2. Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos informáticos conectados entre sí
por medio de dispoRED sitivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información y recursos
y ofrecerservicios.1 Este término también engloba aquellos medios
técnicos que permiten compartir la información. [cita requerida]
La finalidad principal para la creación de una red de computadoras es
compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el coste general de estas
acciones.2
La estructura y el modo de funcionamiento de las redes informáticas
actuales están definidos en varios estándares, siendo el más importante y
extendido de todos ellos el modeloTCP/IP basado en el modelo de
referencia OSI. Este último, estructura cada red en 7 capas con funciones
concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas.
Existen multitud de protocolos repartidos por cada capa, los cuales
también están regidos por sus respectivos estándares.3
3. Una red de área local, red local o LAN (del inglés local area
network) es la interconexión de
varias computadoras y periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200
metros, con repetidores podría llegar a la distancia de un
campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales yestaciones de
trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como
el software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información.
4. Una red de área amplia, con frecuencia denominada WAN, acrónimo de
la expresión en idioma inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000
km, proveyendo de servicio a un país o un continente. Un ejemplo de este
tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en
un mismo edificio todos sus miembros (sobre la distancia hay discusión
posible).
Muchas WAN son construidas por y para una organización o empresa
particular y son de uso privado, otras son construidas por los
proveedores de internet (ISP) para proveer de conexión a sus clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad
de redes privadas WAN se ha reducido drásticamente, mientras que
las redes privadas virtuales que utilizancifrado y otras técnicas para hacer
esa red dedicada, aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete
conmutado. Las redes WAN pueden usar sistemas de comunicación vía
satélite o de radio.
5. La topología de red se define como la cadena de comunicación usada
por los nodos que conforman una red para comunicarse. Un ejemplo
claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, por la cual puede comenzar con la inserción del
servicio de internet desde el proveedor, pasando por el router, luego
por un switch y este deriva a otro switch u otro router o sencillamente
a los hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además de la
topología estética, se puede dar una topología lógica a la red y eso
dependerá de lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido
relajado para hablar a la vez de la disposición física del cableado y de
cómo el protocolo considera dicho cableado. Así, en un anillo con
una MAU podemos decir que tenemos una topología en anillo, o de
que se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las
conexiones entre nodos. La distancia entre los nodos, las
interconexiones físicas, las tasas de transmisión y los tipos de señales
no pertenecen a la topología de la red, aunque pueden verse afectados
por la misma.
6. Redes de araña
La topología en estrella reduce la posibilidad de fallo de red
conectando todos los nodos a un nodo central. Cuando se aplica
a una red basada en la topología estrella este concentrador
central reenvía todas las transmisiones recibidas de cualquier
nodo periférico a todos los nodos periféricos de la red, algunas
veces incluso al nodo que lo envió. Todos los nodos periféricos
se pueden comunicar con los demás transmitiendo o recibiendo
del nodo central solamente. Un fallo en la línea de conexión de
cualquier nodo con el nodo central provocaría el aislamiento de
ese nodo respecto a los demás, pero el resto de sistemas
permanecería intacto. El tipo de concentrador hub se utiliza en
esta topología, aunque ya es muy obsoleto; se suele usar
comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central.
La cantidad de tráfico que deberá soportar es grande y
aumentará conforme vayamos agregando más nodos
periféricos, lo que la hace poco recomendable para redes de gran
tamaño. Además, un fallo en el nodo central puede dejar
7. Una topología en árbol (también conocida como topología jerárquica)
puede ser vista como una colección de redes en estrella ordenadas en una
jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo
hojas) que requieren transmitir a y recibir de otro nodo solamente y no
necesitan actuar como repetidores o regeneradores. Al contrario que en
las redes en estrella, la función del nodo central se puede distribuir.
Como en las redes en estrella convencionales, los nodos individuales
pueden quedar aislados de la red por un fallo puntual en la ruta de
conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese
nodo hoja queda aislado; si falla un enlace con un nodo que no sea
hoja, la sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para retransmitir
todo a todos los nodos, se desarrollaron nodos centrales más avanzados
que permiten mantener un listado de las identidades de los diferentes
sistemas conectados a la red. Éstos switches de red “aprenderían” cómo
es la estructura de la red transmitiendo paquetes de datos a todos los
nodos y luego observando de dónde vienen los paquetes respuesta.
