SlideShare una empresa de Scribd logo
1 de 31
CARRERA PROFECIONA: PRODUCION AGROPECUARIA
DOCENTE: MOISES TAPIA SAVEDRA
TEMA: TOPOLOGIA DE INTERNET
INTEGRANTES:
LUIS MIGUEL VEGA BENITES
PRESENTACION
ESTE TRABAJO ESTA
PRESENTADO CON EL FIN DE
IN FORMARNOS SOBRE LA
TOPOLOGIA DE INTERNET
SU USO Y APLICACIÓN Y LOS
SUBTEMAS COMO : ADSL
,HTTP,URL,TCP,SMTP,WWW.
CON EL FIN DE ENSEÑARNOR
E INMFORMARLOS ESPERO
QUE LE GUSTE
INDICE
7: TOPOLOGIA DE INTERNET
7.1 ¿QUE ES ADSL
7.2 ¿QUE ES HTTP?
7.3 ¿QUE ES EL URL?
7.4 ¿QUE ES EL TCP?
7.5 ¿QUE ES EL SMTP?
7.6 ¿QUE ES EL WWW?
Topología de internet
1. La topología de Internet es la fuente básica del poder en la Red
(Servidores Raíz, clases de IP, asignación de los mismos). Al
contrario que el territorio real, cuya existencia es previa a la persona,
el nuevo territorio responde a un diseño de la misma.
Sólo desde el conocimiento de la topología puede:
Delimitarse el responsable de un ilícito civil o penal.
Establecerse la concurrencia de culpas y, por tanto, de responsables,
en los incumplimientos contractuales electrónicos.
Definir la prueba (onus probandi) que se considera necesaria y útil
para la válida demostración de los actos y de los ilícitos realizados en
Internet.
El diseño actual de la Topología responde a un sistema jerarquizado
y centralizado, como hemos podido comprobar. Y dicha
jerarquización responde a un sistema de control diseñado por los
constructores iniciales de Internet.
Pero Internet es un conjunto de Redes al alcance de todos. Y están
surgiendo movimientos nuevos en favor de otro tipo de la Red de
Redes. Movimientos tales como el de Free Network Project han
diseñado un sistema de servidores y clientes en los que se busca el
más absoluto anonimato en la Red. Y para ello debe modificarse el
uso topológico actual, por lo que se prescinde de los Servidores Raiz
y la asignación de DNS. Ningún ordenador, sino todos, resuelven
sobre las búsquedas. Todos ellos anónimos y todos ellos con
posibilidad de albergar en su disco duro la información que el
Administrador del Sistema decida.
Ya en el primero de los artículos dedicado al ordenador como el más
cercano integrante de la topología, mencionábamos dos elementos
relevantes para el Derecho: (1) el número IP y (2) La naturaleza de los
programas que se ejecutan en el ordenador, lo cual nos obligaba a
tratar sobre el Open Source Code, o código abierto, que analizaremos
posteriormente
¿Qué es ADSL?
El ADSL (Bucle de Abonado DigitalAsimétrico)
es una técnica de transmisión que, aplicada sobre los bucles de
abonado de la red telefónica, permite la transmisión sobre ellos de
datos sobre a alta velocidad. Para ello utiliza frecuencias más altas
que las empleadas en el servicio telefónico y sin interferir en ellas,
permitiendo así el uso simultáneo del bucle para el servicio
telefónico y para acceder a servicios de datos a través de ADSL.
La asimetría que caracteriza a los sistemas ADSL supone que ofrece
una mayor capacidad de transmisión en el llamado "sentido
descendente" (de la red de telecomunicaciones al usuario) que
en "sentido ascendente" (del usuario a la red). Esto los hace
especialmente apropiados para aplicaciones como el acceso a Internet
basada en sistemas Web, donde el volumen de información recibida
por los usuarios es notablemente mayor el de los comandos de
control generados en la navegación.
Para acceder estas nuevas posibilidades es preciso, en primer lugar,
que la central que actualmente nos presta el servicio telefónico haya
sido dotada de medios ADSL por el operador de red. En el caso de
Telefónica de España, S.A.U. se está llevando a cabo esta actuación
mediante el desarrollo de un plan de cobertura, que ya alcanza a la
mayoría de las líneas de acceso de su red.
Asimismo es preciso que el servicio telefónico se
nos esté prestando mediante un bucle convencional de cobre cuyas
características permitan la implantación del ADSL, que puede
experimentar dificultades especialmente en bucles de gran longitud.
Adicionalmente se requiere que no tengamos contratado sobre este
bucle ningún servicio incompatible con ADSL, como son los de hilo
musical, IBERCOM, Teletax, Red Delta, líneas de backup, circuitos
alquilados (Frame Relay, IP básico) o teletarificación mediante
impulsos a 12 kHz.
Los abonados del servicio telefónico de Telefónica de España, S.A.U.
pueden contratar servicios que empleen ADSL tanto a esta compañía
como a otros operadores quienes, haciendo uso de los medios
desplegados por aquella, configuran y comercializan de modo
directo a los usuarios sus propias ofertas. Por otra parte, otros
operadores podrán igualmente incorporar a sus redes capacidades de
acceso basadas en ADSL, si bien solamente Telefónica de España,
S.A.U., en su
condición de operador dominante del servicio telefónico, está sujeta
a condiciones regulatorias específicas para ello.
Hypertext Transfer Protocol
(HTTP)
Familia Familia de protocolos de Internet
Función Transferencia de hipertexto
Última versión 1.2
Puertos 80/TCP
Ubicación en la pila de protocolos
Aplicación HTTP
Transporte TCP
Red IP
Estándares
RFC 1945 (HTTP/1.0, 1996)
RFC 2616 (HTTP/1.1, 1999)
RFC 2774 (HTTP/1.2, 2000)
Hypertext Transfer Protocol o HTTP (en español protocolo de
transferencia de hipertexto) es el protocolo usado en cada transacción de
la World Wide Web. HTTP fue desarrollado por el World Wide Web
Consortium y la Internet Engineering Task Force, colaboración que
culminó en 1999 con la publicación de una serie de RFC, el más
importante de ellos es el RFC 2616que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software
de la arquitectura web (clientes, servidores, proxies) para comunicarse.
Es un protocolo orientado a transacciones y sigue el esquema petición-
respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como "user
agent" (agente del usuario). A la información transmitida se la llama
recurso y se la identifica mediante un localizador uniforme de
recursos (URL). Los recursos pueden ser archivos, el resultado de la
ejecución de un programa, una consulta a unabase de datos, la
traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna
información sobre conexiones anteriores. El desarrollo de aplicaciones
web necesita frecuentemente mantener estado. Para esto se usan
las cookies, que es información que un servidor puede almacenar en el
sistema cliente. Esto le permite a las aplicaciones web instituir la
noción de "sesión", y también permite rastrear usuarios ya que las
cookies pueden guardarse en el cliente por tiempo indeterminado.
Una transacción HTTP está formada por un encabezado seguido,
opcionalmente, por una línea en blanco y algún dato. El encabezado
especificará cosas como la acción requerida del servidor, o el tipo de
dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP
le dan gran flexibilidad al protocolo. Estos campos permiten que se
envíe información descriptiva en la transacción, permitiendo así la
autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información
propiamente dicha, por lo que muchas veces se hace referencia a él
como metadato —porque tiene datos sobre los datos—.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en
las variables de entorno de CGI con el prefijo HTTP_ seguido del
nombre del encabezado. Cualquier carácter guion ( - ) del nombre del
encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado,
como Authorization, Content-type y Content-length. El servidor puede
elegir excluir alguno o todos los encabezados, si incluirlos, si se excede
algún límite del entorno de sistema. Ejemplos de esto son las variables
HTTP_ACCEPT y HTTP_USER_AGENT.
 HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados
los encabezados HTTP. Otros protocolos quizás necesiten
obtener esta información de otro lugar. Los elementos de esta
lista deben estar separados por una coma, como se dice en la
especificación HTTP: tipo, tipo.
 HTTP_USER_AGENT. El navegador que utiliza el cliente para
realizar la petición. El formato general para esta variable es:
software/versión biblioteca/versión.
El servidor envía al cliente:
 Un código de estado que indica si la petición fue correcta o no.
Los códigos de error típicos indican que el archivo solicitado no
se encontró, que la petición no se realizó de forma correcta o que
se requiere autenticación para acceder al archivo.
 La información propiamente dicha. Como HTTP permite enviar
documentos de todo tipo y formato, es ideal para
transmitir multimedia, como gráficos, audio y video. Esta
libertad es una de las mayores ventajas de HTTP.
.
HTTP define 8 métodos (algunas veces referido como "verbos") que
indica la acción que desea que se efectúe sobre el recurso identificado.
Lo que este recurso representa, si los datos pre-existentes o datos que
se generan de forma dinámica, depende de la aplicación del servidor.
A menudo, el recurso corresponde a un archivo o la salida de un
ejecutable que residen en el servidor.
HEAD
Pide una respuesta idéntica a la que correspondería a una petición
GET, pero sin el cuerpo de la respuesta. Esto es útil para la
recuperación de meta-información escrita en los encabezados de
respuesta, sin tener que transportar todo el contenido.
GET
Pide una representación del recurso especificado. Por seguridad no
debería ser usado por aplicaciones que causen efectos ya que transmite
información a través de la URI agregando parámetros a la URL.
Ejemplo:
GET /images/logo.png HTTP/1.1 obtiene un recurso llamado
logo.png
Ejemplo con parámetros:
/index.php?page=main&lang=es
POST
Envía los datos para que sean procesados por el recurso identificado.
Los datos se incluirán en el cuerpo de la petición. Esto puede resultar
en la creación de un nuevo recurso o de las actualizaciones de los
recursos existentes o ambas cosas.
PUT
Sube, carga o realiza un upload de un recurso especificado (archivo), es
el camino más eficiente para subir archivos a un servidor, esto es
porque en POST utiliza unmensaje multiparte y el mensaje es
decodificado por el servidor. En contraste, el método PUT te permite
escribir un archivo en una conexión socket establecida con el servidor.
La desventaja del método PUT es que los servidores de hosting
compartido no lo tienen habilitado.
Ejemplo:
PUT /path/filename.html HTTP/1.1
DELETE
Borra el recurso especificado.
TRACE
Este método solicita al servidor que envíe de vuelta en un mensaje de
respuesta, en la sección del cuerpo de entidad, toda la data que reciba
del mensaje de solicitud. Se utiliza con fines de comprobación y
diagnóstico.
OPTIONS
Devuelve los métodos HTTP que el servidor soporta para un URL
específico.Esto puede ser utilizado para comprobar la funcionalidad de
un servidor web mediante petición en lugar de un recurso específico.
CONNECT
Se utiliza para saber si se tiene acceso a un host, no necesariamente la
petición llega al servidor, este método se utiliza principalmente para
saber si un proxy nos da acceso a un host bajo condiciones especiales,
como por ejemplo "corrientes" de datos bidireccionales encriptadas
(como lo requiere SSL).
¿Qué es URL?
Significado de URL
URL son las siglas en inglés de uniform resource locator (en
español localizador uniforme de recursos), que sirve para nombrar
recursos en Internet. Este nombre tiene un formato estándar y tiene
como propósito asignar una dirección única a cada uno de los recursos
disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc.
Es común que el significado de URL se mencione como las siglas en
inglés de universal resource location (en español localizador universal
de recursos). Esta confusión se deriva de que URL es parte de un
concepto más general, el URI; para el mundo de Internet el uso de URI
es más correcto que el de URL,
Formato de URL
Un URL tiene un formato estándar, que es:
esquema://máquina/directorio/archivo
Por ejemplo, para http://aprenderinternet.about.com/bio/Luis-
Castro-90589.htm: el esquema es http, la máquina
es aprenderinternet.about.com, el directorio es bio y el archivo es Luis-
Castro-90589.htm.
El formato específico para HTTP (usado en los navegadores de
Internet) es como sigue:
http://<máquina></máquina>:/?
Si quieres saber más sobre este formato, puedes consultar la
especificación técnica detallada en http://tools.ietf.org/html/rfc1738.
Esquema de URL
El esquema en un URL sirve para fines de clasificación. Se especifica en
un URL antes de los dos puntos. La especificación de los elementos que
siguen después de los dos puntos varía en función del esquema.
Algunos ejemplos son comúnmente encontrados en el uso diario de
Internet:
 http, que es el esquema más frecuentemente encontrado al
navegar en Internet. Si quieres saber más sobre http, haz
clic aquí.
