SlideShare una empresa de Scribd logo
1 de 30
IFE 115: INFORMÁTICA BÁSICA
PTEG-I-14-Erik Alexander Rubio-VISITA 2-EXPO Redes e internet
PTEG-I-12-Ariel Amilcar Medina-VISITA 2-EXPO Redes e internet
0319199300448 Erik Alexander Rubio
0319199200025 Ariel Amilcar Medina
Lic. Marcio Rodas
.
• 4.1 Fundamento de las redes
• 4.2 Internet
• 4.3 La Word Wide Web
• 4.4 Protocolos Internet
• 4.5 Seguridad
Clasificación de las redes
• La redes de computadoras suele clasificarse en:
A) LAN (Redes de área local)
B) MAN (Redes de área metropolitana)
C) WAN (Redes de área extensa)
Otra manera de clasificar redes :
A) Red Abierta
B) Red Cerrada
C) Red Propietaria
Otra tercera forma de clasificar las redes se basa en la topología de la
red
Protocolos
• CSMA/CD: Acceso Múltiple por Detección de Portadora con Detección de
Colisiones, es una técnica usada en redes Ethernet para mejorar sus
prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que
tienen datos para transmitir funcionan en el modo "escuchar antes de
transmitir". Esto significa que cuando un nodo desea enviar datos, primero
debe determinar si los medios de red están ocupados o no.
• CSMA/CA: es un protocolo de control de redes de bajo nivel que permite que
múltiples estaciones utilicen un mismo medio de transmisión. Comúnmente
en redes inalámbricas ya que estas no cuentan con un modo practico para
para transmitir y recibir simultáneamente. De esta forma, el resto de equipos
de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en
cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y
solamente si, tras ese corto intervalo el medio sigue libre, se procede ala
transmisión reduciendo la probabilidad de colisiones en el canal.
Combinación de Redes
En ocasiones es necesario conectar redes existentes para formar un sistema de
comunicaciones mas amplio. Esto se lleva a cabo por medio de diferentes dispositivos que
se conocen con los nombres de:
Repetidores: Es simplemente un dispositivos que simplemente pasa señales de un lado a
otro entre los dos buses.
Puentes: Un puente es un dispositivo que conecta dos redes de distintas topologías y
protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring.
• Las funciones de un puente son:
• Dividir una red de área local en dos subredes. Cuando una red de área local se hace
demasiado grande, en cuanto a número de nodos, debe ser dividida para que su
rendimiento sea mejor.
• Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o
medios de transmisión distintos. Como puede ser la interconexión de una red
inalámbrica a una de cable o una red Ethernet a otra Token Ring.
• Controlar las tramas defectuosas
Conmutador: Es básicamente un puente con múltiples conexiones lo que le permite
conectar varios buses en lugar de dos.
http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode22.html
• Interred: Las redes deben conectarse de forma que se construya una
red de redes.
Para formar una interred se gestiona mediante una serie de
dispositivos conocidos como encaminadores (router),que son
computadoras de uso especial utilizadas para el reenvió de mensaje.
Un caminador es diferente de la de los repetidores, puentes y
conmutadores, en el sentido de que los encaminadores proporcionan
enlaces entre redes
Métodos de comunicación entre procesos
• Cliente/servidor: Tiene como función básica del cliente solicitar
información al servidor por medio de protocolos y el servidor de
responder a la solicitud del cliente, brindando la información que este
pide.
• P2P (Peer-to-peer, entre pares): Este hace uso de distintos procesos y
puede conectarse a través de varias redes, a su misma ves estar
conectados con diferentes clientes y servidores para transmitir la
información que se le es solicitada.
Sistemas Distribuidos
• La Computación a en cluster: Describe un sistema distribuido en el que
múltiples computadoras independiente trabajan de manera conjunta
para proporcionar potencia de computación.
• El termino computación en retícula: Están distribuidos en diferentes
sitios, unidos de una forma mas débil, pero que a su vez como los cluster,
trabajan de manera conjunta para resolver tareas de gran envergadura.
Este tipo de computación ha ido creciendo gracias al uso de internet.
• La computación en nube: Es un sistema de computación a nivel mundial,
unidos o compartidos mediante la red, muchas empresas están optando
por esta opción, debido a que proporcionan garantías razonables de
fiabilidad y escabilidad, pero existe preocupación debido a riegos en su
privacidad y seguridad.
Tiene su origen en una serie de proyectos de
investigación que data de la década de 1960,
el objetivo era enlazar diversas redes de
computadoras para que pudieran funcionar
como un sistema conectado, que no se viera
afectado en su operación global por desastres
a nivel local. Quien patrocino este proyecto
fue el gobierno de los Estados Unidos a
través, de la agencia DARPA ( Agencia de
Proyectos Avanzados de Investigación para la
Defensa.)
Arquitectura de Internet
Los tipos de Arquitectura de Internet son:
• Los ISP de nivel 1: Se considera la red truncal de
internet, esta compuesto por redes WAN.
• Los ISP de nivel 2: Tiende a tener un ámbito nivel mas
nacional y son menos potentes.
