3. RED DE COMPUTADORAS
• Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos
informáticos conectados entre sí por medio de dispoRED
sitivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio
para el transporte de datos, con la finalidad de compartir
información y recursos y ofrecerservicios.1 Este término
también engloba aquellos medios técnicos que permiten
compartir la información. [cita requerida]
• La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en
la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los
datos y reducir el coste general de estas acciones.2
• La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el
modeloTCP/IP basado en el modelo de referencia OSI. Este
último, estructura cada red en 7 capas con funciones
4. RED LAN
• Una red de área local, red local o LAN (del
inglés local area network) es la interconexión de
varias computadoras y periféricos. Su extensión
está limitada físicamente a un edificio o a un
entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro.
Su aplicación más extendida es la interconexión
de computadoras personales yestaciones de
trabajo en oficinas, fábricas, etc.
•
El término red local incluye tanto
el hardware como el software necesario para la
interconexión de los distintos dispositivos y el
tratamiento de la información.
5. RED WAN
• Una red de área amplia, con frecuencia
denominada WAN, acrónimo de la expresión en idioma
inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100
hasta unos 1000 km, proveyendo de servicio a un país o un
continente. Un ejemplo de este tipo de redes
sería RedIRIS, Internet o cualquier red en la cual no estén
en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible).
• Muchas WAN son construidas por y para una organización
o empresa particular y son de uso privado, otras son
construidas por los proveedores de internet (ISP) para
proveer de conexión a sus clientes.
• Hoy en día, Internet proporciona WAN de alta velocidad, y
la necesidad de redes privadas WAN se ha reducido
drásticamente, mientras que las redes privadas
virtuales que utilizancifrado y otras técnicas para hacer esa
red dedicada, aumentan continuamente.
• Normalmente la WAN es una red punto a punto, es
6. TIPOLOGIA DE LAS LAS REDES
• La topología de red se define como la cadena de comunicación
usada por los nodos que conforman una red para comunicarse.
Un ejemplo claro de esto es la topología de árbol, la cual es
llamada así por su apariencia estética, por la cual puede
comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un switch y este
deriva a otro switch u otro router o sencillamente a los hosts
(estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además
de la topología estética, se puede dar una topología lógica a la
red y eso dependerá de lo que se necesite en el momento.
• En algunos casos se puede usar la palabra arquitectura en un
sentido relajado para hablar a la vez de la disposición física del
cableado y de cómo el protocolo considera dicho cableado. Así,
en un anillo con una MAU podemos decir que tenemos
una topología en anillo, o de que se trata de un anillo con
topología en estrella.
• La topología de red la determina únicamente la configuración de
las conexiones entre nodos. La distancia entre los nodos, las
7. • Redes de araña
• La topología en estrella reduce la posibilidad de fallo de red
conectando todos los nodos a un nodo central. Cuando se aplica
a una red basada en la topología estrella este concentrador
central reenvía todas las transmisiones recibidas de cualquier
nodo periférico a todos los nodos periféricos de la red, algunas
veces incluso al nodo que lo envió. Todos los nodos periféricos se
pueden comunicar con los demás transmitiendo o recibiendo del
nodo central solamente. Un fallo en la línea de conexión de
cualquier nodo con el nodo central provocaría el aislamiento de
ese nodo respecto a los demás, pero el resto de sistemas
permanecería intacto. El tipo de concentrador hub se utiliza en
esta topología, aunque ya es muy obsoleto; se suele usar
comúnmente un switch.
• La desventaja radica en la carga que recae sobre el nodo central.
La cantidad de tráfico que deberá soportar es grande y aumentará
conforme vayamos agregando más nodos periféricos, lo que la
hace poco recomendable para redes de gran tamaño. Además, un
8. • Una topología en árbol (también conocida como topología
jerárquica) puede ser vista como una colección de redes en
estrella ordenadas en una jerarquía. Éste árbol tiene nodos
periféricos individuales (por ejemplo hojas) que requieren
transmitir a y recibir de otro nodo solamente y no necesitan
actuar como repetidores o regeneradores. Al contrario que
en las redes en estrella, la función del nodo central se
puede distribuir.