 https, que es el esquema usado para páginas seguras de Internet,
conocido como SSL. Para saber más sobre https SSL y su relación
con HTTPS, haz clic aquí.
 mailto, esquema usado para direcciones de correo electrónico.
 .ftp, ftp, esquema usado para el protocolo
Transmission Control Protocol
Transmission Control Protocol
(TCP)
Familia Familia de protocolos de Internet
Función Transporte confiable y bidireccional de
datos.
Ubicación en la pila de protocolos
Aplicación FTP, HTTP, SNMP, DNS, ...
Transporte TCP
Red IP
Enlace Ethernet, Token Ring,
FDDI, ...
Estándares
Transmission Control Protocol (en español 'Protocolo de Control de
Transmisión') o TCP, es uno de los protocolos fundamentales
en Internet. Fue creado entre los años 1973 y 1974 por Vint
Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta
por computadoras, pueden usar TCP para crear conexiones entre sí a
través de las cuales puede enviarse un flujo de datos. El protocolo
garantiza que los datos serán entregados en su destino sin errores y en
el mismo orden en que se transmitieron. También proporciona un
mecanismo para distinguir distintas aplicaciones dentro de una misma
máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de
Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y
protocolos de aplicación HTTP, SMTP, SSH y FTP.
 9 Enlaces externos
Información técnica[editar]
TCP es un protocolo de comunicación orientado a conexión fiable
del nivel de transporte, actualmente documentado por IETF en el RFC
793. Es un protocolo de capa 4 según el modelo OSI.
Funciones de TCP[editar]
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre
el protocolo de internet (IP) y la aplicación. Habitualmente, las
aplicaciones necesitan que la comunicación sea fiable y, dado que la
capa IP aporta un servicio de datagramas no fiable (sin confirmación),
TCP añade las funciones necesarias para prestar un servicio que
permita que la comunicación entre dos sistemas se efectúe libre de
errores, sin pérdidas y con seguridad.
Formato de los segmentos TCP[editar]
En el nivel de transporte, los paquetes de bits que constituyen las
unidades de datos de protocolo TCP se llaman "segmentos". El formato
de los segmentos TCP se muestra en el siguiente esquema: Segmento
TCP.
Funcionamiento del protocolo en detalle[editar]
Las conexiones TCP se componen de tres etapas: establecimiento de
conexión, transferencia de datos y fin de la conexión. Para establecer la
conexión se usa el procedimiento llamado negociación en tres pasos (3-
way handshake). Para la desconexión se usa una negociación en cuatro
pasos (4-way handshake). Durante el establecimiento de la conexión, se
configuran algunos parámetros tales como el número de secuencia con
el fin de asegurar la entrega ordenada de los datos y la robustez de la
comunicación.
Establecimiento de la conexión (negociación en tres pasos)
Negociación en tres pasos o Three-way handshake
Aunque es posible que un par de entidades finales comiencen una
conexión entre ellas simultáneamente, normalmente una de ellas abre
un socket en un determinado puerto TCP y se queda a la escucha de
nuevas conexiones. Es común referirse a esto como apertura pasiva, y
determina el lado servidor de una conexión.El lado cliente de una
conexión realiza una apertura activa de un puerto enviando un
paquete SYN inicial al servidor como parte de la negociación en tres
pasos. En el lado del servidor (este receptor también puede ser una PC
o alguna estación terminal) se comprueba si el puerto está abierto, es
decir, si existe algún proceso escuchando en ese puerto, pues se debe
verificar que el dispositivo de destino tenga este servicio activo y esté
aceptando peticiones en el número de puerto que el cliente intenta usar
para la sesión. En caso de no estarlo, se envía al cliente un paquete de
respuesta con el bit RST activado, lo que significa el rechazo del intento
de conexión. En caso de que sí se encuentre abierto el puerto, el lado
servidor respondería a la petición SYN válida con un paquete
SYN/ACK. Finalmente, el cliente debería responderle al servidor con
un ACK, completando así la negociación en tres pasos (SYN,
SYN/ACK y ACK) y la fase de establecimiento de conexión. Es
interesante notar que existe un número de secuencia generado por
cada lado, ayudando de este modo a que no se puedan establecer
conexiones falseadas (spoofing).
Transferencia de datos[editar]
Durante la etapa de transferencia de datos, una serie de mecanismos
claves determinan la fiabilidad y robustez del protocolo. Entre ellos
están incluidos el uso del número de secuencia para ordenar los
segmentos TCP recibidos y detectar paquetes duplicados, checksums
para detectar errores, y asentimientos y temporizadores para detectar
pérdidas y retrasos.
Durante el establecimiento de conexión TCP, los números iniciales de
secuencia son intercambiados entre las dos entidades TCP. Estos
números de secuencia son usados para identificar los datos dentro del
flujo de bytes, y poder identificar (y contar) los bytes de los datos de la
aplicación. Siempre hay un par de números de secuencia incluidos en
todo segmento TCP, referidos al número de secuencia y al número de
asentimiento. Un emisor TCP se refiere a su propio número de secuencia
cuando habla de número de secuencia, mientras que con el número de
asentimiento se refiere al número de secuencia del receptor. Para
mantener la fiabilidad, un receptor asiente los segmentos TCP
indicando que ha recibido una parte del flujo continuo de bytes. Una
mejora de TCP, llamada asentimiento selectivo (SACK, Selective
Acknowledgement) permite a un receptor TCP asentir los datos que se
han recibido de tal forma que el remitente solo retransmita los
segmentos de datos que faltan.
A través del uso de números de secuencia y asentimiento, TCP puede
pasar los segmentos recibidos en el orden correcto dentro del flujo de
bytes a la aplicación receptora. Los números de secuencia son de 32
bits (sin signo), que vuelve a cero tras el siguiente byte después del 232-
1. Una de las claves para mantener la robustez y la seguridad de las
conexiones TCP es la selección del número inicial de
secuencia (ISN, Initial Sequence Number).
Un checksum de 16 bits, consistente en el complemento a uno de
la suma en complemento a uno del contenido de la cabecera y datos
del segmento TCP, es calculado por el emisor, e incluido en la
transmisión del segmento. Se usa la suma en complemento a uno
porque el acarreo final de ese método puede ser calculado en cualquier
múltiplo de su tamaño (16-bit, 32-bit, 64-bit...) y el resultado, una vez
plegado, será el mismo. El receptor TCP recalcula el checksum sobre
las cabeceras y datos recibidos. El complemento es usado para que el
receptor no tenga que poner a cero el campo del checksum de la
cabecera antes de hacer los cálculos, salvando en algún lugar el valor
del checksum recibido; en vez de eso, el receptor simplemente calcula
la suma en complemento a uno con el checksum incluido, y el
resultado debe ser igual a 0. Si es así, se asume que el segmento ha
llegado intacto y sin errores.
Hay que fijarse en que el checksum de TCP también cubre los 96 bit de
la cabecera que contiene la dirección origen, la dirección destino, el
protocolo y el tamaño TCP. Esto proporciona protección contra
paquetes mal dirigidos por errores en las direcciones.
El checksum de TCP es una comprobación bastante débil. En niveles de
enlace con una alta probabilidad de error de bit quizá requiera una
capacidad adicional de corrección/detección de errores de enlace. Si
TCP fuese rediseñado hoy, muy probablemente tendría un código de
redundancia cíclica (CRC) para control de errores en vez del actual
checksum. La debilidad del checksum está parcialmente compensada
por el extendido uso de un CRC en el nivel de enlace, bajo TCP e IP,
como el usado en el PPP o enEthernet. Sin embargo, esto no significa
que el checksum de 16 bits es redundante: sorprendentemente,
inspecciones sobre el tráfico de Internet han mostrado que son
comunes los errores de software y hardware[cita requerida] que introducen
errores en los paquetes protegidos con un CRC, y que el checksum de
16 bits de TCP detecta la mayoría de estos errores simples.
Los asentimientos (ACKs o Acknowledgments) de los datos enviados o la
falta de ellos, son usados por los emisores para interpretar las
condiciones de la red entre el emisor y receptor TCP. Unido a los
temporizadores, los emisores y receptores TCP pueden alterar el
comportamiento del movimiento de datos. TCP usa una serie de
mecanismos para conseguir un alto rendimiento y evitar la congestión
de la red (la idea es enviar tan rápido como el receptor pueda recibir).
Estos mecanismos incluyen el uso de ventana deslizante, que controla
que el transmisor mande información dentro de los límites
del buffer del receptor, y algoritmos de control de flujo, tales como el
algoritmo de Evitación de la Congestión (congestion avoidance), el
de comienzo lento (Slow-start), el de retransmisión rápida, el
de recuperación rápida (Fast Recovery), y otros.
Tamaño de ventana TCP[editar]
El tamaño de la ventana de recepción TCP es la cantidad de datos
recibidos (en bytes) que pueden ser metidos en el buffer de recepción
durante la conexión. La entidad emisora puede enviar una cantidad
determinada de datos pero antes debe esperar un asentimiento con la
actualización del tamaño de ventana por parte del receptor.
Un ejemplo sería el siguiente: un receptor comienza con un tamaño de
ventana x y recibe y bytes, entonces su tamaño de ventana será (x - y) y
el transmisor sólo podrá mandar paquetes con un tamaño máximo de
datos de (x - y) bytes. Los siguientes paquetes recibidos seguirán
restando tamaño a la ventana de recepción. Esta situación seguirá así
hasta que la aplicación receptora recoja los datos del buffer de
recepción.
Escalado de ventana[editar]
Para una mayor eficiencia en redes de gran ancho de banda, debe ser
usado un tamaño de ventana mayor. El campo TCP de tamaño de
ventana controla el movimiento de datos y está limitado a 16 bits, es
decir, a un tamaño de ventana de 65.535 bytes.
Como el campo de ventana no puede expandirse se usa un factor de
escalado. La escala de ventana TCP (TCP window scale) es una opción
usada para incrementar el máximo tamaño de ventana desde 65.535
bytes, a 1 Gigabyte.
La opción de escala de ventana TCP es usada solo durante la
negociación en tres pasos que constituye el comienzo de la conexión. El
valor de la escala representa el número de bits desplazados a la
izquierda de los 16 bits que forman el campo del tamaño de ventana. El
valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay
que recordar que un número binario desplazado un bit a la izquierda
es como multiplicarlo en base decimal por 2.
Fin de la conexión[editar]
Cierre de una conexión según el estándar.
La fase de finalización de la conexión usa una negociación en cuatro
pasos (four-way handshake), terminando la conexión desde cada lado
independientemente. Cuando uno de los dos extremos de la conexión
desea parar su "mitad" de conexión transmite un segmento con el
flag FIN en 1, que el otro interlocutor asentirá con un ACK. Por tanto,
una desconexión típica requiere un par de segmentos FIN y ACK
desde cada lado de la conexión.
Una conexión puede estar "medio abierta" en el caso de que uno de los
lados la finalice pero el otro no. El lado que ha dado por finalizada la
conexión no puede enviar más datos pero la otra parte si podrá.
Puertos TCP[editar]
TCP usa el concepto de número de puerto para identificar a las
aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene
asociado un número de puerto (de 16 bits sin signo, con lo que existen
65536 puertos posibles) asignado por la aplicación emisora o receptora.
Los puertos son clasificados en tres categorías: bien conocidos,
registrados y dinámicos/privados. Los puertos bien conocidos son
asignados por la Internet Assigned Numbers Authority (IANA), van
del 0 al 1023 y son usados normalmente por el sistema o por procesos
con privilegios.2 Las aplicaciones que usan este tipo de puertos son
ejecutadas como servidores y se quedan a la escucha de conexiones.
Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25)
y HTTP (80). Los puertos registrados son normalmente empleados por
las aplicaciones de usuario de forma temporal cuando conectan con los
servidores, pero también pueden representar servicios que hayan sido
registrados por un tercero (rango de puertos registrados: 1024 al
49151). Los puertos dinámicos/privados también pueden ser usados
por las aplicaciones de usuario, pero este caso es menos común. Los
puertos dinámicos/privados no tienen significado fuera de la conexión
