SlideShare una empresa de Scribd logo
1 de 37
INSTITUCION EDUCATIVA FUNDADORES RAMON
            BUENO JOSE TRIANA


 • CONCEPTOS BASICOS DE LA INTERNET


      • KATERIN BETANCOURTH
           • INGRID SUAZA


          • SANDRA ROMERO
CONCEPTOS BASICOS REDES
      E INTERNERT
RED DE COMPUTADORAS
• Una red de computadoras, también llamada red de
  ordenadores o red informática, es un conjunto de equipos
  informáticos conectados entre sí por medio de dispoRED
  sitivos físicos que envían y reciben impulsos
  eléctricos, ondas electromagnéticas o cualquier otro medio
  para el transporte de datos con la finalidad de compartir
  información y recursos y ofrecer servicios. Este término
  también engloba aquellos medios técnicos que permiten
  compartir la información.
• La finalidad principal para la creación de una red de
  computadoras es compartir los recursos y la información en
  la distancia, asegurar la confiabilidad y la disponibilidad de
  la información, aumentar la velocidad de transmisión de los
  datos y reducir el coste general de estas acciones.
• La estructura y el modo de funcionamiento de las redes
  informáticas actuales están definidos en varios estándares,
  siendo el más importante y extendido de todos ellos el
  modeloTCP/IP basado en el modelo de referencia OSI. Este
  último, estructura cada red en 7 capas con funciones
RED LAN
• Una red de área local, red local o LAN (del
  inglés local area network) es la interconexión de
  varias computadoras y periféricos. Su extensión
  está limitada físicamente a un edificio o a un
  entorno de 200 metros, con repetidores podría
  llegar a la distancia de un campo de 1 kilómetro.
  Su aplicación más extendida es la interconexión
  de computadoras personales yestaciones de
  trabajo en oficinas, fábricas, etc.
•
    El término red local incluye tanto el hardware
    como el software necesario para la interconexión
    de los distintos dispositivos y el tratamiento de la
    información.
RED WAN
• Una red de área amplia, con frecuencia
  denominada WAN, acrónimo de la expresión en idioma
  inglés wide area network, es un tipo de red de
  computadoras capaz de cubrir distancias desde unos 100
  hasta unos 1000 km, proveyendo de servicio a un país o un
  continente. Un ejemplo de este tipo de redes
  sería RedIRIS, Internet o cualquier red en la cual no estén
  en un mismo edificio todos sus miembros (sobre la
  distancia hay discusión posible).
• Muchas WAN son construidas por y para una organización
  o empresa particular y son de uso privado, otras son
  construidas por los proveedores de internet (ISP) para
  proveer de conexión a sus clientes.
• Hoy en día, Internet proporciona WAN de alta velocidad, y
  la necesidad de redes privadas WAN se ha reducido
  drásticamente, mientras que las redes privadas
  virtuales que utilizan cifrado y otras técnicas para hacer esa
  red dedicada, aumentan continuamente.
• Normalmente la WAN es una red punto a punto, es decir,
TIPOLOGIA DE LAS LAS REDES
• La topología de red se define como la cadena de comunicación
  usada por los nodos que conforman una red para comunicarse.
  Un ejemplo claro de esto es la topología de árbol, la cual es
  llamada así por su apariencia estética, por la cual puede
  comenzar con la inserción del servicio de internet desde el
  proveedor, pasando por el router, luego por un switch y este
  deriva a otro switch u otro router o sencillamente a los hosts
  (estaciones de trabajo), el resultado de esto es una red con
  apariencia de árbol porque desde el primer router que se tiene se
  ramifica la distribución de internet dando lugar a la creación de
  nuevas redes o subredes tanto internas como externas. Además
  de la topología estética, se puede dar una topología lógica a la
  red y eso dependerá de lo que se necesite en el momento.
• En algunos casos se puede usar la palabra arquitectura en un
  sentido relajado para hablar a la vez de la disposición física del
  cableado y de cómo el protocolo considera dicho cableado. Así,
  en un anillo con una MAU podemos decir que tenemos
  una topología en anillo, o de que se trata de un anillo con
  topología en estrella.
• La topología de red la determina únicamente la configuración de
  las conexiones entre nodos. La distancia entre los nodos, las
• Redes de araña
• La topología en estrella reduce la posibilidad de fallo de red
  conectando todos los nodos a un nodo central. Cuando se aplica
  a una red basada en la topología estrella este concentrador
  central reenvía todas las transmisiones recibidas de cualquier
  nodo periférico a todos los nodos periféricos de la red, algunas
  veces incluso al nodo que lo envió. Todos los nodos periféricos se
  pueden comunicar con los demás transmitiendo o recibiendo del
  nodo central solamente. Un fallo en la línea de conexión de
  cualquier nodo con el nodo central provocaría el aislamiento de
  ese nodo respecto a los demás, pero el resto de sistemas
  permanecería intacto. El tipo de concentrador hub se utiliza en
  esta topología, aunque ya es muy obsoleto; se suele usar
  comúnmente un switch.

