2. Una red de computadoras, también
llamada red de ordenadores, red de
comunicaciones de datos o red
informática, es un conjunto de equipos
informáticos y software conectados
entre sí por medio de dispositivos
físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o
cualquier otro medio para el
transporte de datos, con la finalidad de
compartir información, recursos y
ofrecer servicios.
.
3. La topología de red define la
estructura de una red. Una
parte de la definición
topológica es la topología
física, que es la disposición real
de los cables o medios. La otra
parte es la topología lógica,
que define la forma en que los
hosts acceden a los medios
para enviar datos.
4. es una red de gran cobertura en la
cual pueden transmitirse datos a
larga distancia, interconectando
facilidades de comunicación entre
diferentes localidades de un país.
En estas redes por lo general se
ven implicadas las compañías
telefónicas.
5. La topología de red se define como el
mapa físico o lógico de una red para
intercambiar datos. En otras
palabras, es la forma en que está
diseñada la red, sea en el plano físico
o lógico. El concepto de red puede
definirse como "conjunto de nodos
interconectados". Un nodo es el
punto en el que una curva se
intercepta a sí misma. Lo que un
nodo es concretamente, depende del
tipo de redes a que nos refiramos.
6. La arquitectura cliente-servidor es
un modelo de aplicación distribuida
en el que las tareas se reparten entre
los proveedores de recursos o
servicios, llamados servidores, y los
demandantes, llamados clientes. Un
cliente realiza peticiones a otro
programa, el servidor, quien le da
respuesta. Esta idea también se
puede aplicar a programas que se
ejecutan sobre una sola
computadora, aunque es más
ventajosa en un sistema operativo
multiusuario distribuido a través de
una red de computadoras.
7. Internet es un conjunto descentralizado
de redes de comunicación
interconectadas que utilizan la familia
de protocolos TCP/IP, lo cual garantiza
que las redes físicas heterogéneas que la
componen funcionen como una red
lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se
estableció la primera conexión de
computadoras, conocida como Arpa net,
entre tres universidades en California y
una en Utah, Estados Unidos.
8. La historia de Internet se remonta al
temprano desarrollo de las redes de
comunicación. La idea de una red de
ordenadores diseñada para permitir la
comunicación general entre usuarios de
varias computadoras sea tanto desarrollos
tecnológicos como la fusión de la
infraestructura de la red ya existente y los
sistemas de telecomunicaciones. Las más
antiguas versiones de estas ideas aparecieron
a finales de los años cincuenta.
Implementaciones prácticas de estos
conceptos empezaron a finales de los ochenta
y a lo largo de los noventa. En la década de
1980, tecnologías que reconoceríamos como
las bases de la moderna Internet
9. El hardware y software requeridos van a
variar según el tipo de conexión a internet
que habrá escogido. Antes de empezar, debes
averiguar con su Proveedores de Servicio de
Internet (ISP en inglés) para asegurarse de que
su equipo puede funcionar de acuerdo con los
servicios ofrecidos. El hardware y software
necesario para conectarse a internet
involucrará 5 elementos básicos:
-Una computadora
-Un módem
-Una conexión a internet (con frecuencia la
conexión --telefónica ya existente en la
pared)
-Un cable para conectar el módem a la
conexión de internet
-Software especial
10. El proveedor de servicios de Internet (ISP,
por la sigla en inglés de Internet Servicie
Proveer) es la empresa que brinda
conexión a Internet a sus clientes. Un ISP
conecta a sus usuarios a Internet a través
de diferentes tecnologías como DSL, cable
módem, GSM, dial-up, etcétera.
Originalmente, para acceder a Internet
necesitabas una cuenta universitaria o de
alguna agencia del gobierno; que
necesariamente tenía que estar autorizada.
Internet comenzó a aceptar tráfico
comercial a principios de la década de
1990, pero era demasiado limitado y en
una cantidad mínima a lo que se conoce
hoy en día.
11. Los ISP utilizan una gran cantidad de tecnologías para
permitirle a cada usuario conectarse a sus redes.
En general, las modalidades de conexión a Internet, se
clasifican de la siguiente manera:1
Acceso Telefónico (Dial-Up)
Acceso por ADSL (Línea Digital de Suscriptor
Asimétrica)
Acceso por Cable módem (CATV: Comunista Antena
Televisión)
Acceso por Red de Telefonía Móvil
UMTS (Universal Mobile Telecomunicaciones Sistema)
HSDPA (High Speed Down link Packet Access)
Acceso Inalámbrico (850; 900; 1800 y 1900 MHz; 2,4
GHz)
Wireless Personal Área Network (WPAN), red de área
personal inalámbrica
Bluetooth
12. La familia de protocolos de Internet puede
describirse por analogía con el modelo OSI
(Open Sistema InterConnect ion), que describe
los niveles o capas de la pila de protocolos,
aunque en la práctica no corresponde
exactamente con el modelo en Internet. En una
pila de protocolos, cada nivel resuelve una
serie de tareas relacionadas con la transmisión
de datos, y proporciona un servicio bien
definido a los niveles más altos. Los niveles
superiores son los más cercanos al usuario y
tratan con datos más abstractos, dejando a los
niveles más bajos la labor de traducir los datos
de forma que sean físicamente manipulables.
es un conjunto de protocolos de red en los que
se basa Internet y que permiten la transmisión
de datos entre computadoras.