TCP en la que fueron usados (rango de puertos dinámicos/privados:
49152 al 65535, recordemos que el rango total de 2 elevado a la
potencia 16, cubre 65536 números, del 0 al 65535)
Desarrollo de TCP[editar]
TCP es un protocolo muy desarrollado y complejo. Sin embargo,
mientras mejoras significativas han sido propuestas y llevadas a cabo a
lo largo de los años, ha conservado las operaciones más básicas sin
cambios desde el RFC 793, publicado en 1981. El documento RFC
1122 (Host Requirements for Internet Hosts), especifica el número de
requisitos de una implementación del protocolo TCP.3 El RFC
2581 (Control de Congestión TCP) es uno de los más importantes
documentos relativos a TCP de los últimos años, describe nuevos
algoritmos para evitar la congestión excesiva.4 En 2001, el RFC 3168 fue
escrito para describir la Notificación de Congestión Explícita (ECN),
una forma de eludir la congestión con mecanismos de señalización. En
los comienzos del siglo XXI, TCP es usado en el 95% de todos los
paquetes que circulan por Internet.[cita requerida]Entre las aplicaciones más
comunes que usan TCP están HTTP/HTTPS (World Wide
Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia de
ficheros). Su amplia extensión ha sido la prueba para los
desarrolladores originales de que su creación estaba excepcionalmente
bien hecha.
Recientemente, un nuevo algoritmo de control de congestión fue
desarrollado y nombrado como FAST TCP (Fast Active queue
management Scalable Transmission Control Protocol) por los científicos de
Caltech (California Institute of Technology). Es similar a TCP Vegas en
cuanto a que ambos detectan la congestión a partir de los retrasos en
las colas que sufren los paquetes al ser enviados a su destino. Todavía
hay un debate abierto sobre si éste es un síntoma apropiado para el
control de la congestión.[cita requerida]
Comparativa entre UDP y TCP[editar]
 UDP: proporciona un nivel de transporte no fiable de datagramas, ya
que apenas añade la información necesaria para la comunicación
extremo a extremo al paquete que envía al nivel inferior. Lo
utilizan aplicaciones como NFS (Network File System) y RCP
(comando para copiar ficheros entre ordenadores remotos), pero
sobre todo se emplea en tareas de control y en la transmisión de
audio y vídeo a través de una red. No introduce retardos para
establecer una conexión, no mantiene estado de conexión alguno
y no realiza seguimiento de estos parámetros. Así, un servidor
dedicado a una aplicación particular puede soportar más clientes activos
cuando la aplicación corre sobre UDP en lugar de sobre TCP.[cita requerida]
 TCP: es el protocolo que proporciona un transporte fiable de flujo
de bits entre aplicaciones. Está pensado para poder enviar grandes
cantidades de información de forma fiable, liberando al
programador de la dificultad de gestionar la fiabilidad de la
conexión (retransmisiones, pérdida de paquetes, orden en el que
llegan los paquetes, duplicados de paquetes...) que gestiona el
propio protocolo. Pero la complejidad de la gestión de la
fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo
las gestiones anteriores se tiene que añadir bastante información
a los paquetes que enviar. Debido a que los paquetes para enviar
tienen un tamaño máximo, cuanta más información añada el
protocolo para su gestión, menos información que proviene de la
aplicación podrá contener ese paquete (el segmento TCP tiene
una sobrecarga de 20 bytes en cada segmento, mientras que UDP
solo añade 8 bytes). Por eso, cuando es más importante la
velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP
asegura la recepción en destino de la información para transmitir.
Bibliotecas de sockets TCP[editar]
Se listan algunas de las bibliotecas de comunicaciones existentes, que
utilizan los protocolos TCP y UDP para distintos sistemas operativos.
 SolarSockets es una biblioteca para C++ Multiplataforma y
Multithread, gratuita para proyectos libres.5 Fácil de usar y con
varios ejemplos.6
 SDL NET Proporciona funciones y tipos de dato multiplataforma
para programar aplicaciones que trabajen con redes.7
 C++ Sockets Library Esta es una biblioteca de clases en C++ bajo
licencia GPL que 'mapea' el berkeley sockets C API, y funciona
tanto en algunos sistemas unix como en win32.8
 GNU Common C++ Biblioteca de propósito general que incluye
funciones de red.9
 HackNet Biblioteca de comunicaciones para crear juegos multi-
jugador.10
 DirectPlay Simplifica el acceso de las aplicaciones a los servicios
de comunicación. Es una componente de DirectX.
 IP FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en
informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados
a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.
Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o
para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al
usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es que
está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad,
ya que todo el intercambio de información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado,
con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse
de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en
el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
Cómo hacer un servidor de FTP usando IP-dinámica
Bueno, realmente todo el que quiera puede hacerse un servidor de ftp
(File Transfer Protocol, Protocolo de transferencia de ficheros) puede
hacerlo; es relativamente sencillo usando cualquier aplicación
específica para el caso ya sea gratuita o de pago.
El problema viene cuando un usuario que no dispone de ip-fija quiere
realizar un servidor de FTP público sin tener que avisar a la gente de la
ip que cada vez que se conecta&133;
Voy a tratar de explicar cómo solucionar ese inconveniente. Los pasos
de abrir puertos son para un CT-500.
Necesitamos:
- un programa servidor de ftp (p.ej. Serv-u) en el enlace dispondréis de
una lista de programas&133;
http://www.superarchivos.com/subcategoria.asp?cat=2&sub=4
- Una conexión de internet con ip-pública
- La aplicación dns2go.
Pasos a realizar:
1º. Mapear el puerto 21 TCP (es el puerto del protocolo FTP)
las instrucciones son para un Comtrend CT-500:
- Abrimos nuestra conexión telnet apuntando al router: telnet
192.168.0.100 (ip local de mi router) y nos autentificamos para entrar al
router.
- Ir a: MAIN/CONF/NAT/SERVER/FIXED/ADD e ir rellenando de
la siguiente forma:
Protocol(TAB) : TCP
Interface(TAB) : ATM1
Service Name : FTP SERVER
Service Port(TCP/UDP only) : 21
Private IP Address : 192.168.0.1 à (ip local de mi ordenador)
Private Port(TCP/UDP only) : 21
IP Protocol Number(IP only) :
Global IP Address :
- Volver a MAIN/WRITE , grabar y resetear e. router.
2º. Instalar el programa servidor FTP (en mi caso, instalé SERV-U).
De este apartado, baste decir que, cuando nos pregunte la ip-pública,
no especificarle ninguna. Luego creamos los usuarios y sus privilegios
y ya está&133; podemos probar su correcto funcionamiento intentando
acceder desde nuestro equipo.
Con estos dos primeros pasos, ya hemos establecido nuestro servidor
de ftp, de forma que, todo aquel que conozca nuestra ip-pública
dinámica, podría acceder a nuestro servidor ftp ;)
Nos queda entonces el 3er y último paso en el adquiriremos un nombre
dns que enlace con nuestra ip-pública-dinámica ;).
3º. Acceder a la dirección
http://www.deerfield.com/download/dns2go/
desde la cual nos podremos bajar el programa dns2go. Este programa
lo que hace es obtener la ip-dinámica que tienes en el momento y
pasársela a servidores DNS (Domain Name System, Sistema de
Nombres de dominio) de forma que puedes contratar (gratis) un
nombre de dominio del tipo: minombre.dns2go.com.
Entonces,¿cómo funciona todo esto?, ¿cómo pueden acceder desde
fuera a mi servidor FTP?
La gente que se quiera conectar a tu servidor FTP (el sistema descrito
es para FTP, pero se puede aplicar fácilmente para crear servidores
web, noticias, correo, etc bajo ip-dinámica) sólo tendría que acceder
enlazando de la siguiente forma: ftp://minombre.dns2go.com , o bien:
http://minombre.dns2go.com:21
sin necesidad de conocer tu ip-dinámica actual. De esta forma, el
sufrido lector que dispone de conexión con ip-dinámica, no tiene que
informar constantemente a sus amistades de cuál es la ip que tiene
cada enlaze
¿Qué es el SMTP?
Es el protocolo estándar de Internet para el intercambio de correo
electrónico y responde a las siglas de Protocolo Simple de Transmisión
de Correo (Simple Mail Transfer Protocol).
Para ser un poco más claro, usted al momento de enviar un correo
electrónico utiliza como medio un servidor SMTP que es el encargado
de hacer llegar el correo a su destino, lo podemos comparar con el
servicio postal, para hacer entrega del correo necesitamos de tres datos
importantes el origen, el destino y el medio que es el servidor SMTP
¿Qué significa www?
Cada vez que ingresamos a algún sitio en Internet vemos la
sigla www. Bueno en informática significa World Wide
Web (WWW) o Red informática mundial. Esto es lo que hace posible
que navegues por Internet, ya que con un navegador web, un usuario
puede ver sitios web, los cuales están compuestos p
WW son las iniciales que identifican a la expresión inglesa World Wide
Web, el sistema de documentos de hipertexto que se encuentran
enlazados entre sí y a los que se accede por medio de Internet. A través
de un software conocido como navegador, los usuarios
pueden visualizar diversos sitios web (los cuales contienen texto,
imágenes, videos y otros contenidos multimedia) y navegar a través de
ellos mediante los hipervínculos.
De esta manera, podríamos decir, utilizando una comparación con el
sector de las comunicaciones telefónicas, que www es el “prefijo” que
tiene todo portal que se encuentre en la mencionada Red al que
queremos acceder.
Gracias precisamente a Internet, al uso de la www y, por consiguiente,
a las diversas páginas web que aquellas presentan los ciudadanos de
todo el mundo tenemos la posibilidad de acceder a un sinfín de
espacios donde podemos encontrar la información sobre un aspecto
que estamos buscando, donde tenemos la oportunidad de
entretenernos visualizando imágenes interesantes o incluso donde
podemos comunicarnos con personas de cualquier rincón de la
geografía de nuestro planeta.
En este sentido, y partiendo de los ejemplos expuestos, podemos
subrayar que algunas de las web que más afluencia de usuarios
tienen en todo el mundo son el buscador Google, el portal de
vídeos Youtube o redes sociales como Facebook.
Merece destacarse que por todo ello Internet y el mundo www se ha
convertido en la auténtica revolución e innovación del siglo XX y en
eje indiscutible del siglo actual. Y es que ha logrado originar un
cambio absoluto no sólo en el ámbito tecnológico sino también
social.
De esta manera, sociólogos expertos han subrayado como aquellos
han modificado en parte la comunicación entre los seres humanos. Y
es que no sólo es que muchas personas apuesten por la Red para
poder tener conversaciones con sus amigos o familiares sino que
también un elevado número de ellas utilizan lo mismo para conocer
a nuevos amigos o relaciones, para recuperar el contacto con gente o
incluso para establecer relaciones laborales.
La WWW, según se advierte al repasar los
orígenes de esta sigla, fue desarrollada a inicios de la década del ’90
por un hombre de origen inglés llamado Tim Berners-Lee, quien
contó con la colaboración de Robert Cailliau, un belga que trabajaba
con él en Ginebra (Suiza). De todas formas, sus antecedentes se
remontan a los años ’40. Hay que destacar que Berners-
Lee y Cailliau han sido claves para la creación de diversos estándares
relacionados al universo web, como ocurrió con los lenguajes de
marcado que hacen posible la creación de páginas.
El funcionamiento de la WWW se da por iniciado cuando un usuario
ingresa una dirección (URL) en su navegador o cuando sigue
un enlace de hipertexto incluido en una página. El navegador
entonces impulsa una serie de comunicaciones para obtener los datos
de la página solicitada y, de esta forma, visualizarla.
El primer paso consiste en transformar el nombre del servidor de la
URL en una dirección IP, utilizando la base de datos conocida
como DNS. La dirección IP permite contactar al servidor web y hacer
la transferencia de los paquetes de datos.
Luego se envía una solicitud HTTP al servidor a fin de lograr acceder
al recurso. Primero se pide el texto HTML y después se produce el
análisis por parte del navegador, que realiza otras peticiones
reservadas a los gráficos y al resto de los archivos que formen parte
de la página.
ANEXOS:
INFORMACION
OBTENIDA DE GOOGLE