• La desventaja radica en la carga que recae sobre el nodo central.
  La cantidad de tráfico que deberá soportar es grande y aumentará
  conforme vayamos agregando más nodos periféricos, lo que la
  hace poco recomendable para redes de gran tamaño. Además, un
• Una topología en árbol (también conocida como topología
  jerárquica) puede ser vista como una colección de redes en
  estrella ordenadas en una jerarquía. Éste árbol tiene nodos
  periféricos individuales (por ejemplo hojas) que requieren
  transmitir a y recibir de otro nodo solamente y no necesitan
  actuar como repetidores o regeneradores. Al contrario que
  en las redes en estrella, la función del nodo central se
  puede distribuir.
• Como en las redes en estrella convencionales, los nodos
  individuales pueden quedar aislados de la red por un fallo
  puntual en la ruta de conexión del nodo. Si falla un enlace
  que conecta con un nodo hoja, ese nodo hoja queda
  aislado; si falla un enlace con un nodo que no sea hoja, la
  sección entera queda aislada del resto.
  Para aliviar la cantidad de tráfico de red que se necesita
  para retransmitir todo a todos los nodos, se desarrollaron
  nodos centrales más avanzados que permiten mantener un
MODELO CLIENTE-SERVIDOR
•   La arquitectura cliente-servidor es un modelo de aplicación distribuida
    en el que las tareas se reparten entre los proveedores de recursos o
    servicios, llamados servidores, y los demandantes, llamados clientes. Un
    cliente realiza peticiones a otro programa, el servidor, que le da
    respuesta. Esta idea también se puede aplicar a programas que se
    ejecutan sobre una sola computadora, aunque es más ventajosa en un
    sistema operativo multiusuario distribuido a través de una red de
    ordenadores.
•   En esta arquitectura la capacidad de proceso está repartida entre los
    clientes y los servidores, aunque son más importantes las ventajas de
    tipo organizativo debidas a la centralización de la gestión de la
    información y la separación de responsabilidades, lo que facilita y
    clarifica el diseño del sistema.
•   La separación entre cliente y servidor es una separación de tipo lógico,
    donde el servidor no se ejecuta necesariamente sobre una sola máquina
    ni es necesariamente un sólo programa. Los tipos específicos
    de servidores incluyen los servidores web, los servidores de archivo, los
    servidores del correo, etc. Mientras que sus propósitos varían de unos
    servicios a otros, la arquitectura básica seguirá siendo la misma.
•   Una disposición muy común son los sistemas multicapa en los que el
    servidor se descompone en diferentes programas que pueden ser
    ejecutados por diferentes ordenadores aumentando así el grado de
    distribución del sistema.
• La arquitectura cliente-servidor sustituye a la arquitectura
  monolítica en la que no hay distribución, tanto a nivel físico como
  a nivel lógico.
• La red cliente-servidor es aquella red de comunicaciones en la
  que todos los clientes están conectados a un servidor, en el que
  se centralizan los diversos recursos y aplicaciones con que se
  cuenta; y que los pone a disposición de los clientes cada vez que
  estos son solicitados. Esto significa que todas las gestiones que
  se realizan se concentran en el servidor, de manera que en él se
  disponen los requerimientos provenientes de los clientes que
  tienen prioridad, los archivos que son de uso público y los que
  son de uso restringido, los archivos que son de sólo lectura y los
  que, por el contrario, pueden ser modificados, etc. Este tipo de
  red puede utilizarse conjuntamente en caso de que se este
  utilizando en una red mixta.
INTERNET
• Internet es un conjunto descentralizado de redes de
  comunicación interconectadas que utilizan la familia de protocolos
  TCP/IP garantizando que las redes físicas heterogéneas que la
  componen funcionen como una red lógica única, de alcance
  mundial. Sus orígenes se remontan a 1969, cuando se estableció
  la primera conexión de computadoras, conocida como ARPANET,
  entre tres universidades en Californiay una en Utah, Estados
  Unidos.
• Uno de los servicios que más éxito ha tenido en Internet ha sido
  la World Wide Web (WWW, o "la Web"), hasta tal punto que es
  habitual la confusión entre ambos términos. La WWW es un
  conjunto de protocolos que permite, de forma sencilla, la consulta
  remota de archivos de hipertexto. Ésta fue un desarrollo posterior
  (1990) y utiliza Internet como medio de transmisión.
• Existen, por tanto, muchos otros servicios y protocolos en
  Internet, aparte de la Web: el envío de correo electrónico (SMTP),
  la transmisión de archivos (FTP y P2P), las conversaciones en
  línea (IRC), la mensajería instantánea y presencia, la transmisión
  de contenido y comunicación multimedia -telefonía (VoIP),
  televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso
  remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
HISTORIA DEL INTERNET
•   Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy
    DARPA), como respuesta a la necesidad de esta organización de buscar
    mejores maneras de usar los computadores de ese entonces, pero
    enfrentados al problema de que los principales investigadores y
    laboratorios deseaban tener sus propios computadores, lo que no sólo
    era más costoso, sino que provocaba una duplicación de esfuerzos y
    recursos.[5] Así nace ARPANet (Advanced Research Projects Agency
    Network o Red de la Agencia para los Proyectos de Investigación
    Avanzada de los Estados Unidos), que nos legó el trazado de una red
    inicial de comunicaciones de alta velocidad a la cual fueron integrándose
    otras instituciones gubernamentales y redes académicas durante los
    años 70.
•   Investigadores, científicos, profesores y estudiantes se beneficiaron de la
    comunicación con otras instituciones y colegas en su rama, así como de
    la posibilidad de consultar la información disponible en otros centros
    académicos y de investigación. De igual manera, disfrutaron de la nueva
    habilidad para publicar y hacer disponible a otros la información
    generada en sus actividades.
•   En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el
    primer documento sobre la teoría de conmutación de paquetes. Kleinrock
    convenció a Lawrence Roberts de la factibilidad teórica de las
    comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un
    gran avance en el camino hacia el trabajo informático en red. El otro paso
ELEMENTOS DE HARDWARE Y
     SOFTWARE NESESARIOS PARA
       CONECTARSE A INTERET
• Una línea telefónica
•    la cual miestras este conectada a Internet no podra hacer ni