8. La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas
se reparten entre los proveedores de recursos o servicios, llamados servidores, y los
demandantes, llamados clientes. Un cliente realiza peticiones a otro
programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas
que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de ordenadores.
En esta arquitectura la capacidad de proceso está repartida entre los clientes y los
servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la
centralización de la gestión de la información y la separación de responsabilidades, lo que
facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no
se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa.
Los tipos específicos de servidores incluyen los servidores web, los servidores de
archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios
a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el servidor se descompone
en diferentes programas que pueden ser ejecutados por diferentes ordenadoresaumentando
así el grado de distribución del sistema.
9. La arquitectura cliente-servidor sustituye a la arquitectura
monolítica en la que no hay distribución, tanto a nivel físico como a
nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en la que
todos los clientes están conectados a un servidor, en el que se
centralizan los diversos recursos y aplicaciones con que se cuenta;
y que los pone a disposición de los clientes cada vez que estos son
solicitados. Esto significa que todas las gestiones que se realizan se
concentran en el servidor, de manera que en él se disponen los
requerimientos provenientes de los clientes que tienen
prioridad, los archivos que son de uso público y los que son de
uso restringido, los archivos que son de sólo lectura y los que, por
el contrario, pueden ser modificados, etc. Este tipo de red puede
utilizarse conjuntamente en caso de que se este utilizando en una
red mixta.
10. Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera conexión de
computadoras, conocida como ARPANET, entre tres universidades en
California y una en Utah, Estados Unidos. 3 4
Uno de los servicios que más éxito ha tenido en Internet ha sido la World
Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la
confusión entre ambos términos. La WWW es un conjunto de protocolos
que permite, de forma sencilla, la consulta remota de archivos de
hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como
medio de transmisión.5
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte
de la Web: el envío de correo electrónico (SMTP), la transmisión de
archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería
instantánea y presencia, la transmisión de contenido y comunicación
multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos
(NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos
en línea.6 7 5
11. Al principio sólo existían los r-commands, que eran los basados en
el programa rlogin, el cual funciona de una forma similar a telnet.
La primera versión del protocolo y el programa eran libres y los
creó un finlandés llamado Tatú Ylönen, pero su licencia fue
cambiando y terminó apareciendo la compañía SSH
Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas. En
el año 1997 (dos años después de que se creara la primera versión)
se propuso como borrador en la IETF.
A principios de 1999 se empezó a escribir una versión que se
convertiría en la implementación libre por excelencia, la de
OpenBSD, llamada OpenSSH.
12. Para unirse a la corriente de personas conectadas a la
red, necesita algún hardware y software. Lo que necesita
exactamente, depende de lo que quiera lograr y cuanto
dinero puede pagar para hacerlo. Para usar los juegos que
existen en Internet, se requiere un sistema de computación y
también una conexión mucho más rápida que para otras
tareas. Una plaqueta de video de 3D y parlantes de calidad
superior, también son importantes para la más alta calidad
que requieren los juegos. Pero para un acceso básico, una
computadora bastante común (según las normas de hoy) y
una conexión de velocidad moderada, le hará posible
conocer y saludar a gente de todo el mundo.
13. Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros.
Muchos ISP también ofrecen servicios relacionados con
Internet, como el correo electrónico, alojamiento
web, registro de dominios, servidores de noticias, etc.
Originalmente, para acceder a Internet necesitabas una
cuenta universitaria o de alguna agencia del gobierno.
Internet comenzó a aceptar tráfico comercial a principios de
los 1990s, pero era demasiado limitado y en una cantidad
mínima a lo que se conoce hoy en día.
14. proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros.
Muchos ISP también ofrecen servicios relacionados con
Internet, como el correo electrónico, alojamiento
web, registro de dominios, servidores de noticias, etc.