13. El modelo TCP/IP es una descripción de
protocolos de red desarrollado por Vintén Cerf
y Robert E. Kan, en la década de 1970. Fue
implantado en la red ARPANET, la primera red
de área amplia (WAN), desarrollada por
encargo de DARPA, una agencia del
Departamento de Defensa de los Estados
Unidos, y predecesora de Internet. describe un
conjunto de guías generales de diseño e
implementación de protocolos de red
específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo
especificando como los datos deberían ser
formateados, direccionados, transmitidos,
enrutador y recibidos por el destinatario.
14. Los ccTLD (véase la lista del IANA)
tienen una longitud de dos caracteres,
y la mayoría corresponden al estándar
de códigos de países ISO 3166-1 (las
diferencias se explican más adelante).
Cada país designa gestores para su
ccTLD y establece las reglas para
conceder dominios. Algunos países
permiten que cualquier persona o
empresa del mundo adquiera un
dominio dentro de sus ccTLD, por
ejemplo Austria (.at) o España (.es).
Otros países solo permiten a sus
residentes adquirir un dominio de su
ccTLD
15. Ya hemos afirmado que Internet es mucho más
que la WWW, y que la red posee una serie de
servicios que, en mayor o menor medida, tienen
que ver con las funciones comunicación e
interacción. Algunos de los servicios disponibles en
Internet aparte de la Web, son el acceso remoto
a otros ordenadores (a través de telnet o
siguiendo el modelo cliente/servidor), la
transferencia de ficheros (FTP), el correo
electrónico (e-mail), los boletines electrónicos y
grupos de noticias (USENET y news groups), las
listas de distribución, los foros de debate y las
conversaciones en línea (chats).de informaciónEl
correo electrónico y los boletines de noticias
Usenet fueron las primeras formas de
comunicación que se usaron sobre Internet, pero
la red ofrece hoy una amplia gama de
instrumentos y contextos para el acceso y la
recuperación de documentos, la comunicación y
la interacción. Además, el acceso y la distribución
de información ya no se limitan al texto en código
ASCII, como en los primeros tiempos de Internet,
sino que abarcan todas las morfologías de la
información: texto, imagen, audio, vídeo, recursos
16. es un identificador de recursos uniforme (URI)
cuyos recursos referidos pueden cambiar, esto
es, la dirección puede apuntar a recursos
variables en el tiempo.1 Están formados por
una secuencia de caracteres, de acuerdo a un
formato modélico y estándar, que designa
recursos en una red, como Internet. El URL es
una cadena de caracteres con la cual se asigna
una dirección única a cada uno de los
recursos de información disponibles en la
Internet. Existe un URL único para cada
página de cada uno de los documentos de la
Word Wide Web, para todos los elementos de
Gopher y todos los grupos de debate USENET,
y así sucesivamente.
17. Mailto es el protocolo que controla el
envió de email, por ejemplo en java
script tu escribes,
mailto:tucorreo@hotmail.com, haces
cuando se hace clic en el apartado al
que le asignaste el mailto, abrirá el
Outlook o algún otro programa de
correo pero el Outlook es por defecto, y
te pedirá si envías un mail o no.
También se usa en formularios, de esos
que rellenas con datos y los envías, ahí
aplicas un formato mailto, para que se
envíen a tu correo los datos que pides.
18. HTTP de Hipertexto Transfer Protocolo
(Protocolo de transferencia de
hipertexto) es el método más común de
intercambio de información en la Word
wide web, el método mediante el cual se
transfieren las páginas web a un
ordenador. Todas las páginas web están
escritas en lenguaje de hipertexto
(hipertexto markup lenguaje (HTML)),
por lo que el hipertexto es el contenido
de las páginas web.
El protocolo de transferencia es el
sistema mediante el cual se transfiere
información entre los servidores y los
clientes (por ejemplo los navegadores).
19. en informática, es un protocolo de red para
la transferencia de archivos entre sistemas
conectados a una red TCP (Transmisión
Control Protocolo), basado en la
arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un
servidor para descargar archivos desde él o
para enviarle archivos, independientemente
del sistema operativo utilizado en cada
equipo. El servicio FTP es ofrecido por la
capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21.
Un problema básico de FTP es que está
pensado para ofrecer la máxima velocidad
en la conexión
20. Los términos correo basura y mensaje basura hacen
referencia a los mensajes no solicitados, no deseados
o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas)
que perjudican de alguna o varias maneras al
receptor. El correo basura también puede tener como
objetivo los teléfonos móviles (a través de mensajes
de texto) y los sistemas de mensajería instantánea
como por ejemplo Outlook, Lotus Notes, Windows
live ,etc.
También se llama correo no deseado a los virus
sueltos en la red y páginas filtradas (casino, sorteos,
premios, viajes, drogas, software y pornografía), se
activa mediante el ingreso a páginas de comunidades
o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas
de publicidad.
21. Un virus informático es un malware que
tiene por objetivo alterar el normal
funcionamiento del ordenador, sin el
permiso o el conocimiento del usuario. Los
virus, habitualmente, reemplazan archivos
ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en una
computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por
ser molestos. Los virus informáticos tienen,
básicamente, la función de propagarse a
través de un software, son muy nocivos y
algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una
simple broma hasta realizar daños
importantes en los sistemas, o bloquear las
redes informáticas generando tráfico inútil.