    recibir llamadas corrientes.
• Entender inglés, pues es el idioma más creada por AT&T para
  hispanos con información en castellano.No obstante ya existen
  Webs en castellano, por ejemplo: http://w.w.w.Atthola.com. una
  página tras este conectada a Internet no podrá hacer ni recibir
  llamadas corrient
• Un proveedor de servicio que le proporcione una cuenta
  (Dirección de Internet), para disponer de una cuenta en Internet
  tendrá que buscar a alguien que le pueda proporcionar el servicio.
  Si se trata de un particular, tendrá que contratar los servicios con
  un proveedor. Si se trata de una persona que trabaja o estudia en
  una universidad, organismo o empresa, que disponga de un host
  conectado a Internet deberá ponerse en contacto con el
  administrador del host para que le asigne una cuenta
• Una computadora
•    para acceder a Internet no se necesita una gran computadora. Lo
    único que requiere es conectar a su computador ACER, IBM o
    compatible, un módem y ejecutar un software de comunicación.
    También es cierto que cuanto más potente sea su computadora,
    más confortable se sentirá con su trabajo.
Un módem
el módem es un dispositivo que conecta su computadora a la línea
telefónica y le permite comunicarse con otras computadoras haciendo
una simple llamada. Este dispositivo convierte señales digitales
generadas por la computadora en señales analógicas que puedan ser
transmitidas a través de líneas telefónicas. Existen 2 tipos de módem:
los internos y los externos. Un módem externo es una caja que esta
al lado de su computadora y se conecta a eta por el puerto serial. Un
módem interno es una tarjeta con circuitos impresos que se coloca en
el interior de la maquina en cualquier ranura o expansión que la
admita. La velocidad de transmisión dependerá del tipo de módem
que se este utilizando.
• Un software de comunicación en información sobre los
  parámetros de comunicación
• el software de comunicación dependerá del tipo de conexión.
  Actualmente, todos las computadoras conectadas
  permanentemente a Internet, emplean el protocolo de
  comunicaciones TCP/IP. Por otra parte, necesitará saber
  configurar el software de comunicación. En este caso, puesto que
  las computadoras pueden transmitir la información de diferentes
  formas, su proveedor de servicios deberá proporcionarle el valor
  que debe asignar a cada uno de los parámetros de comunicación
  para que la transmisión de datos puedan funcionar sin problemas.
• Un nombre de identificación (Login), este será el nombre que
  deberá utilizar para que la computadora a la que se conecta
  pueda reconocerle. Por ejemplo, un login para Jorge Luis
  Quintero puede ser su inquite.
                      w.w.w.jorgeluis.com.ve
• Una contraseña, es una palabra especial que tiene una longitud
  máxima y que en teoría solo es conocida por la persona que la
  utiliza. Esta clave nos garantiza un cierto grado de intimidad y
  seguridad cuando trabajamos con el sistema y evita que otros
  usuarios puedan entrar en nuestra cuenta y manipular nuestros
  archivos, programas o información.
PROVEDOR DE INTERNET
• Un proveedor de servicios de Internet (o ISP, por la sigla en
  inglés de Internet Service Provider) es una empresa que brinda
  conexión a Internet a sus clientes. Un ISP conecta a sus usuarios
  a Internet a través de diferentes tecnologías como DSL,
  Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP
  también ofrecen servicios relacionados con Internet, como el
  correo electrónico, alojamiento web, registro de dominios,
  servidores de noticias, etc
ISP
• ISP son las siglas de Internet Service Provider Proveedor de
  Servicios de Internet, una compañía que proporciona acceso a
  Internet. Por una cuota mensual, el proveedor del servicio te da
  un paquete de software, un nombre de usuario, una contraseña y
  un número de teléfono de acceso. A través de un módem (a veces
  proporcionado también por el ISP), puedes entonces entrar a
  Internet y navegar por el World Wide Web, el USENET, y envíar y
  recibir correo electrónico.
• Además de trabajar con indivíduos, los ISPs también sirven a
  compañías grandes, proporcionando una conexión directa de las
  redes de la compañía a Internet. Los mismos ISPs están
  conectados unos a otros a través de Puntos de Acceso de Red
  (Network Access Points (NAPs)).
• A los ISPs también se les llama IAPs, Proveedores de Acceso a
  Internet (en inglés Internet Access Providers).
PROTOCOLOS DE INETRNET
• Protocolo de Internet o IP es un protocolo no orientado a
  conexión, usado tanto por el origen como por el destino para la
  comunicación de datos, a través de una red de paquetes
  conmutados no fiable y de mejor entrega posible sin garantías.
• Los datos en una red basada en IP son enviados en bloques
  conocidos como paquetes o datagramas (en el protocolo IP estos
  términos se suelen usar indistintamente). En particular, en IP no
  se necesita ninguna configuración antes de que un equipo intente
  enviar paquetes a otro con el que no se había comunicado antes.
• IP provee un servicio de datagramas no fiable (también llamado
  del mejor esfuerzo (best effort), lo hará lo mejor posible pero
  garantizando poco). IP no provee ningún mecanismo para
  determinar si un paquete alcanza o no su destino y únicamente
  proporciona seguridad (mediante checksums o sumas de
  comprobación) de sus cabeceras y no de los datos transmitidos.
  Por ejemplo, al no garantizar nada sobre la recepción del
  paquete, éste podría llegar dañado, en otro orden con respecto a
  otros paquetes, duplicado o simplemente no llegar. Si se necesita
  fiabilidad, ésta es proporcionada por los protocolos de la capa de
  transporte, como TCP.
• Si la información a transmitir ("datagramas") supera el tamaño
  máximo "negociado" (MTU) en el de red por el que va a circular
  podrá ser dividida en paquetes más pequeños, y reensamblada
  luego cuando sea necesario. Estos fragmentos podrán ir cada
  uno por un camino diferente dependiendo de como estén de
  congestionadas las rutas en cada momento.
• Las cabeceras IP contienen las direcciones de las máquinas de
  origen y destino (direcciones IP), direcciones que sertramo án
  usadas por los enrutadores (routers) para decidir el tramo de red
  por el que reenviarán los paquetes.
• El IP es el elemento común en la Internet de hoy. El actual y más
  popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de
  IPv4; poco a poco Internet está agotando las direcciones
  disponibles por lo que IPv6 utiliza direcciones de fuente y destino
  de 128 bits (lo cual asigna a cada milímetro cuadrado de la