• Como en las redes en estrella convencionales, los nodos
individuales pueden quedar aislados de la red por un fallo
puntual en la ruta de conexión del nodo. Si falla un enlace
que conecta con un nodo hoja, ese nodo hoja queda
aislado; si falla un enlace con un nodo que no sea hoja, la
sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita
para retransmitir todo a todos los nodos, se desarrollaron
nodos centrales más avanzados que permiten mantener un
9. MODELO CLIENTE-SERVIDOR
• La arquitectura cliente-servidor es un modelo de aplicación distribuida
en el que las tareas se reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes, llamados clientes. Un
cliente realiza peticiones a otro programa, el servidor, que le da
respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un
sistema operativo multiusuario distribuido a través de una red de
ordenadores.
• En esta arquitectura la capacidad de proceso está repartida entre los
clientes y los servidores, aunque son más importantes las ventajas de
tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y
clarifica el diseño del sistema.
• La separación entre cliente y servidor es una separación de tipo lógico,
donde el servidor no se ejecuta necesariamente sobre una sola máquina
ni es necesariamente un sólo programa. Los tipos específicos
de servidores incluyen los servidores web, los servidores de archivo, los
servidores del correo, etc. Mientras que sus propósitos varían de unos
servicios a otros, la arquitectura básica seguirá siendo la misma.
• Una disposición muy común son los sistemas multicapa en los que el
servidor se descompone en diferentes programas que pueden ser
ejecutados por diferentes ordenadoresaumentando así el grado de
distribución del sistema.
10. • La arquitectura cliente-servidor sustituye a la arquitectura
monolítica en la que no hay distribución, tanto a nivel físico como
a nivel lógico.
• La red cliente-servidor es aquella red de comunicaciones en la
que todos los clientes están conectados a un servidor, en el que
se centralizan los diversos recursos y aplicaciones con que se
cuenta; y que los pone a disposición de los clientes cada vez que
estos son solicitados. Esto significa que todas las gestiones que
se realizan se concentran en el servidor, de manera que en él se
disponen los requerimientos provenientes de los clientes que
tienen prioridad, los archivos que son de uso público y los que
son de uso restringido, los archivos que son de sólo lectura y los
que, por el contrario, pueden ser modificados, etc. Este tipo de
red puede utilizarse conjuntamente en caso de que se este
utilizando en una red mixta.
11. INTERNET
• Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red
lógica única, de alcance mundial. Sus orígenes se
remontan a 1969, cuando se estableció la primera conexión
de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos.
34
• Uno de los servicios que más éxito ha tenido en Internet ha
sido la World Wide Web (WWW, o "la Web"), hasta tal punto
que es habitual la confusión entre ambos términos. La
WWW es un conjunto de protocolos que permite, de forma
sencilla, la consulta remota de archivos de hipertexto. Ésta
fue un desarrollo posterior (1990) y utiliza Internet como
medio de transmisión.5
• Existen, por tanto, muchos otros servicios y protocolos en
Internet, aparte de la Web: el envío de correo electrónico
(SMTP), la transmisión de archivos (FTP y P2P), las
12. HISTORIA DEL INTERNET
• Al principio sólo existían los r-commands, que eran los basados
en el programa rlogin, el cual funciona de una forma similar a
telnet.
• La primera versión del protocolo y el programa eran libres y los
creó un finlandés llamado Tatú Ylönen, pero su licencia fue
cambiando y terminó apareciendo la compañía SSH
Communications Security, que lo ofrecía gratuitamente para uso
doméstico y académico, pero exigía el pago a otras empresas. En
el año 1997 (dos años después de que se creara la primera
versión) se propuso como borrador en la IETF.
• A principios de 1999 se empezó a escribir una versión que se
convertiría en la implementación libre por excelencia, la de
OpenBSD, llamada OpenSSH.
13. ELEMENTOS DEL SOFTWARE Y
HARDWARE NECESARIOS PARA
CONECTARSE A INTERNET
• Para unirse a la corriente de personas conectadas a la red,
necesita algún hardware y software. Lo que necesita
exactamente, depende de lo que quiera lograr y cuanto
dinero puede pagar para hacerlo. Para usar los juegos que
existen en Internet, se requiere un sistema de computación
y también una conexión mucho más rápida que para otras
tareas. Una plaqueta de video de 3D y parlantes de
calidad superior, también son importantes para la más alta
calidad que requieren los juegos. Pero para un acceso
básico, una computadora bastante común (según las
normas de hoy) y una conexión de velocidad moderada, le
hará posible conocer y saludar a gente de todo el mundo.