• Los ISP de acceso: Su función consiste en suministrar
acceso a internet a los usuarios individuales, ejemplo:
AOL, Microsoft, etc.
• Sistemas terminales: Son todo tipo de dispositivos
que tienen acceso a internet, no necesariamente son
computadoras, estos se conectan a los ISP.
Direccionamiento Internet
En internet, estas direcciones se conocen con el nombre de direcciones IP, el termino
IP hace referencia a “Protocolos de Internet”, cada dirección IP tiene un patrón de
32bits pero esta en proceso de conversión en direcciones de 128bits (IPv6). ICANN
(Corporación de Internet para Asignación de Nombres), es una organización sin animo
de lucro establecida para coordinar el funcionamiento de internet, se encarga de
asignar a los ISP bloques de direcciones IP, con numeración consecutiva.
ICANN se encarga de:
• Nombre de dominós.
• Dominios de nivel superior (TLD). Como .com .net .edu
• TLD Códigos de país. Como .hn .mx .es
• Subdominios. Como .r2d2
• Sistema de nombre de dominio (DNS).
Aplicaciones de Internet
1) Correo electrónico: Es un sistema mediante el que se transfieren
mensaje entre usuario de internet.
Protocolos utilizado para transferir correo entre servidores de correo:
SMTP
MIME
Protocolo populares son utilizado para acceder al correo electrónico
que haya acumulado en el servidor de correo de un usuario:
POP3
IMAP
El protocolo de transferencia de archivo:
• FTP(Protocolo de transferencia de archivo): Es un protocolo
cliente/servidor que permite transferir archivos de internet.
• TELNET:es el nombre de un protocolo de red que nos permite viajar a
otra máquina para manejarla remotamente como si estuviéramos
sentados delante de ella.
• SSH (Shell seguro):A diferencia de otros protocolos de comunicación
remota tales como FTP o Telnet, SSH encripta la sesión de conexión,
haciendo imposible que alguien pueda obtener contraseñas no
encriptadas.
https://es.wikipedia.org/wiki/Telnet
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
VoIP: Consiste en dos procesos situado en diferente maquinas situado en
diferentes maquinas que transfieren datos de audio mediante el modelo
P2P.
Se clasifican en cuatro tipo distinto:
• Teléfono software: esta compuesto por un software P2P,Permite que dos
o mas PC compartan una llamada.
• Esta compuesto por adaptador telefónico analógico, permite al usuario
conectar su teléfono tradicional al servicio telefónico proporcionado por
un ISP de acceso.
• Se presenta de la forma de teléfono VoIP integrados, sustituyen a u
teléfono tradicional por otro terminal telefónico conectado directamente
a una red TCP/IP.
• Esta diseñada para utilizar tecnología VoIP. El acceso a internet se obtiene
mediante pasarela entre red de la operadora e Internet en la cual se
convierte en la señales al sistema TCP/IP.
2) Radio Internet: Es la transmision de la emisoras de radio, un proceso
que se denomina Webcasting por oposicion al termino broadcasting
(multidifunsion), por las señales se tranfieren a traves de Internet en
lugar por el aire.
También se le denomina WWW, W3 o Web.
Tiene su origen en el trabajo de Tim Berners-
Lee,
Implementación de la Web
Este explorador que desempeña el papel de cliente, obtiene dicho
documento solicitado los servicios de servidores Web. Los documentos
de hipertexto se tranfiere entre los exploradores y los servidores web
utilizado el protocolo HTTP (Protocolo de transferencia de hipertexto)
Para poder localizar y extraer documento en la WWW a cada
documento se le asigna una direccion univoa denominada
URL(Localizador uniforme de recurso)
• HTML(Lenguaje se conoce con el nombre): Es similar a un archivo de texto
por que su texto se codifica caracter a carácter utilizando un sistema como
ASCII o unicode. El elemento del documento esta vinculado a otro
documento. Este sistema de marcadores.
• XML(Lenguaje de composición entendible): es básicamente un sistema de
notación mediante el que puede codificarse un documento de texto junto
con la apariencia del mismo.
Es un estilo estandarizado para diseñar sistemas de notación para la
representación de datos mediante archivos de texto.
es un lenguaje de etiquetas, es decir, cada paquete de información está
delimitado por dos etiquetas como se hace también en el lenguaje HTML,
pero XML separa el contenido de la presentación.
<H1>Mateo</H1> <--- HTML
<Nombre>Mateo</Nombre> <--- XML
http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=102:ique-es-y-para-que-sirve-
el-lenguaje-de-etiquetas-xml-extensible-markup-language&catid=46:lenguajes-y-entornos&Itemid=163
División en Capas del Software de Internet
El transporte del regalo seria realizado mediante una jerarquía de tres capas: La
capa de usuario, La empresa de transporte, La línea aérea.
Cada capa utiliza la siguiente capa de nivel inferior como una herramienta abstracta.
Las capas se conocen con los nombres de:
1. Capa de aplicación: Esta compuesta por unidades de software tales como los
clientes y los servidores, que utilizan la comunicaciones de internet.
2. Capa de transporte: Añade números de secuencia a los segmentos que genera
para que esos segmentos para que puedan reordenarse cuando lleguen.
3. Capa de red: Esta a cargo de mantener la tabla de reenvío del encaminador y