  superficie de la Tierra la colosal cifra de 670.000 millones de
  direcciones IP), muchas más direcciones que las que provee IPv4
TCP/IP
• Se han desarrollado diferentes familias de protocolos para
  comunicación por red de datos para los sistemas UNIX. El más
  ampliamente utilizado es elInternet Protocol Suite, comúnmente
  conocido como TCP / IP.
• Es un protocolo DARPA que proporciona transmisión fiable de
  paquetes de datos sobre redes. El nombre TCP / IP Proviene de
  dos protocolos importantes de la familia, el Transmission Contorl
  Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a
  ser más de 100 protocolos diferentes definidos en este conjunto.
• El TCP / IP es la base del Internet que sirve para
  enlazar computadoras que utilizan diferentes sistemas operativos,
  incluyendo PC, minicomputadoras y computadoras centrales
  sobre redes de área local y área extensa. TCP / IP fue
  desarrollado y demostrado por primera vez en 1972 por el
  departamento de defensa de los Estados Unidos, ejecutándolo en
  el ARPANET una red de área extensa del departamento de
  defensa.
DOMINIOS COMERCIALES Y
        GEOGARFICOS
• El concepto de dominio, del que seguramente habréis oido
  mucho hablar, no es más que un alias (o seudónimo) de una
  dirección IP (por ejemplo, el dominio nodo50.org es el alias
  de la dirección IP 195.76.188.2). A cada usuario en Internet se le
  asocia una dirección Internet única, formada por el identificador
  de usuario y el identificador del ordenador o dominio en que se
  encuentra, separados ambos por el carácter arroba (@).La
  sintaxis general de cualquier dirección Internet es :
  USERID@DOMINIO.
• Hay que tener especial cuidado con la distinción entre
  mayúsculas y minúsculas, dado que se consideran letras distintas
  y, por tanto, distintas, así como con la no presencia de espacios
  en blanco dentro de la dirección. Las distintas partes que forman
  el dominio reciben el nombre de subdominios. El subdominio
  más a la derecha es el de carácter más general,
  denominándose dominio ddirecciones e nivel alto.
• Existen dos tipos de dominios de nivel más alto aunque en
dominios de organización: se basan en el plan de
direccionamiento creado antes de que Internet fuese una red
internacional. Contienen definiciones del tipo de organización a la
que pertenece el ordenador (educativa, comercial, militar, etc.).
Cuando Internet se expandió fue necesario definir nuevos
dominios de nivel alto que cubrieran esta situaciónUSA)
  com, organización de ámbito comercial (no solo
 gov, organizaciones de ámbito gubernamental ;
 edu, organizaciones de ámbito educacional;
 net, organizaciones de Investigación sobre redes;
  mil, organizaciones de ámbito militar;org, otras organizaciones;
dominios geográficos: dominios de nivel alto que definen la
localización geográfica . A continuación, algunos ejemplos
SERVICIOS DE INTERNET
• internet cuenta, entre otros, con los siguientes servicios:
• World Wide eb:
• Permite consultar información almacenada en cualquier
  computadora de la red. Es el servicio mas flexible, porque
  además de consultar información permite también enviar datos.
                              W
  De esta manera, se puede rellenar formularios oficiales para
  entregarlos a través de Internet, comprar a distancia, etc.
• FTP:
• Permite el intercambio de archivos de una computadora a otra.
  Gracias a este servicio se puede acceder a enormes bibliotecas
  de programas y documentos disponibles en la red. También es
  posible poner a disposición de otros información que nos
  pertenece, colocándola en archivos en una máquina de acceso
  público en internet.
• Correo electrónico (e-mail):
• similar al correo tradicional, pero mucho más rápido y con un
  costo independiente de la distancia a la que se envíen los
  mensajes. Para enviar un mensaje es necesario conocer la
  dirección de correo electrónico de quién recibirá el mensaje.
• News:
• son foros de discusión que permiten intercambiar opiniones entre
  todos los usuarios de Internet.
• Listas de correo:
• están íntimamente relacionadas con el correo electrónico. Son
  listas de direcciones electrónicas de personas con intereses
  comunes. Cada vez que se envía un e-mail a una lista, todas las
  personas que pertenecen al grupo lo reciben, y a su vez, cada vez
  que alguien envíe un mensaje a la lista de correo nosotros
  recibiremos un copia.
• Chat:
• gracias a este servicio se puede charlar con otros usuarios
  mediante el teclado de la computadora y en tiempo real.
• Videoconferencias:
• para hablar con otra persona de viva voz y viendo además su
  imagen, a un costo mucho mas barato que una llamada telefónica
  internacional.
• Telnet:
•   acceso remoto a un servidor de la red, no es frecuente que el
    usuario medio lo necesite.Por otro lado, otros servicios no están
    estandarizados, como la videoconferencia, además de requerir un
    equipamiento especial del que no todo el mundo dispone.
URL
• Un localizador de recursos uniforme, más comúnmente
  denominado URL (sigla en inglés de uniform resource locator), es
  una secuencia de caracteres, de acuerdo a un formato modélico y
  estándar, que se usa para nombrar recursos en Internet para su
  localización o identificación, como por ejemplo documentos
  textuales, imágenes, vídeos, presentaciones, presentaciones
  digitales, etc. Los localizadores uniformes de recursos fueron una
  innovación fundamental en la historia de la Internet. Fueron
  usadas por primera vez por Tim Berners-Lee en 1991, para
  permitir a los autores de documentos establecer hiperenlaces en
  la World Wide Web. Desde 1994, en los estándares de la Internet,
  el concepto de URL ha sido incorporado dentro del más general
  de URI (uniform resource identifier, en español identificador
  uniforme de recurso), pero el término URL aún se utiliza
  ampliamente.
• Aunque nunca fueron mencionadas como tal en ningún estándar,
  mucha gente cree que las iniciales URL significan universal
• El URL es la cadena de caracteres con la cual se asigna una
  dirección única a cada uno de los recursos de información
  disponibles en la Internet. Existe un URL único para cada página
  de cada uno de los documentos de la World Wide Web, para
  todos los elementos de Gopher y todos los grupos de debate
  USENET, y así sucesivamente.
• El URL de un recurso de información es su dirección en Internet,
  la cual permite que el navegador la encuentre y la muestre de
  forma adecuada. Por ello el URL combina el nombre del
  ordenador que proporciona la información, el directorio donde se
  encuentra, el nombre del archivo, y el protocolo a usar para
  recuperar los datos.