14. PROVEEDOR DE SERVICIOS DE
INTERNET
• Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros.
Muchos ISP también ofrecen servicios relacionados con
Internet, como el correo electrónico, alojamiento web,
registro de dominios, servidores de noticias, etc.
• Originalmente, para acceder a Internet necesitabas una
cuenta universitaria o de alguna agencia del gobierno.
Internet comenzó a aceptar tráfico comercial a principios de
los 1990s, pero era demasiado limitado y en una cantidad
mínima a lo que se conoce hoy en día.
15. ISP
• proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que
brinda conexión a Internet a sus clientes. Un ISP conecta a
sus usuarios a Internet a través de diferentes tecnologías
como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros.
Muchos ISP también ofrecen servicios relacionados con
Internet, como el correo electrónico, alojamiento
web, registro de dominios, servidores de noticias, etc.
16. PROTOCOLOS DE INTERNET
• internet Protocol (en español Protocolo de Internet) o IP es
un protocolo de comunicación de datos digitales clasificado
funcionalmente en la Capa de Red según el modelo
internacional OSI
• Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante un
protocolo no orientado a conexión que transfiere paquetes
conmutados a través de distintas redes físicas previamente
enlazadas según la norma OSI de enlace de datos .
• El diseño del protocolo IP se realizó presuponiendo que la
entrega de los paquetes de datos sería no confiable por lo
cual IP tratará de realizarla del mejor modo posible,
mediante técnicas de encaminamiento, sin garantías de
alcanzar el destino final pero tratando de buscar la mejor
ruta entre las conocidas por la máquina que este usando IP.
17. TCP/IP
• El modelo TCP/IP es un modelo de descripción de
protocolos de red creado en la década de 1970
por DARPA, una agencia del Departamento de
Defensa de los Estados Unidos. Evolucionó de
ARPANET, el cual fue la primera red de área
amplia y predecesora de Internet. EL modelo
TCP/IP se denomina a veces como Internet
Model, Modelo DoD o Modelo DARPA.
• El modelo TCP/IP, describe un conjunto de guías
generales de diseño e implementación de
protocolos de red específicos para permitir que un
equipo pueda comunicarse en una red. TCP/IP
provee conectividad de extremo a extremo
especificando como los datos deberían ser
formateados, direccionados, transmitidos,
18. SERVICIOS DE INTERNET
• Correo Electrónico (E-MAIL)
• Es tal vez el principal servicio de Internet, y sin duda el de
mayor importancia histórica. Cada persona que está
conectada cuenta con un "buzón electrónico" personal,
simbolizado en una dirección de correo.
• El correo electrónico sirve para enviar y recibir mensajes a
otros usuarios, y por eso no hay nunca dos nombres
iguales. La primera parte de una dirección identifica
habitualmente a la persona y la segunda a la empresa u
organización para la que trabaja, o al proveedor de Internet
a través del que recibe la información.
• Así el correo diegomolineaux[arroba]hotmail.com identifica
al usuario llamado Diego Molineaux, la @ significa "at" y
hotmail.com es la compañía que proporciona el servicio de
correo.
• Por este medio se pueden enviar texto, gráficos, hojas de
calculo, algunos programas ejecutables (dependiendo de la
política del proveedor y del espacio que este le dé para su
19. • La mayoría de los de los BROWSER o buscadores como
YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de
correo gratuito y estos pueden durar mientras usted quiera.
Hay personas que no tiene la facilidad del servicio de
Internet y tienen su correo electrónico el cual accesa desde
su universidad, desde la PC de un amigo, etc.
• CHAT(Conversación), MESSENGER(Mensageria)
• Hay programas y sitios que permiten que los usuarios se
comuniquen mediante el teclado, micrófono o ambos en el
caso del messenger o mensageria en tiempo real.