15. internet Protocol (en español Protocolo de Internet) o IP es un
protocolo de comunicación de datos digitales clasificado
funcionalmente en la Capa de Red según el modelo internacional
OSI
Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no
orientado a conexión que transfiere paquetes conmutados a través
de distintas redes físicas previamente enlazadas según la norma
OSI de enlace de datos .
El diseño del protocolo IP se realizó presuponiendo que la entrega
de los paquetes de datos sería no confiable por lo cual IP tratará de
realizarla del mejor modo posible, mediante técnicas de
encaminamiento, sin garantías de alcanzar el destino final pero
tratando de buscar la mejor ruta entre las conocidas por la
máquina que este usando IP.
16. El modelo TCP/IP es un modelo de descripción de
protocolos de red creado en la década de 1970 por
DARPA, una agencia del Departamento de Defensa de los
Estados Unidos. Evolucionó de ARPANET, el cual fue la
primera red de área amplia y predecesora de Internet. EL
modelo TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías generales
de diseño e implementación de protocolos de red específicos
para permitir que un equipo pueda comunicarse en una red.
TCP/IP provee conectividad de extremo a extremo
especificando como los datos deberían ser
formateados, direccionados, transmitidos, enrutados y
recibidos por el destinatario. Existen protocolos para los
diferentes tipos de servicios de comunicación entre equipos.
17. Un dominios es una forma sencilla de identificar un
computador en la internet de manera única, a partir de lo
cual se encontrarán las páginas pertenecientes a la
institución que lo posee.
Los dominios tienen un nombre y una terminación que
indica su actividad o procedencia territorial. Por
ejemplo, google. com: google es el nombre y .com expresa el
ámbito de esa página, comercial en este caso.
En la internet hay varios tipos de terminaciones de dominios
o dominios de primer nivel, los cuales indican el ambito al
que pertenecen: Son los .com, .org, .es, etc. Los dominios se
dividen en dos grupos: genéricos y territoriales.
18. Correo Electrónico (E-MAIL)
Es tal vez el principal servicio de Internet, y sin duda el de mayor
importancia histórica. Cada persona que está conectada cuenta
con un "buzón electrónico" personal, simbolizado en una dirección
de correo.
El correo electrónico sirve para enviar y recibir mensajes a otros
usuarios, y por eso no hay nunca dos nombres iguales. La primera
parte de una dirección identifica habitualmente a la persona y la
segunda a la empresa u organización para la que trabaja, o al
proveedor de Internet a través del que recibe la información.
Así el correo diegomolineaux[arroba]hotmail.com identifica al
usuario llamado Diego Molineaux, la @ significa "at" y
hotmail.com es la compañía que proporciona el servicio de correo.
Por este medio se pueden enviar texto, gráficos, hojas de
calculo, algunos programas ejecutables (dependiendo de la
política del proveedor y del espacio que este le dé para su
correo), etc.
19. La mayoría de los de los BROWSER o buscadores como
YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo
gratuito y estos pueden durar mientras usted quiera. Hay personas que
no tiene la facilidad del servicio de Internet y tienen su correo electrónico
el cual accesa desde su universidad, desde la PC de un amigo, etc.
CHAT(Conversación), MESSENGER(Mensageria)
Hay programas y sitios que permiten que los usuarios se comuniquen
mediante el teclado, micrófono o ambos en el caso del messenger o
mensageria en tiempo real.
Estos felicitan muchas cosas ya que por este medio los usuarios pueden
buscar informaron de otro usuario que este en línea, hablar sobre el
tema, conocer gente de acuerdo a tus intereses, bajar programas, música
en formato Mp3 y un millón de cosas más.
De los más famosos y comunes esta el MIRC que es un programa gratuito
para catear. En el cual el usuario se conecta a un servidor y entra a un
canal especifico donde se encuentran otros usuarios de donde puede
bajar música, grafico y texto y los usuarios muestran sus emociones con
caracteres del teclado.