MAILTO
• La mailto URI régimen , según lo registrado con la Internet
  Assigned Numbers Authority (IANA), define el régimen de Simple
  Mail, Transfer Protocol (SMTP) de correo electrónico
  direcciones. Aunque su uso no es estrictamente definidas, las
  direcciones URL de esta forma tienen la intención de ser utilizada
  para abrir la ventana de nuevo mensaje de cliente de correo
  electrónico del usuario cuando el URL se activa, con la dirección
  definida por la dirección URL en el campo "Para:" el campo.
• El uso de "mailto" dentro de un HTML documento para generar un
  vínculo para el envío de correo electrónico:< un href = "mailto:
  someone@example.com" > Enviar e-mail < / un >
• También es posible especificar los valores iniciales de las
  cabeceras (por ejemplo, sujeto, cc, etc) y el cuerpo del mensaje
  en la dirección URL. Los espacios en blanco, el transporte,
  devoluciones, y saltos de línea no se puede incrustar, pero deben
  ser codificados.correo electrónico < / un >
•   Por otra parte, el software cliente de correo electrónico puede
    haber sido preinstalado por el fabricante del equipo, pero nunca
    utilizado o configurado. Cuando un visitante hace clic sobre un
    URI de tipo mailto en su navegador web , ya sea el navegador
    mostrará un error en el sentido de que ningún cliente de correo
    predeterminado existe, o que el usuario va a ser sometido a una
    andanada de preguntas técnicas por parte del cliente de correo
    electrónico configurado. .
• Un URL Mailto se diferencia de una página web en la URI que
  puede revelar información de identificación personal. Nunca se
  debe asumir que el dueño de una dirección de correo electrónico
  ha dado permiso para su publicación. Por lo tanto, hay que tener
  debidamente en cuenta la posibilidad de violación de los derechos
  de privacidad o propiedad intelectual.
• Una serie de problemas de seguridad se mencionan en RFC2368,
  sin embargo, la mayor preocupación es que la
  robótica recolección de direcciones . Mailto construcciones son
HTTP://
•   hyper Text Transfer Protocol Secure (en español: Protocolo seguro de
    transferencia de hipertexto), más conocido por sus siglasHTTPS, es
    un protocolo de aplicación basado en el protocolo HTTP, destinado a la
    transferencia segura de datos de Hiper Texto, es decir, es la versión
    segura de HTTP.
•   Es utilizado principalmente por entidades bancarias, tiendas en línea, y
    cualquier tipo de servicio que requiera el envío de datos personales
    o contraseñas.
•   El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un
    canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del
    navegador utilizado por el cliente) más apropiado para el tráfico de
    información sensible que el protocolo HTTP. De este modo se consigue
    que la información sensible (usuario y claves de paso normalmente) no
    pueda ser usada por un atacante que haya conseguido interceptar la
    transferencia de datos de la conexión, ya que lo único que obtendrá será
    un flujo de datos cifrados que le resultará imposible de descifrar.
•   El puerto estándar para este protocolo es el 443.
      En el protocolo HTTP las URLs comienzan con "http://" y utilizan por
    defecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y
    utilizan el puerto 443 por defecto.
•   HTTP es inseguro y esta sujeto a ataques man-in-the-middle
FTP
• FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de
  Transferencia de Archivos') en informática, es un protocolo de
  red para latransferencia de archivos entre sistemas conectados a
  una red TCP (Transmission Control Protocol), basado en la
  arquitectura cliente-servidor. Desde un equipo cliente se puede
  conectar a un servidor para descargar archivos desde él o para
  enviarle archivos, independientemente del sistema operativo
  utilizado en cada equipo.
• El servicio FTP es ofrecido por la capa de aplicación del modelo
  de capas de red TCP/IP al usuario, utilizando normalmente
  el puerto de red 20 y el 21. Un problema básico de FTP es que
  está pensado para ofrecer la máxima velocidad en la conexión,
  pero no la máxima seguridad, ya que todo el intercambio de
  información, desde el login y password del usuario en el servidor
  hasta la transferencia de cualquier archivo, se realiza en texto
  plano sin ningún tipo de cifrado, con lo que un posible atacante
  puede capturar este tráfico, acceder al servidor, o apropiarse de
• Se llama spam, correo basura o mensaje basura a los
  mensajes no solicitados, no deseados o de remitente no
  conocido, habitualmente de tipo publicitario, generalmente
  enviados en grandes cantidades (incluso masivas) que perjudican
  de alguna o varias maneras al receptor. La acción de enviar
  dichos mensajes se denomina spamming. La palabra ¨Spam¨
  proviene de la segunda guerra mundial, cuando los familiares de
  los soldados en guerra les enviaban comida enlatada. Entre estas
  comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los
  Estados Unidos era y es muy común.
• Aunque se puede hacer por distintas vías, la más utilizada entre
  el público en general es la basada en el correo electrónico.
• Otras tecnologías de Internet que han sido objeto de correo
  basura incluyen grupos de noticias, usenet, motores de
  búsqueda,redes sociales, wikis, foros, blogs, también a través
  de ventanas emergentes y todo tipo de imágenes y textos en la
  web.
VIRUS
• Un virus informático es un malware que tiene por objeto alterar
  el normal funcionamiento de la computadora, sin el permiso o el
  conocimiento del usuario. Los virus, habitualmente,
  reemplazan archivos ejecutables por otros infectados con
  el código de este. Los virus pueden destruir, de manera
  intencionada, los datos almacenados en un ordenador, aunque
  también existen otros más inofensivos, que solo se caracterizan
  por ser molestos.
• Los virus informáticos tienen, básicamente, la función de
  propagarse a través de un software, no se replican a sí mismos
  porque no tienen esa facultad[como el gusano informático, son
  muy nocivos y algunos contienen además una carga dañina
  (payload) con distintos objetivos, desde una simple broma hasta
  realizar daños importantes en los sistemas, o bloquear las redes
  informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es conceptualmente
  simple. Se ejecuta un programa que está infectado, en la mayoría
  de las ocasiones, por desconocimiento del usuario. El código del
  virus queda residente (alojado) en la memoria RAM de la
  computadora, aun cuando el programa que lo contenía haya
  terminado de ejecutarse. El virus toma entonces el control de los