• Estos felicitan muchas cosas ya que por este medio los
usuarios pueden buscar informaron de otro usuario que
este en línea, hablar sobre el tema, conocer gente de
acuerdo a tus intereses, bajar programas, música en
formato Mp3 y un millón de cosas más.
• De los más famosos y comunes esta el MIRC que es un
programa gratuito para catear. En el cual el usuario se
conecta a un servidor y entra a un canal especifico donde
20. URL
• Un localizador de recursos uniforme, más comúnmente
denominado URL (sigla en inglés de uniform resource
locator), es una secuencia de caracteres, de acuerdo a un
formato modélico y estándar, que se usa para nombrar
recursos en Internet para su localización o identificación,
como por ejemplo documentos textuales, imágenes, vídeos,
presentaciones digitales, etc. Los localizadores uniformes
de recursos fueron una innovación en la historia de la
Internet. Fueron usadas por primera vez por Tim Berners-
Lee en 1991, para permitir a los autores de documentos
establecer hiperenlaces en la World Wide Web. Desde
1994, en los estándares de la Internet, el concepto de URL
ha sido incorporado dentro del más general de URI
(Uniform Resource Identifier, en español identificador
uniforme de recurso), pero el término URL aún se utiliza
ampliamente para que los usuarios que entren en ella
tengan una buena visión para ellos.
• Aunque nunca fueron mencionadas como tal en ningún
estándar, mucha gente cree que las iniciales URL significan
universal resource locator (localizador universal de
21. MAILTO
• El mailto URI régimen , debidamente registrado en la
Internet Assigned Numbers Authority (IANA), define el
régimen de Simple Mail Transfer Protocol (SMTP) de correo
electrónico direcciones. Aunque su uso no es estrictamente
definidas, URL de esta forma se pretende que se utiliza
para abrir la ventana de nuevo mensaje de cliente de correo
electrónico del usuario cuando la URL se activa, con la
dirección definida por la dirección URL en el campo "Para:"
campo.
22. HTTP//
• Hypertext Transfer Protocol o HTTP (en español protocolo
de transferencia de hipertexto) es el protocolo usado en
cada transacción de la World Wide Web. HTTP fue
desarrollado por el World Wide Web Consortium y la
Internet Engineering Task Force, colaboración que culminó
en 1999 con la publicación de una serie de RFC, el más
importante de ellos es el RFC 2616 que especifica la
versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web
(clientes, servidores, proxies) para comunicarse. Es un
protocolo orientado a transacciones y sigue el esquema
petición-respuesta entre un cliente y un servidor. Al cliente
que efectúa la petición (un navegador web o un spider) se
lo conoce como "user agent" (agente del usuario). A la
información transmitida se la llama recurso y se la identifica
mediante un localizador uniforme de recursos (URL). Los
23. FTP
• FTP (siglas en inglés de File Transfer Protocol, 'Protocolo
de Transferencia de Archivos') en informática, es un
protocolo de red para la transferencia de archivos entre
sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde
un equipo cliente se puede conectar a un servidor para
descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo
utilizado en cada equipo.
• El servicio FTP es ofrecido por la capa de aplicación del
modelo de capas de red TCP/IP al usuario, utilizando
normalmente el puerto de red 20 y el 21. Un problema
básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya
que todo el intercambio de información, desde el login y
password del usuario en el servidor hasta la transferencia
de cualquier archivo, se realiza en texto plano sin ningún
tipo de cifrado, con lo que un posible atacante puede
capturar este tráfico, acceder al servidor y/o apropiarse de
los archivos transferidos.
24. SPAM
• Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo
publicitario, generalmente enviados en grandes cantidades
(incluso masivas) que perjudican de alguna o varias
maneras al receptor. La acción de enviar dichos mensajes
se denomina spamming. La palabra spam proviene de la
segunda guerra mundial, cuando los familiares de los
soldados en guerra les enviaban comida enlatada, entre
estas comidas enlatadas, estaba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue
siendo muy común.[cita requerida]
• Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en el
correo electrónico. Otras tecnologías de Internet que han
sido objeto de correo basura incluyen grupos de noticias,
25. VIRUS
• Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más
inofensivos, que solo se caracterizan por ser molestos.
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes
en los sistemas, o bloquear las redes informáticas
generando tráfico inútil.