utilizar dicha tabla para determinar la dirección en la que hay que reenviar los
paquetes.
4. Capa de enlace: Tiene la responsabilidad de transferir el paquete.
El Conjunto de Protocolos TCP/IP
La demanda de redes abiertas ha generado la necesidad de que se
publiquen estándares que permitan a los fabricantes suministrar
equipos y software que funcionen apropiadamente con los productos de
otros fabricantes. Uno de los estándares desarrollados con este objetivo
es el modelo de referencia OSI ( Interconexión de sistemas Abiertos),
desarrollado por ISO, estándar basado en la jerarquía de 7 capas, en
lugar de la de 4 capas.
El conjunto de protocolos TCP/IP es un conjunto de estándares de
protocolo utilizado en internet para implementar la jerarquía de
comunicaciones de cuatro capas.
*TCP (Protocolo de control de transmisión)
*IP (Protocolo de internet)
*UDP (Protocolo de datagramas de usuario)
Forma de Ataque
Existen numerosas formas en las que una computadora y su contenido pueden ser
atacados a través de las conexiones de red. Muchas veces de ella usan el software
malicioso (conocido colectivamente como malware).
Entre los ejemplos de software que se transfiere y ejecutan se incluyen:
• Virus: Es un software que infecta a una computadora insertándose a si mismo en los
programas que ya residen en la maquina.
• Gusanos: Es un programa autónomo que se transfiere a si mismo a través de una red,
instalándose en distintas computadoras y reenviando copias de si mismo a otras
maquinas conectadas.
• Caballo de Troya: Es un programa que entra en una computadora disfrazado como un
programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el
propio usuario el que introduce a propósito el programa malicioso.
Protección y Remedio
Una de las principales técnicas de prevención consiste en filtrar el trafico que pasa a
través de un punto de la red, normalmente mediante un programa llamado
cortafuegos. Algunas variantes de cortafuegos están diseñadas para propósitos
específicos, un ejemplo seria los filtros de correo basura.
Un servidor proxy es un software que actúa como intermediario entre el cliente y
un servidor con el fin de proteger al cliente de las potenciales acciones adversas
llevadas a cabo por el servidor.
El software de auditoria un administrador de sistemas puede detectar un
incremento súbito en el trafico de mensajes de distintas ubicaciones dentro de su
ámbito de responsabilidad.
El software antivirus se utiliza para detectar y eliminar virus conocidos y otras
infecciones.
Cifrado
En algunos casos, el propósito de los ataques vandálicos a través de la red es
provocar fallos en el sistema, pero en otros casos el objetivo ultimo es obtener
acceso a la información. Muchas aplicaciones tradicionales de internet han sido
modificadas para incorporar técnicas de cifrado, generándose así las
denominadas versiones seguras.
Ejemplo: *FTPS versión segura de FTP y SSH.
*HTTPS versión segura de HTTP.
Uno de los temas mas fascinantes en el campo del cifrado es la criptografía de
clave publica, que utiliza una serie de técnicas que permiten diseñar los sistemas
de cifrado de tal manera que aunque sepamos como están cifrados los mensajes,
resulta imposible descifrarlos.
Enfoque Legales de la Seguridad de Red
Otra forma de mejorar la seguridad de los sistemas de redes de computadoras
consiste en aplicar remedios legales. Sin embargo, existen dos obstáculos en este
sentido. El primero es que el declarar como ilegal cierta actividad no impide
necesariamente que alguien la realice. Lo único que proporciona es la posibilidad
de recurrir a la Justicia.
El segundo obstáculo es que la naturaleza internacional de la comunicación por red
hace que ese recurso a la justicia sea muy difícil, porque lo que es ilegal en un país
podría ser legal en otro.
En ultimo termino, el objetivo de mejorar la seguridad de las redes mediante la
protección legal es un proyecto de carácter internacional, que debe por tanto ser
gestionado por organismos legales internacionales.
Conclusión
La internet ha venido a cambiar la sociedad en la que vivimos y para mantener que
esta sea productiva y segura, se han creado diferentes tipos de protocolos y se han
tomado precauciones para que este medio sea de utilidad y se le saque provecho a
esta tecnología en las diferentes e ilimitadas áreas, en las que puede utilizarse.
Es por eso que desde que nació el internet se han creado desde diferentes procesos
hasta organizaciones que se encargan de regular y administrar los recursos de
internet, para que todo sea mas seguro, rápido y precioso.
Cada vez internet va evolucionando y va trayendo nuevas innovaciones, haciendo
de esta una gran herramienta de trabajo en la actualidad, que seguirá
evolucionando cada día mas.
Bibliografía
• Introducción a la Computación 11. edición J. Glenn Brookshear.
• http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-
RCnode22.html
• https://es.wikipedia.org/wiki/Telnet
• http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
• http://aprenderaprogramar.com/index.php?option=com_content&vie
w=article&id=102:ique-es-y-para-que-sirve-el-lenguaje-de-etiquetas-
xml-extensible-markup-language&catid=46:lenguajes-y-
entornos&Itemid=163