Más contenido relacionado

La actualidad más candente

Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicosvila15
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFrancesc Perez
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internetsanchez159
 
Conceptobasicos
ConceptobasicosConceptobasicos
Conceptobasicosveronica_7
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internettonogf18
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osiMelissa Alcivar
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internetsancheavera
 
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.Elisa Haces Noriega
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 

La actualidad más candente (15)

Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Internet
InternetInternet
Internet
 
Fundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la redFundamentos de redes: 2. Comunicación a través de la red
Fundamentos de redes: 2. Comunicación a través de la red
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internet
 
Conceptobasicos
ConceptobasicosConceptobasicos
Conceptobasicos
 
Dire u1 a2_roch
Dire u1 a2_rochDire u1 a2_roch
Dire u1 a2_roch
 
Trabajo internet
Trabajo internetTrabajo internet
Trabajo internet
 
Capa transporte-modelo-osi
Capa transporte-modelo-osiCapa transporte-modelo-osi
Capa transporte-modelo-osi
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internet
 
La proteccion de datos
La proteccion de datosLa proteccion de datos
La proteccion de datos
 
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
TRABAJO DE INVESTIGACIÓN FUNDAMENTOS TÉCNICOS DE INTERNET.
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Trabajo de marifalcon
Trabajo de marifalconTrabajo de marifalcon
Trabajo de marifalcon
 

Destacado (20)

MyDestiny
MyDestinyMyDestiny
MyDestiny
 
Overview of ISPE Member Benefits
Overview of ISPE Member BenefitsOverview of ISPE Member Benefits
Overview of ISPE Member Benefits
 
Philippine Unionism
Philippine UnionismPhilippine Unionism
Philippine Unionism
 
Team Sales Commission (T.S.C.)
Team Sales Commission (T.S.C.)Team Sales Commission (T.S.C.)
Team Sales Commission (T.S.C.)
 