20. Un localizador de recursos uniforme, más comúnmente denominado URL
(sigla en inglés de uniform resource locator), es una secuencia de
caracteres, de acuerdo a un formato modélico y estándar, que se usa para
nombrar recursos en Internet para su localización o identificación, como
por ejemplo documentos textuales, imágenes, vídeos, presentaciones
digitales, etc. Los localizadores uniformes de recursos fueron una
innovación en la historia de la Internet. Fueron usadas por primera vez
por Tim Berners-Lee en 1991, para permitir a los autores de documentos
establecer hiperenlaces en la World Wide Web. Desde 1994, en los
estándares de la Internet, el concepto de URL ha sido incorporado dentro
del más general de URI (Uniform Resource Identifier, en español
identificador uniforme de recurso), pero el término URL aún se utiliza
ampliamente para que los usuarios que entren en ella tengan una buena
visión para ellos.
Aunque nunca fueron mencionadas como tal en ningún estándar, mucha
gente cree que las iniciales URL significan universal resource locator
(localizador universal de recursos). Esta interpretación puede ser debida
al hecho de que, aunque la U en URL siempre ha significado
"uniforme", la U de URI significó en un principio "universal", antes de la
publicación del RFC 2396.
21. El mailto URI régimen , debidamente registrado en la
Internet Assigned Numbers Authority (IANA), define el
régimen de Simple Mail Transfer Protocol (SMTP) de correo
electrónico direcciones. Aunque su uso no es estrictamente
definidas, URL de esta forma se pretende que se utiliza para
abrir la ventana de nuevo mensaje de cliente de correo
electrónico del usuario cuando la URL se activa, con la
dirección definida por la dirección URL en el campo "Para:"
campo.
22. Hypertext Transfer Protocol o HTTP (en español protocolo de
transferencia de hipertexto) es el protocolo usado en cada
transacción de la World Wide Web. HTTP fue desarrollado por el
World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una
serie de RFC, el más importante de ellos es el RFC 2616 que
especifica la versión 1.1. HTTP define la sintaxis y la semántica
que utilizan los elementos de software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un protocolo
orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor. Al cliente que efectúa la petición
(un navegador web o un spider) se lo conoce como "user agent"
(agente del usuario). A la información transmitida se la llama
recurso y se la identifica mediante un localizador uniforme de
recursos (URL). Los recursos pueden ser archivos, el resultado de
la ejecución de un programa, una consulta a una base de datos, la
traducción automática de un documento, etc.
23. FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia
de Archivos') en informática, es un protocolo de red para la transferencia
de archivos entre sistemas conectados a una red TCP (Transmission
Control Protocol), basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos
desde él o para enviarle archivos, independientemente del sistema
operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas
de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y
el 21. Un problema básico de FTP es que está pensado para ofrecer la
máxima velocidad en la conexión, pero no la máxima seguridad, ya que
todo el intercambio de información, desde el login y password del
usuario en el servidor hasta la transferencia de cualquier archivo, se
realiza en texto plano sin ningún tipo de cifrado, con lo que un posible
atacante puede capturar este tráfico, acceder al servidor y/o apropiarse
de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp
y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero
cifrando todo el tráfico.
24. Se llama spam, correo basura o mensaje basura a los mensajes no
solicitados, no deseados o de remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La acción de enviar dichos
mensajes se denomina spamming. La palabra spam proviene de la
segunda guerra mundial, cuando los familiares de los soldados en
guerra les enviaban comida enlatada, entre estas comidas
enlatadas, estaba una carne enlatada llamada spam, que en los
Estados Unidos era y sigue siendo muy común.[cita requerida]
Aunque se puede hacer spam por distintas vías, la más utilizada
entre el público en general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura
incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web wiki, foros, web logs (blogs), a través de
ventanas emergentes y todo tipo de imágenes y textos en la web
25. Un virus informático es un malware que tiene por objeto alterar el
normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados con el código de este. Los
virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque también existen otros
más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad[cita requerida] como el gusano
informático, son muy nocivos y algunos contienen además una
carga dañina (payload) con distintos objetivos, desde una simple
broma hasta realizar daños importantes en los sistemas, o
bloquear las redes informáticas generando tráfico inútil.