con otros
usuarios mediante el teclado de la computadora y en
tiempo real.
• Videoconferencias: para hablar con otra persona de
viva voz y viendo además su imagen, a un costo mucho
mas barato que una llamada telefónica internacional.
• Telnet: acceso remoto a un servidor de la red, no es
frecuente que el usuario medio lo necesite.
33. Un localizador de recursos uniforme, más comúnmente
denominado URL (sigla en inglés de uniform resource locator), es una
secuencia de caracteres, de acuerdo a un formato modélico y
estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos
textuales, imágenes, vídeos, presentaciones digitales, etc. Los
localizadores uniformes de recursos fueron una innovación en la
historia de la Internet. Fueron usadas por primera vez por Tim
Berners-Lee en 1991, para permitir a los autores de documentos
establecer hiperenlaces en la World Wide Web. Desde 1994, en los
estándares de la Internet, el concepto de URL ha sido incorporado
dentro del más general de URI (Uniform Resource Identifier, en
español identificador uniforme de recurso), pero el término URL aún
se utiliza ampliamente para que los usuarios que entren en ella
tengan una buena visión para ellos.
34. El URL es la cadena de caracteres con la cual se asigna una dirección única
a cada uno de los recursos de información disponibles en la Internet.
Existe un URL único para cada página de cada uno de los documentos de la
World Wide Web, para todos los elementos de Gopher y todos los grupos
de debate USENET, y así sucesivamente. En los sistemas operativos hay
varias formas de ponerle diferente nombre a los objetos (alias,
redirecciones, puntos de montajes,enlaces, DNS - yo puedo poner en el
DNS que los nombres mail,correo,email,mensajero,etc sean de la misma
máquina).
El URL es la cadena de caracteres con la cual se asigna una dirección única
a cada uno de los recursos de información disponibles en la Internet.
Existe un URL único para cada página de cada uno de los documentos de la
World Wide Web, para todos los elementos de Gopher y todos los grupos
de debate USENET, y así sucesivamente. En los sistemas operativos hay
varias formas de ponerle diferente nombre a los objetos (alias,
redirecciones, puntos de montajes,enlaces, DNS - yo puedo poner en el
DNS que los nombres mail,correo,email,mensajero,etc sean de la misma
máquina).
35. Mailto es el protocolo que controla el envió de email, por ejemplo
en java script tu escribes, mailto:tucorreo@hotmail.com, cuando se
hace click en el apartado al que le asignaste el mailto, abrirá el
Outlook o algún otro programa de correo pero el Outlook es por
defecto, y te pedirá si envías un mail o no.
También se usa en formularios, de esos que rellenas con datos y los
envías, ahí aplicas un forma mailto, para que se envíen a tu correo
los datos que pides.
Los enlaces mailto son aquellos que, en vez de llevar a tu lector a
una página web, se usan como enlaces para enviar un correo
electrónico. Se usan poco, principalmente para mantener la
privacidad y controlar el spam, pero en ocasiones son muy útiles.
36. HTTP de HyperText Transfer Protocolo (Protocolo de
transferencia de hipertexto) es el método más común de
intercambio de información en la world wide web, el
método mediante el cual se transfieren las páginas web a
un ordenador.
Todas las páginas web están escritas en lenguaje de
hipertexto (hyper-text markup language (HTML)), por lo
que el hipertexto es el contenido de las páginas web.
El protocolo de transferencia es el sistema mediante el cual
se transfiere información entre los servidores y los clientes
(por ejemplo los navegadores).
Hay una versión de http para la transferencia segura de
información llamada https que puede utilizar cualquier
método de cifrado siempre que sea entendido tanto por el
servidor como por el cliente.
37. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de
red para latransferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado para
ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el
login y password del usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza entexto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico,
acceder al servidor y/o apropiarse de los archivos transferidos.
38. Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de
la segunda guerra mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada, entre estas comidas
enlatadas, estaba una carne enlatada llamada spam, que en los
Estados Unidos era y sigue siendo muy común.
Aunque se puede hacer spam por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web wiki, foros, web logs (blogs), a través
de ventanas emergentes y todo tipo de imágenes y textos en la
web.
39. Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada,
los datos almacenados en un computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad como el gusano informático, son muy
nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar
daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
40. El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está
infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda
residente (alojado) en la memoria RAM de la computadora,
aun cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los
servicios básicos del sistema operativo, infectando, de
manera posterior, archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus
al programa infectado y se graba en el disco, con lo cual el
proceso de replicado se completa.
41. Estos conceptos te sirven para que sepas
cuales son los peligros que puedes tener al
navegar en el internet, como se compone la
red y que es lo que se necesita para armar
esta gran red en donde se puede viajar a
través del mundo entero.