Six eleven global teleservices
Six eleven global teleservicesSix eleven global teleservices
Six eleven global teleservices
 
V M A
V M AV M A
V M A
 
PPHA Registration Form
PPHA Registration FormPPHA Registration Form
PPHA Registration Form
 
Dolphin water care
Dolphin water careDolphin water care
Dolphin water care
 
Social Communications
Social CommunicationsSocial Communications
Social Communications
 
Research Data Alliance: Current Activities and Expected Impact
Research Data Alliance: Current Activities and Expected ImpactResearch Data Alliance: Current Activities and Expected Impact
Research Data Alliance: Current Activities and Expected Impact
 
Fireants
FireantsFireants
Fireants
 
python-message-0.1.0
python-message-0.1.0python-message-0.1.0
python-message-0.1.0
 
Lista de precios camaras hikvision
Lista de precios camaras  hikvisionLista de precios camaras  hikvision
Lista de precios camaras hikvision
 
SHS Newsletters Two
SHS Newsletters TwoSHS Newsletters Two
SHS Newsletters Two
 
Bsa1
Bsa1Bsa1
Bsa1
 
The Noveau 40
The Noveau 40The Noveau 40
The Noveau 40
 
Be a hero
Be a heroBe a hero
Be a hero
 
12 sm 04b solutions
12 sm 04b solutions12 sm 04b solutions
12 sm 04b solutions
 
/International Agency for Research on Cancer(IARC)
/International Agency for Research on Cancer(IARC)/International Agency for Research on Cancer(IARC)
/International Agency for Research on Cancer(IARC)
 
Philippines
PhilippinesPhilippines
Philippines
 

Similar a Toplogia de internet trabajo

Similar a Toplogia de internet trabajo (20)

Conceptos basicos
Conceptos basicosConceptos basicos
Conceptos basicos
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
01-Diseño de Sistemas en Internet
01-Diseño de Sistemas en Internet01-Diseño de Sistemas en Internet
01-Diseño de Sistemas en Internet
 
Topologias de internet
Topologias de internetTopologias de internet
Topologias de internet
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capa de aplicación
Capa de aplicaciónCapa de aplicación
Capa de aplicación
 
Capa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregidoCapa transporte-modelo-osi coregido
Capa transporte-modelo-osi coregido
 
Protocolos
ProtocolosProtocolos
Protocolos
 
trabajo de slideshare
trabajo de slidesharetrabajo de slideshare
trabajo de slideshare
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
 
Informatik
InformatikInformatik
Informatik
 
Reporte sobre Introducción a la Tecnología Web
Reporte sobre Introducción a la Tecnología WebReporte sobre Introducción a la Tecnología Web
Reporte sobre Introducción a la Tecnología Web
 
Dn12 u3 a9_dzlm
Dn12 u3 a9_dzlmDn12 u3 a9_dzlm
Dn12 u3 a9_dzlm
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Internet Ok
Internet OkInternet Ok
Internet Ok
 
Diapositivas redes de computadoras unidad 4
Diapositivas redes de computadoras   unidad 4Diapositivas redes de computadoras   unidad 4
Diapositivas redes de computadoras unidad 4
 
Doc (1)
Doc (1)Doc (1)
Doc (1)
 
Doc (1)
Doc (1)Doc (1)
Doc (1)
 
Tania Red..
Tania Red..Tania Red..
Tania Red..
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 