Más contenido relacionado

La actualidad más candente

Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes ComputacionalesGISELA
 
Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.LupiTa Avila
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redesemmanuel ortiz
 
Conceptos básicos en redes e internet
Conceptos básicos en redes e internetConceptos básicos en redes e internet
Conceptos básicos en redes e internetmaicol rodriguez
 
Red informatica
Red informaticaRed informatica
Red informaticamalaclau
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internetalmarig
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informaticaAdolfodj
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetpedropmartinez465652
 
Red de computadores
Red de computadoresRed de computadores
Red de computadoresACarolina4
 
Funcion de una red informatica
Funcion de una red informaticaFuncion de una red informatica
Funcion de una red informaticaJimena Aguilar
 
FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA CUATRO9
 

La actualidad más candente (17)

Cindy
CindyCindy
Cindy
 
Rocio (2)
Rocio (2)Rocio (2)
Rocio (2)
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Redes Computacionales
Redes ComputacionalesRedes Computacionales
Redes Computacionales
 
Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Conceptos básicos en redes e internet
Conceptos básicos en redes e internetConceptos básicos en redes e internet
Conceptos básicos en redes e internet
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Clase 01 definicion y clasificacion de las redes
Clase 01   definicion y clasificacion de las redesClase 01   definicion y clasificacion de las redes
Clase 01 definicion y clasificacion de las redes
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internet
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informatica
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Red de computadores
Red de computadoresRed de computadores
Red de computadores
 
Funcion de una red informatica
Funcion de una red informaticaFuncion de una red informatica
Funcion de una red informatica
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA
 
tipos Redes
tipos Redestipos Redes
tipos Redes
 

Destacado

Trabajo de informatical
Trabajo de informaticalTrabajo de informatical
Trabajo de informaticalkaterine25
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016Andrew Chen
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsBarry Feldman
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome EconomyHelge Tennø
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your BusinessBarry Feldman
 

Destacado (6)

Trabajo de informatical
Trabajo de informaticalTrabajo de informatical
Trabajo de informatical
 
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
Stay Up To Date on the Latest Happenings in the Boardroom: Recommended Summer...
 
What's Next in Growth? 2016
What's Next in Growth? 2016What's Next in Growth? 2016
What's Next in Growth? 2016
 
The Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post FormatsThe Six Highest Performing B2B Blog Post Formats
The Six Highest Performing B2B Blog Post Formats
 
The Outcome Economy
The Outcome EconomyThe Outcome Economy
The Outcome Economy
 
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business32 Ways a Digital Marketing Consultant Can Help Grow Your Business
32 Ways a Digital Marketing Consultant Can Help Grow Your Business
 

Similar a Kate

Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internetIveth Laguna
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internetIveth Laguna
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internetIveth Laguna
 
Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2jenni9506
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetlinitaaguiar
 
Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes KaMilo EraZzo
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Alan Argueta
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Heider el mejor
Heider el mejorHeider el mejor
Heider el mejorheider94
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
F:\Redes De CóMputo
F:\Redes De CóMputoF:\Redes De CóMputo
F:\Redes De CóMputoLetty
 
Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]ana1002cris
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticamarisolfunez
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de RedesJosselMendez
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORESandream36
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaosmanavarro872
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informáticaandyyohely
 

Similar a Kate (20)

Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internet
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internet
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internet
 
Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes Redes de computadora y todos sus componentes
Redes de computadora y todos sus componentes
 
Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807Proyecto ps2 alan argueta cei16001807
Proyecto ps2 alan argueta cei16001807
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Heider el mejor
Heider el mejorHeider el mejor
Heider el mejor
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
F:\Redes De CóMputo
F:\Redes De CóMputoF:\Redes De CóMputo
F:\Redes De CóMputo
 
Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Fundamentos de Redes
Fundamentos de RedesFundamentos de Redes
Fundamentos de Redes
 
REDES DE COMPUTADORES
REDES DE COMPUTADORESREDES DE COMPUTADORES
REDES DE COMPUTADORES
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 

Kate

  • 1. INSTITUCION EDUCATIVA FUNDADORES RAMON BUENO JOSE TRIANA • CONCEPTOS BASICOS DE LA INTERNET • KATERIN BETANCOURTH • INGRID SUAZA • SANDRA ROMERO
  • 3. RED DE COMPUTADORAS • Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispoRED sitivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos y ofrecer servicios. Este término también engloba aquellos medios técnicos que permiten compartir la información. • La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones. • La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones
  • 4. RED LAN • Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales yestaciones de trabajo en oficinas, fábricas, etc. • El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
  • 5. RED WAN • Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). • Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes. • Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente. • Normalmente la WAN es una red punto a punto, es decir,
  • 6. TIPOLOGIA DE LAS LAS REDES • La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento. • En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella. • La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las
  • 7. • Redes de araña • La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch. • La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un
  • 8. • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir. • Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un
  • 9. MODELO CLIENTE-SERVIDOR • La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores. • En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. • La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma. • Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes ordenadores aumentando así el grado de distribución del sistema.
  • 10. • La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico. • La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.
  • 11. INTERNET • Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en Californiay una en Utah, Estados Unidos. • Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión. • Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
  • 12. HISTORIA DEL INTERNET • Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.[5] Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70. • Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades. • En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso
  • 13.
  • 14. ELEMENTOS DE HARDWARE Y SOFTWARE NESESARIOS PARA CONECTARSE A INTERET • Una línea telefónica • la cual miestras este conectada a Internet no podra hacer ni recibir llamadas corrientes. • Entender inglés, pues es el idioma más creada por AT&T para hispanos con información en castellano.No obstante ya existen Webs en castellano, por ejemplo: http://w.w.w.Atthola.com. una página tras este conectada a Internet no podrá hacer ni recibir llamadas corrient • Un proveedor de servicio que le proporcione una cuenta (Dirección de Internet), para disponer de una cuenta en Internet tendrá que buscar a alguien que le pueda proporcionar el servicio. Si se trata de un particular, tendrá que contratar los servicios con un proveedor. Si se trata de una persona que trabaja o estudia en una universidad, organismo o empresa, que disponga de un host conectado a Internet deberá ponerse en contacto con el administrador del host para que le asigne una cuenta
  • 15. • Una computadora • para acceder a Internet no se necesita una gran computadora. Lo único que requiere es conectar a su computador ACER, IBM o compatible, un módem y ejecutar un software de comunicación. También es cierto que cuanto más potente sea su computadora, más confortable se sentirá con su trabajo.
  • 16. Un módem el módem es un dispositivo que conecta su computadora a la línea telefónica y le permite comunicarse con otras computadoras haciendo una simple llamada. Este dispositivo convierte señales digitales generadas por la computadora en señales analógicas que puedan ser transmitidas a través de líneas telefónicas. Existen 2 tipos de módem: los internos y los externos. Un módem externo es una caja que esta al lado de su computadora y se conecta a eta por el puerto serial. Un módem interno es una tarjeta con circuitos impresos que se coloca en el interior de la maquina en cualquier ranura o expansión que la admita. La velocidad de transmisión dependerá del tipo de módem que se este utilizando.
  • 17. • Un software de comunicación en información sobre los parámetros de comunicación • el software de comunicación dependerá del tipo de conexión. Actualmente, todos las computadoras conectadas permanentemente a Internet, emplean el protocolo de comunicaciones TCP/IP. Por otra parte, necesitará saber configurar el software de comunicación. En este caso, puesto que las computadoras pueden transmitir la información de diferentes formas, su proveedor de servicios deberá proporcionarle el valor que debe asignar a cada uno de los parámetros de comunicación para que la transmisión de datos puedan funcionar sin problemas.
  • 18. • Un nombre de identificación (Login), este será el nombre que deberá utilizar para que la computadora a la que se conecta pueda reconocerle. Por ejemplo, un login para Jorge Luis Quintero puede ser su inquite. w.w.w.jorgeluis.com.ve • Una contraseña, es una palabra especial que tiene una longitud máxima y que en teoría solo es conocida por la persona que la utiliza. Esta clave nos garantiza un cierto grado de intimidad y seguridad cuando trabajamos con el sistema y evita que otros usuarios puedan entrar en nuestra cuenta y manipular nuestros archivos, programas o información.
  • 19. PROVEDOR DE INTERNET • Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc
  • 20. ISP • ISP son las siglas de Internet Service Provider Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet. Por una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario, una contraseña y un número de teléfono de acceso. A través de un módem (a veces proporcionado también por el ISP), puedes entonces entrar a Internet y navegar por el World Wide Web, el USENET, y envíar y recibir correo electrónico. • Además de trabajar con indivíduos, los ISPs también sirven a compañías grandes, proporcionando una conexión directa de las redes de la compañía a Internet. Los mismos ISPs están conectados unos a otros a través de Puntos de Acceso de Red (Network Access Points (NAPs)). • A los ISPs también se les llama IAPs, Proveedores de Acceso a Internet (en inglés Internet Access Providers).
  • 21. PROTOCOLOS DE INETRNET • Protocolo de Internet o IP es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías. • Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes. • IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
  • 22. • Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento. • Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que sertramo án usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes. • El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4
  • 23. TCP/IP • Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es elInternet Protocol Suite, comúnmente conocido como TCP / IP. • Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. • El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
  • 24. DOMINIOS COMERCIALES Y GEOGARFICOS • El concepto de dominio, del que seguramente habréis oido mucho hablar, no es más que un alias (o seudónimo) de una dirección IP (por ejemplo, el dominio nodo50.org es el alias de la dirección IP 195.76.188.2). A cada usuario en Internet se le asocia una dirección Internet única, formada por el identificador de usuario y el identificador del ordenador o dominio en que se encuentra, separados ambos por el carácter arroba (@).La sintaxis general de cualquier dirección Internet es : USERID@DOMINIO. • Hay que tener especial cuidado con la distinción entre mayúsculas y minúsculas, dado que se consideran letras distintas y, por tanto, distintas, así como con la no presencia de espacios en blanco dentro de la dirección. Las distintas partes que forman el dominio reciben el nombre de subdominios. El subdominio más a la derecha es el de carácter más general, denominándose dominio ddirecciones e nivel alto. • Existen dos tipos de dominios de nivel más alto aunque en
  • 25. dominios de organización: se basan en el plan de direccionamiento creado antes de que Internet fuese una red internacional. Contienen definiciones del tipo de organización a la que pertenece el ordenador (educativa, comercial, militar, etc.). Cuando Internet se expandió fue necesario definir nuevos dominios de nivel alto que cubrieran esta situaciónUSA) com, organización de ámbito comercial (no solo gov, organizaciones de ámbito gubernamental ; edu, organizaciones de ámbito educacional; net, organizaciones de Investigación sobre redes; mil, organizaciones de ámbito militar;org, otras organizaciones; dominios geográficos: dominios de nivel alto que definen la localización geográfica . A continuación, algunos ejemplos
  • 26. SERVICIOS DE INTERNET • internet cuenta, entre otros, con los siguientes servicios: • World Wide eb: • Permite consultar información almacenada en cualquier computadora de la red. Es el servicio mas flexible, porque además de consultar información permite también enviar datos. W De esta manera, se puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia, etc. • FTP: • Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.
  • 27. • Correo electrónico (e-mail): • similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje. • News: • son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
  • 28. • Listas de correo: • están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia. • Chat: • gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
  • 29. • Videoconferencias: • para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho mas barato que una llamada telefónica internacional. • Telnet: • acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.Por otro lado, otros servicios no están estandarizados, como la videoconferencia, además de requerir un equipamiento especial del que no todo el mundo dispone.
  • 30. URL • Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente. • Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal
  • 31. • El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. • El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.
  • 32. MAILTO • La mailto URI régimen , según lo registrado con la Internet Assigned Numbers Authority (IANA), define el régimen de Simple Mail, Transfer Protocol (SMTP) de correo electrónico direcciones. Aunque su uso no es estrictamente definidas, las direcciones URL de esta forma tienen la intención de ser utilizada para abrir la ventana de nuevo mensaje de cliente de correo electrónico del usuario cuando el URL se activa, con la dirección definida por la dirección URL en el campo "Para:" el campo. • El uso de "mailto" dentro de un HTML documento para generar un vínculo para el envío de correo electrónico:< un href = "mailto: someone@example.com" > Enviar e-mail < / un > • También es posible especificar los valores iniciales de las cabeceras (por ejemplo, sujeto, cc, etc) y el cuerpo del mensaje en la dirección URL. Los espacios en blanco, el transporte, devoluciones, y saltos de línea no se puede incrustar, pero deben ser codificados.correo electrónico < / un >
  • 33. Por otra parte, el software cliente de correo electrónico puede haber sido preinstalado por el fabricante del equipo, pero nunca utilizado o configurado. Cuando un visitante hace clic sobre un URI de tipo mailto en su navegador web , ya sea el navegador mostrará un error en el sentido de que ningún cliente de correo predeterminado existe, o que el usuario va a ser sometido a una andanada de preguntas técnicas por parte del cliente de correo electrónico configurado. . • Un URL Mailto se diferencia de una página web en la URI que puede revelar información de identificación personal. Nunca se debe asumir que el dueño de una dirección de correo electrónico ha dado permiso para su publicación. Por lo tanto, hay que tener debidamente en cuenta la posibilidad de violación de los derechos de privacidad o propiedad intelectual. • Una serie de problemas de seguridad se mencionan en RFC2368, sin embargo, la mayor preocupación es que la robótica recolección de direcciones . Mailto construcciones son
  • 34. HTTP:// • hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglasHTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP. • Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas. • El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar. • El puerto estándar para este protocolo es el 443. En el protocolo HTTP las URLs comienzan con "http://" y utilizan por defecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto. • HTTP es inseguro y esta sujeto a ataques man-in-the-middle
  • 35. FTP • FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para latransferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. • El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de
  • 36. • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común. • Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. • Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda,redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 37. VIRUS • Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. • Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. • El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los