Toplogia de internet trabajo

  • 1. CARRERA PROFECIONA: PRODUCION AGROPECUARIA DOCENTE: MOISES TAPIA SAVEDRA TEMA: TOPOLOGIA DE INTERNET INTEGRANTES: LUIS MIGUEL VEGA BENITES
  • 2. PRESENTACION ESTE TRABAJO ESTA PRESENTADO CON EL FIN DE IN FORMARNOS SOBRE LA TOPOLOGIA DE INTERNET SU USO Y APLICACIÓN Y LOS SUBTEMAS COMO : ADSL ,HTTP,URL,TCP,SMTP,WWW. CON EL FIN DE ENSEÑARNOR E INMFORMARLOS ESPERO QUE LE GUSTE
  • 3. INDICE 7: TOPOLOGIA DE INTERNET 7.1 ¿QUE ES ADSL 7.2 ¿QUE ES HTTP? 7.3 ¿QUE ES EL URL? 7.4 ¿QUE ES EL TCP? 7.5 ¿QUE ES EL SMTP? 7.6 ¿QUE ES EL WWW?
  • 4. Topología de internet 1. La topología de Internet es la fuente básica del poder en la Red (Servidores Raíz, clases de IP, asignación de los mismos). Al contrario que el territorio real, cuya existencia es previa a la persona, el nuevo territorio responde a un diseño de la misma. Sólo desde el conocimiento de la topología puede: Delimitarse el responsable de un ilícito civil o penal. Establecerse la concurrencia de culpas y, por tanto, de responsables, en los incumplimientos contractuales electrónicos. Definir la prueba (onus probandi) que se considera necesaria y útil para la válida demostración de los actos y de los ilícitos realizados en Internet. El diseño actual de la Topología responde a un sistema jerarquizado y centralizado, como hemos podido comprobar. Y dicha jerarquización responde a un sistema de control diseñado por los constructores iniciales de Internet. Pero Internet es un conjunto de Redes al alcance de todos. Y están surgiendo movimientos nuevos en favor de otro tipo de la Red de Redes. Movimientos tales como el de Free Network Project han diseñado un sistema de servidores y clientes en los que se busca el más absoluto anonimato en la Red. Y para ello debe modificarse el
  • 5. uso topológico actual, por lo que se prescinde de los Servidores Raiz y la asignación de DNS. Ningún ordenador, sino todos, resuelven sobre las búsquedas. Todos ellos anónimos y todos ellos con posibilidad de albergar en su disco duro la información que el Administrador del Sistema decida. Ya en el primero de los artículos dedicado al ordenador como el más cercano integrante de la topología, mencionábamos dos elementos relevantes para el Derecho: (1) el número IP y (2) La naturaleza de los programas que se ejecutan en el ordenador, lo cual nos obligaba a tratar sobre el Open Source Code, o código abierto, que analizaremos posteriormente ¿Qué es ADSL? El ADSL (Bucle de Abonado DigitalAsimétrico) es una técnica de transmisión que, aplicada sobre los bucles de abonado de la red telefónica, permite la transmisión sobre ellos de datos sobre a alta velocidad. Para ello utiliza frecuencias más altas que las empleadas en el servicio telefónico y sin interferir en ellas, permitiendo así el uso simultáneo del bucle para el servicio telefónico y para acceder a servicios de datos a través de ADSL. La asimetría que caracteriza a los sistemas ADSL supone que ofrece una mayor capacidad de transmisión en el llamado "sentido descendente" (de la red de telecomunicaciones al usuario) que en "sentido ascendente" (del usuario a la red). Esto los hace especialmente apropiados para aplicaciones como el acceso a Internet
  • 6. basada en sistemas Web, donde el volumen de información recibida por los usuarios es notablemente mayor el de los comandos de control generados en la navegación. Para acceder estas nuevas posibilidades es preciso, en primer lugar, que la central que actualmente nos presta el servicio telefónico haya sido dotada de medios ADSL por el operador de red. En el caso de Telefónica de España, S.A.U. se está llevando a cabo esta actuación mediante el desarrollo de un plan de cobertura, que ya alcanza a la mayoría de las líneas de acceso de su red. Asimismo es preciso que el servicio telefónico se nos esté prestando mediante un bucle convencional de cobre cuyas características permitan la implantación del ADSL, que puede experimentar dificultades especialmente en bucles de gran longitud. Adicionalmente se requiere que no tengamos contratado sobre este bucle ningún servicio incompatible con ADSL, como son los de hilo musical, IBERCOM, Teletax, Red Delta, líneas de backup, circuitos alquilados (Frame Relay, IP básico) o teletarificación mediante impulsos a 12 kHz. Los abonados del servicio telefónico de Telefónica de España, S.A.U. pueden contratar servicios que empleen ADSL tanto a esta compañía como a otros operadores quienes, haciendo uso de los medios desplegados por aquella, configuran y comercializan de modo directo a los usuarios sus propias ofertas. Por otra parte, otros operadores podrán igualmente incorporar a sus redes capacidades de acceso basadas en ADSL, si bien solamente Telefónica de España, S.A.U., en su
  • 7. condición de operador dominante del servicio telefónico, está sujeta a condiciones regulatorias específicas para ello. Hypertext Transfer Protocol (HTTP) Familia Familia de protocolos de Internet Función Transferencia de hipertexto Última versión 1.2 Puertos 80/TCP Ubicación en la pila de protocolos Aplicación HTTP Transporte TCP Red IP Estándares RFC 1945 (HTTP/1.0, 1996) RFC 2616 (HTTP/1.1, 1999) RFC 2774 (HTTP/1.2, 2000) Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software
  • 8. de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición- respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a unabase de datos, la traducción automática de un documento, etc. HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado. Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado. El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario. Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—. Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de entorno de CGI con el prefijo HTTP_ seguido del
  • 9. nombre del encabezado. Cualquier carácter guion ( - ) del nombre del encabezado se convierte a caracteres "_". El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados, si incluirlos, si se excede algún límite del entorno de sistema. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.  HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como se dice en la especificación HTTP: tipo, tipo.  HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión. El servidor envía al cliente:  Un código de estado que indica si la petición fue correcta o no. Los códigos de error típicos indican que el archivo solicitado no se encontró, que la petición no se realizó de forma correcta o que se requiere autenticación para acceder al archivo.  La información propiamente dicha. Como HTTP permite enviar documentos de todo tipo y formato, es ideal para transmitir multimedia, como gráficos, audio y video. Esta libertad es una de las mayores ventajas de HTTP.
  • 10. . HTTP define 8 métodos (algunas veces referido como "verbos") que indica la acción que desea que se efectúe sobre el recurso identificado. Lo que este recurso representa, si los datos pre-existentes o datos que se generan de forma dinámica, depende de la aplicación del servidor. A menudo, el recurso corresponde a un archivo o la salida de un ejecutable que residen en el servidor. HEAD Pide una respuesta idéntica a la que correspondería a una petición GET, pero sin el cuerpo de la respuesta. Esto es útil para la recuperación de meta-información escrita en los encabezados de respuesta, sin tener que transportar todo el contenido. GET Pide una representación del recurso especificado. Por seguridad no debería ser usado por aplicaciones que causen efectos ya que transmite información a través de la URI agregando parámetros a la URL. Ejemplo: GET /images/logo.png HTTP/1.1 obtiene un recurso llamado logo.png Ejemplo con parámetros:
  • 11. /index.php?page=main&lang=es POST Envía los datos para que sean procesados por el recurso identificado. Los datos se incluirán en el cuerpo de la petición. Esto puede resultar en la creación de un nuevo recurso o de las actualizaciones de los recursos existentes o ambas cosas. PUT Sube, carga o realiza un upload de un recurso especificado (archivo), es el camino más eficiente para subir archivos a un servidor, esto es porque en POST utiliza unmensaje multiparte y el mensaje es decodificado por el servidor. En contraste, el método PUT te permite escribir un archivo en una conexión socket establecida con el servidor. La desventaja del método PUT es que los servidores de hosting compartido no lo tienen habilitado. Ejemplo: PUT /path/filename.html HTTP/1.1 DELETE Borra el recurso especificado. TRACE Este método solicita al servidor que envíe de vuelta en un mensaje de respuesta, en la sección del cuerpo de entidad, toda la data que reciba del mensaje de solicitud. Se utiliza con fines de comprobación y diagnóstico. OPTIONS
  • 12. Devuelve los métodos HTTP que el servidor soporta para un URL específico.Esto puede ser utilizado para comprobar la funcionalidad de un servidor web mediante petición en lugar de un recurso específico. CONNECT Se utiliza para saber si se tiene acceso a un host, no necesariamente la petición llega al servidor, este método se utiliza principalmente para saber si un proxy nos da acceso a un host bajo condiciones especiales, como por ejemplo "corrientes" de datos bidireccionales encriptadas (como lo requiere SSL). ¿Qué es URL? Significado de URL
  • 13. URL son las siglas en inglés de uniform resource locator (en español localizador uniforme de recursos), que sirve para nombrar recursos en Internet. Este nombre tiene un formato estándar y tiene como propósito asignar una dirección única a cada uno de los recursos disponibles en Internet, com por ejemplo textos, imágenes, vídeos, etc. Es común que el significado de URL se mencione como las siglas en inglés de universal resource location (en español localizador universal de recursos). Esta confusión se deriva de que URL es parte de un concepto más general, el URI; para el mundo de Internet el uso de URI es más correcto que el de URL, Formato de URL Un URL tiene un formato estándar, que es: esquema://máquina/directorio/archivo Por ejemplo, para http://aprenderinternet.about.com/bio/Luis- Castro-90589.htm: el esquema es http, la máquina es aprenderinternet.about.com, el directorio es bio y el archivo es Luis- Castro-90589.htm. El formato específico para HTTP (usado en los navegadores de Internet) es como sigue: http://<máquina></máquina>:/? Si quieres saber más sobre este formato, puedes consultar la especificación técnica detallada en http://tools.ietf.org/html/rfc1738. Esquema de URL El esquema en un URL sirve para fines de clasificación. Se especifica en un URL antes de los dos puntos. La especificación de los elementos que siguen después de los dos puntos varía en función del esquema.
  • 14. Algunos ejemplos son comúnmente encontrados en el uso diario de Internet:  http, que es el esquema más frecuentemente encontrado al navegar en Internet. Si quieres saber más sobre http, haz clic aquí.  https, que es el esquema usado para páginas seguras de Internet, conocido como SSL. Para saber más sobre https SSL y su relación con HTTPS, haz clic aquí.  mailto, esquema usado para direcciones de correo electrónico.  .ftp, ftp, esquema usado para el protocolo Transmission Control Protocol Transmission Control Protocol (TCP) Familia Familia de protocolos de Internet Función Transporte confiable y bidireccional de datos. Ubicación en la pila de protocolos Aplicación FTP, HTTP, SNMP, DNS, ... Transporte TCP Red IP Enlace Ethernet, Token Ring, FDDI, ...
  • 15. Estándares Transmission Control Protocol (en español 'Protocolo de Control de Transmisión') o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1 Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.  9 Enlaces externos Información técnica[editar] TCP es un protocolo de comunicación orientado a conexión fiable del nivel de transporte, actualmente documentado por IETF en el RFC 793. Es un protocolo de capa 4 según el modelo OSI. Funciones de TCP[editar] En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
  • 16. Formato de los segmentos TCP[editar] En el nivel de transporte, los paquetes de bits que constituyen las unidades de datos de protocolo TCP se llaman "segmentos". El formato de los segmentos TCP se muestra en el siguiente esquema: Segmento TCP. Funcionamiento del protocolo en detalle[editar] Las conexiones TCP se componen de tres etapas: establecimiento de conexión, transferencia de datos y fin de la conexión. Para establecer la conexión se usa el procedimiento llamado negociación en tres pasos (3- way handshake). Para la desconexión se usa una negociación en cuatro pasos (4-way handshake). Durante el establecimiento de la conexión, se configuran algunos parámetros tales como el número de secuencia con el fin de asegurar la entrega ordenada de los datos y la robustez de la comunicación. Establecimiento de la conexión (negociación en tres pasos) Negociación en tres pasos o Three-way handshake
  • 17. Aunque es posible que un par de entidades finales comiencen una conexión entre ellas simultáneamente, normalmente una de ellas abre un socket en un determinado puerto TCP y se queda a la escucha de nuevas conexiones. Es común referirse a esto como apertura pasiva, y determina el lado servidor de una conexión.El lado cliente de una conexión realiza una apertura activa de un puerto enviando un paquete SYN inicial al servidor como parte de la negociación en tres pasos. En el lado del servidor (este receptor también puede ser una PC o alguna estación terminal) se comprueba si el puerto está abierto, es decir, si existe algún proceso escuchando en ese puerto, pues se debe verificar que el dispositivo de destino tenga este servicio activo y esté aceptando peticiones en el número de puerto que el cliente intenta usar para la sesión. En caso de no estarlo, se envía al cliente un paquete de respuesta con el bit RST activado, lo que significa el rechazo del intento de conexión. En caso de que sí se encuentre abierto el puerto, el lado servidor respondería a la petición SYN válida con un paquete SYN/ACK. Finalmente, el cliente debería responderle al servidor con un ACK, completando así la negociación en tres pasos (SYN, SYN/ACK y ACK) y la fase de establecimiento de conexión. Es interesante notar que existe un número de secuencia generado por cada lado, ayudando de este modo a que no se puedan establecer conexiones falseadas (spoofing). Transferencia de datos[editar] Durante la etapa de transferencia de datos, una serie de mecanismos claves determinan la fiabilidad y robustez del protocolo. Entre ellos están incluidos el uso del número de secuencia para ordenar los segmentos TCP recibidos y detectar paquetes duplicados, checksums para detectar errores, y asentimientos y temporizadores para detectar pérdidas y retrasos. Durante el establecimiento de conexión TCP, los números iniciales de secuencia son intercambiados entre las dos entidades TCP. Estos
  • 18. números de secuencia son usados para identificar los datos dentro del flujo de bytes, y poder identificar (y contar) los bytes de los datos de la aplicación. Siempre hay un par de números de secuencia incluidos en todo segmento TCP, referidos al número de secuencia y al número de asentimiento. Un emisor TCP se refiere a su propio número de secuencia cuando habla de número de secuencia, mientras que con el número de asentimiento se refiere al número de secuencia del receptor. Para mantener la fiabilidad, un receptor asiente los segmentos TCP indicando que ha recibido una parte del flujo continuo de bytes. Una mejora de TCP, llamada asentimiento selectivo (SACK, Selective Acknowledgement) permite a un receptor TCP asentir los datos que se han recibido de tal forma que el remitente solo retransmita los segmentos de datos que faltan. A través del uso de números de secuencia y asentimiento, TCP puede pasar los segmentos recibidos en el orden correcto dentro del flujo de bytes a la aplicación receptora. Los números de secuencia son de 32 bits (sin signo), que vuelve a cero tras el siguiente byte después del 232- 1. Una de las claves para mantener la robustez y la seguridad de las conexiones TCP es la selección del número inicial de secuencia (ISN, Initial Sequence Number). Un checksum de 16 bits, consistente en el complemento a uno de la suma en complemento a uno del contenido de la cabecera y datos del segmento TCP, es calculado por el emisor, e incluido en la transmisión del segmento. Se usa la suma en complemento a uno porque el acarreo final de ese método puede ser calculado en cualquier múltiplo de su tamaño (16-bit, 32-bit, 64-bit...) y el resultado, una vez plegado, será el mismo. El receptor TCP recalcula el checksum sobre las cabeceras y datos recibidos. El complemento es usado para que el receptor no tenga que poner a cero el campo del checksum de la cabecera antes de hacer los cálculos, salvando en algún lugar el valor del checksum recibido; en vez de eso, el receptor simplemente calcula
  • 19. la suma en complemento a uno con el checksum incluido, y el resultado debe ser igual a 0. Si es así, se asume que el segmento ha llegado intacto y sin errores. Hay que fijarse en que el checksum de TCP también cubre los 96 bit de la cabecera que contiene la dirección origen, la dirección destino, el protocolo y el tamaño TCP. Esto proporciona protección contra paquetes mal dirigidos por errores en las direcciones. El checksum de TCP es una comprobación bastante débil. En niveles de enlace con una alta probabilidad de error de bit quizá requiera una capacidad adicional de corrección/detección de errores de enlace. Si TCP fuese rediseñado hoy, muy probablemente tendría un código de redundancia cíclica (CRC) para control de errores en vez del actual checksum. La debilidad del checksum está parcialmente compensada por el extendido uso de un CRC en el nivel de enlace, bajo TCP e IP, como el usado en el PPP o enEthernet. Sin embargo, esto no significa que el checksum de 16 bits es redundante: sorprendentemente, inspecciones sobre el tráfico de Internet han mostrado que son comunes los errores de software y hardware[cita requerida] que introducen errores en los paquetes protegidos con un CRC, y que el checksum de 16 bits de TCP detecta la mayoría de estos errores simples. Los asentimientos (ACKs o Acknowledgments) de los datos enviados o la falta de ellos, son usados por los emisores para interpretar las condiciones de la red entre el emisor y receptor TCP. Unido a los temporizadores, los emisores y receptores TCP pueden alterar el comportamiento del movimiento de datos. TCP usa una serie de mecanismos para conseguir un alto rendimiento y evitar la congestión de la red (la idea es enviar tan rápido como el receptor pueda recibir). Estos mecanismos incluyen el uso de ventana deslizante, que controla que el transmisor mande información dentro de los límites del buffer del receptor, y algoritmos de control de flujo, tales como el algoritmo de Evitación de la Congestión (congestion avoidance), el
  • 20. de comienzo lento (Slow-start), el de retransmisión rápida, el de recuperación rápida (Fast Recovery), y otros. Tamaño de ventana TCP[editar] El tamaño de la ventana de recepción TCP es la cantidad de datos recibidos (en bytes) que pueden ser metidos en el buffer de recepción durante la conexión. La entidad emisora puede enviar una cantidad determinada de datos pero antes debe esperar un asentimiento con la actualización del tamaño de ventana por parte del receptor. Un ejemplo sería el siguiente: un receptor comienza con un tamaño de ventana x y recibe y bytes, entonces su tamaño de ventana será (x - y) y el transmisor sólo podrá mandar paquetes con un tamaño máximo de datos de (x - y) bytes. Los siguientes paquetes recibidos seguirán restando tamaño a la ventana de recepción. Esta situación seguirá así hasta que la aplicación receptora recoja los datos del buffer de recepción. Escalado de ventana[editar] Para una mayor eficiencia en redes de gran ancho de banda, debe ser usado un tamaño de ventana mayor. El campo TCP de tamaño de ventana controla el movimiento de datos y está limitado a 16 bits, es decir, a un tamaño de ventana de 65.535 bytes. Como el campo de ventana no puede expandirse se usa un factor de escalado. La escala de ventana TCP (TCP window scale) es una opción usada para incrementar el máximo tamaño de ventana desde 65.535 bytes, a 1 Gigabyte. La opción de escala de ventana TCP es usada solo durante la negociación en tres pasos que constituye el comienzo de la conexión. El valor de la escala representa el número de bits desplazados a la izquierda de los 16 bits que forman el campo del tamaño de ventana. El valor de la escala puede ir desde 0 (sin desplazamiento) hasta 14. Hay
  • 21. que recordar que un número binario desplazado un bit a la izquierda es como multiplicarlo en base decimal por 2. Fin de la conexión[editar] Cierre de una conexión según el estándar. La fase de finalización de la conexión usa una negociación en cuatro pasos (four-way handshake), terminando la conexión desde cada lado independientemente. Cuando uno de los dos extremos de la conexión desea parar su "mitad" de conexión transmite un segmento con el flag FIN en 1, que el otro interlocutor asentirá con un ACK. Por tanto, una desconexión típica requiere un par de segmentos FIN y ACK desde cada lado de la conexión. Una conexión puede estar "medio abierta" en el caso de que uno de los lados la finalice pero el otro no. El lado que ha dado por finalizada la conexión no puede enviar más datos pero la otra parte si podrá. Puertos TCP[editar] TCP usa el concepto de número de puerto para identificar a las aplicaciones emisoras y receptoras. Cada lado de la conexión TCP tiene asociado un número de puerto (de 16 bits sin signo, con lo que existen
  • 22. 65536 puertos posibles) asignado por la aplicación emisora o receptora. Los puertos son clasificados en tres categorías: bien conocidos, registrados y dinámicos/privados. Los puertos bien conocidos son asignados por la Internet Assigned Numbers Authority (IANA), van del 0 al 1023 y son usados normalmente por el sistema o por procesos con privilegios.2 Las aplicaciones que usan este tipo de puertos son ejecutadas como servidores y se quedan a la escucha de conexiones. Algunos ejemplos son: FTP (21), SSH (22), Telnet (23), SMTP (25) y HTTP (80). Los puertos registrados son normalmente empleados por las aplicaciones de usuario de forma temporal cuando conectan con los servidores, pero también pueden representar servicios que hayan sido registrados por un tercero (rango de puertos registrados: 1024 al 49151). Los puertos dinámicos/privados también pueden ser usados por las aplicaciones de usuario, pero este caso es menos común. Los puertos dinámicos/privados no tienen significado fuera de la conexión TCP en la que fueron usados (rango de puertos dinámicos/privados: 49152 al 65535, recordemos que el rango total de 2 elevado a la potencia 16, cubre 65536 números, del 0 al 65535) Desarrollo de TCP[editar] TCP es un protocolo muy desarrollado y complejo. Sin embargo, mientras mejoras significativas han sido propuestas y llevadas a cabo a lo largo de los años, ha conservado las operaciones más básicas sin cambios desde el RFC 793, publicado en 1981. El documento RFC 1122 (Host Requirements for Internet Hosts), especifica el número de requisitos de una implementación del protocolo TCP.3 El RFC 2581 (Control de Congestión TCP) es uno de los más importantes documentos relativos a TCP de los últimos años, describe nuevos algoritmos para evitar la congestión excesiva.4 En 2001, el RFC 3168 fue escrito para describir la Notificación de Congestión Explícita (ECN), una forma de eludir la congestión con mecanismos de señalización. En los comienzos del siglo XXI, TCP es usado en el 95% de todos los
  • 23. paquetes que circulan por Internet.[cita requerida]Entre las aplicaciones más comunes que usan TCP están HTTP/HTTPS (World Wide Web), SMTP/POP3/IMAP (correo electrónico) y FTP (transferencia de ficheros). Su amplia extensión ha sido la prueba para los desarrolladores originales de que su creación estaba excepcionalmente bien hecha. Recientemente, un nuevo algoritmo de control de congestión fue desarrollado y nombrado como FAST TCP (Fast Active queue management Scalable Transmission Control Protocol) por los científicos de Caltech (California Institute of Technology). Es similar a TCP Vegas en cuanto a que ambos detectan la congestión a partir de los retrasos en las colas que sufren los paquetes al ser enviados a su destino. Todavía hay un debate abierto sobre si éste es un síntoma apropiado para el control de la congestión.[cita requerida] Comparativa entre UDP y TCP[editar]  UDP: proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade la información necesaria para la comunicación extremo a extremo al paquete que envía al nivel inferior. Lo utilizan aplicaciones como NFS (Network File System) y RCP (comando para copiar ficheros entre ordenadores remotos), pero sobre todo se emplea en tareas de control y en la transmisión de audio y vídeo a través de una red. No introduce retardos para establecer una conexión, no mantiene estado de conexión alguno y no realiza seguimiento de estos parámetros. Así, un servidor dedicado a una aplicación particular puede soportar más clientes activos cuando la aplicación corre sobre UDP en lugar de sobre TCP.[cita requerida]  TCP: es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder enviar grandes cantidades de información de forma fiable, liberando al programador de la dificultad de gestionar la fiabilidad de la
  • 24. conexión (retransmisiones, pérdida de paquetes, orden en el que llegan los paquetes, duplicados de paquetes...) que gestiona el propio protocolo. Pero la complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes que enviar. Debido a que los paquetes para enviar tienen un tamaño máximo, cuanta más información añada el protocolo para su gestión, menos información que proviene de la aplicación podrá contener ese paquete (el segmento TCP tiene una sobrecarga de 20 bytes en cada segmento, mientras que UDP solo añade 8 bytes). Por eso, cuando es más importante la velocidad que la fiabilidad, se utiliza UDP. En cambio, TCP asegura la recepción en destino de la información para transmitir. Bibliotecas de sockets TCP[editar] Se listan algunas de las bibliotecas de comunicaciones existentes, que utilizan los protocolos TCP y UDP para distintos sistemas operativos.  SolarSockets es una biblioteca para C++ Multiplataforma y Multithread, gratuita para proyectos libres.5 Fácil de usar y con varios ejemplos.6  SDL NET Proporciona funciones y tipos de dato multiplataforma para programar aplicaciones que trabajen con redes.7  C++ Sockets Library Esta es una biblioteca de clases en C++ bajo licencia GPL que 'mapea' el berkeley sockets C API, y funciona tanto en algunos sistemas unix como en win32.8  GNU Common C++ Biblioteca de propósito general que incluye funciones de red.9
  • 25.  HackNet Biblioteca de comunicaciones para crear juegos multi- jugador.10  DirectPlay Simplifica el acceso de las aplicaciones a los servicios de comunicación. Es una componente de DirectX.  IP FTP FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos. Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico. Cómo hacer un servidor de FTP usando IP-dinámica Bueno, realmente todo el que quiera puede hacerse un servidor de ftp (File Transfer Protocol, Protocolo de transferencia de ficheros) puede hacerlo; es relativamente sencillo usando cualquier aplicación específica para el caso ya sea gratuita o de pago. El problema viene cuando un usuario que no dispone de ip-fija quiere realizar un servidor de FTP público sin tener que avisar a la gente de la ip que cada vez que se conecta&133;
  • 26. Voy a tratar de explicar cómo solucionar ese inconveniente. Los pasos de abrir puertos son para un CT-500. Necesitamos: - un programa servidor de ftp (p.ej. Serv-u) en el enlace dispondréis de una lista de programas&133; http://www.superarchivos.com/subcategoria.asp?cat=2&sub=4 - Una conexión de internet con ip-pública - La aplicación dns2go. Pasos a realizar: 1º. Mapear el puerto 21 TCP (es el puerto del protocolo FTP) las instrucciones son para un Comtrend CT-500: - Abrimos nuestra conexión telnet apuntando al router: telnet 192.168.0.100 (ip local de mi router) y nos autentificamos para entrar al router. - Ir a: MAIN/CONF/NAT/SERVER/FIXED/ADD e ir rellenando de la siguiente forma: Protocol(TAB) : TCP Interface(TAB) : ATM1 Service Name : FTP SERVER Service Port(TCP/UDP only) : 21 Private IP Address : 192.168.0.1 à (ip local de mi ordenador) Private Port(TCP/UDP only) : 21 IP Protocol Number(IP only) :
  • 27. Global IP Address : - Volver a MAIN/WRITE , grabar y resetear e. router. 2º. Instalar el programa servidor FTP (en mi caso, instalé SERV-U). De este apartado, baste decir que, cuando nos pregunte la ip-pública, no especificarle ninguna. Luego creamos los usuarios y sus privilegios y ya está&133; podemos probar su correcto funcionamiento intentando acceder desde nuestro equipo. Con estos dos primeros pasos, ya hemos establecido nuestro servidor de ftp, de forma que, todo aquel que conozca nuestra ip-pública dinámica, podría acceder a nuestro servidor ftp ;) Nos queda entonces el 3er y último paso en el adquiriremos un nombre dns que enlace con nuestra ip-pública-dinámica ;). 3º. Acceder a la dirección http://www.deerfield.com/download/dns2go/ desde la cual nos podremos bajar el programa dns2go. Este programa lo que hace es obtener la ip-dinámica que tienes en el momento y pasársela a servidores DNS (Domain Name System, Sistema de Nombres de dominio) de forma que puedes contratar (gratis) un nombre de dominio del tipo: minombre.dns2go.com. Entonces,¿cómo funciona todo esto?, ¿cómo pueden acceder desde fuera a mi servidor FTP? La gente que se quiera conectar a tu servidor FTP (el sistema descrito es para FTP, pero se puede aplicar fácilmente para crear servidores web, noticias, correo, etc bajo ip-dinámica) sólo tendría que acceder enlazando de la siguiente forma: ftp://minombre.dns2go.com , o bien: http://minombre.dns2go.com:21
  • 28. sin necesidad de conocer tu ip-dinámica actual. De esta forma, el sufrido lector que dispone de conexión con ip-dinámica, no tiene que informar constantemente a sus amistades de cuál es la ip que tiene cada enlaze ¿Qué es el SMTP? Es el protocolo estándar de Internet para el intercambio de correo electrónico y responde a las siglas de Protocolo Simple de Transmisión de Correo (Simple Mail Transfer Protocol). Para ser un poco más claro, usted al momento de enviar un correo electrónico utiliza como medio un servidor SMTP que es el encargado de hacer llegar el correo a su destino, lo podemos comparar con el servicio postal, para hacer entrega del correo necesitamos de tres datos importantes el origen, el destino y el medio que es el servidor SMTP ¿Qué significa www? Cada vez que ingresamos a algún sitio en Internet vemos la sigla www. Bueno en informática significa World Wide Web (WWW) o Red informática mundial. Esto es lo que hace posible que navegues por Internet, ya que con un navegador web, un usuario puede ver sitios web, los cuales están compuestos p WW son las iniciales que identifican a la expresión inglesa World Wide Web, el sistema de documentos de hipertexto que se encuentran enlazados entre sí y a los que se accede por medio de Internet. A través de un software conocido como navegador, los usuarios pueden visualizar diversos sitios web (los cuales contienen texto, imágenes, videos y otros contenidos multimedia) y navegar a través de ellos mediante los hipervínculos.
  • 29. De esta manera, podríamos decir, utilizando una comparación con el sector de las comunicaciones telefónicas, que www es el “prefijo” que tiene todo portal que se encuentre en la mencionada Red al que queremos acceder. Gracias precisamente a Internet, al uso de la www y, por consiguiente, a las diversas páginas web que aquellas presentan los ciudadanos de todo el mundo tenemos la posibilidad de acceder a un sinfín de espacios donde podemos encontrar la información sobre un aspecto que estamos buscando, donde tenemos la oportunidad de entretenernos visualizando imágenes interesantes o incluso donde podemos comunicarnos con personas de cualquier rincón de la geografía de nuestro planeta. En este sentido, y partiendo de los ejemplos expuestos, podemos subrayar que algunas de las web que más afluencia de usuarios tienen en todo el mundo son el buscador Google, el portal de vídeos Youtube o redes sociales como Facebook. Merece destacarse que por todo ello Internet y el mundo www se ha convertido en la auténtica revolución e innovación del siglo XX y en eje indiscutible del siglo actual. Y es que ha logrado originar un cambio absoluto no sólo en el ámbito tecnológico sino también social. De esta manera, sociólogos expertos han subrayado como aquellos han modificado en parte la comunicación entre los seres humanos. Y es que no sólo es que muchas personas apuesten por la Red para poder tener conversaciones con sus amigos o familiares sino que también un elevado número de ellas utilizan lo mismo para conocer a nuevos amigos o relaciones, para recuperar el contacto con gente o incluso para establecer relaciones laborales.
  • 30. La WWW, según se advierte al repasar los orígenes de esta sigla, fue desarrollada a inicios de la década del ’90 por un hombre de origen inglés llamado Tim Berners-Lee, quien contó con la colaboración de Robert Cailliau, un belga que trabajaba con él en Ginebra (Suiza). De todas formas, sus antecedentes se remontan a los años ’40. Hay que destacar que Berners- Lee y Cailliau han sido claves para la creación de diversos estándares relacionados al universo web, como ocurrió con los lenguajes de marcado que hacen posible la creación de páginas. El funcionamiento de la WWW se da por iniciado cuando un usuario ingresa una dirección (URL) en su navegador o cuando sigue un enlace de hipertexto incluido en una página. El navegador entonces impulsa una serie de comunicaciones para obtener los datos de la página solicitada y, de esta forma, visualizarla. El primer paso consiste en transformar el nombre del servidor de la URL en una dirección IP, utilizando la base de datos conocida como DNS. La dirección IP permite contactar al servidor web y hacer la transferencia de los paquetes de datos. Luego se envía una solicitud HTTP al servidor a fin de lograr acceder al recurso. Primero se pide el texto HTML y después se produce el análisis por parte del navegador, que realiza otras peticiones reservadas a los gráficos y al resto de los archivos que formen parte de la página.