Más contenido relacionado

La actualidad más candente

Estructura de internet redes lan man y wan
Estructura de internet redes lan man y wanEstructura de internet redes lan man y wan
Estructura de internet redes lan man y wanVeronika Mean
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)forevergladys
 
Estructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wanEstructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wanRuben Borja
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNpabsancal
 
Estructura del Internet, redes lan, man y wan, módems
Estructura del Internet, redes lan, man y wan, módemsEstructura del Internet, redes lan, man y wan, módems
Estructura del Internet, redes lan, man y wan, módemsAntonio Sanchez
 
Laura Santamaria Rincon Redes InformáTicas
Laura Santamaria Rincon Redes InformáTicasLaura Santamaria Rincon Redes InformáTicas
Laura Santamaria Rincon Redes InformáTicasborjalanas
 
Conceptos Generales De Redes
Conceptos Generales De RedesConceptos Generales De Redes
Conceptos Generales De Redestihuilo
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internetLiliana Pacheco
 
Jolimar guarapano glosario redes informaticas
Jolimar guarapano glosario redes informaticasJolimar guarapano glosario redes informaticas
Jolimar guarapano glosario redes informaticas18177402
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras cleopatra22
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2MAY811
 
Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2Ingrid7j
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesMichelle628
 
Elementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De RedElementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De RedRachel Torres
 
Conceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre RedesConceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre Redesdiegoboal
 

La actualidad más candente (18)

Estructura de internet redes lan man y wan
Estructura de internet redes lan man y wanEstructura de internet redes lan man y wan
Estructura de internet redes lan man y wan
 
Redes de computadoras (1)
Redes de computadoras (1)Redes de computadoras (1)
Redes de computadoras (1)
 
Estructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wanEstructura del internet, redes lan, man y wan
Estructura del internet, redes lan, man y wan
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Estructura del Internet, redes lan, man y wan, módems
Estructura del Internet, redes lan, man y wan, módemsEstructura del Internet, redes lan, man y wan, módems
Estructura del Internet, redes lan, man y wan, módems
 
Redes lan y wan
Redes lan y wanRedes lan y wan
Redes lan y wan
 
Laura Santamaria Rincon Redes InformáTicas
Laura Santamaria Rincon Redes InformáTicasLaura Santamaria Rincon Redes InformáTicas
Laura Santamaria Rincon Redes InformáTicas
 
Conceptos Generales De Redes
Conceptos Generales De RedesConceptos Generales De Redes
Conceptos Generales De Redes
 
Redes de computadoras e internet
Redes de computadoras e internetRedes de computadoras e internet
Redes de computadoras e internet
 
Jolimar guarapano glosario redes informaticas
Jolimar guarapano glosario redes informaticasJolimar guarapano glosario redes informaticas
Jolimar guarapano glosario redes informaticas
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Fernanda
FernandaFernanda
Fernanda
 
Redes nombre1 nombre2
Redes nombre1 nombre2Redes nombre1 nombre2
Redes nombre1 nombre2
 
Redes Locales
Redes LocalesRedes Locales
Redes Locales
 
Fundamentos de-redes 2
Fundamentos de-redes 2Fundamentos de-redes 2
Fundamentos de-redes 2
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Elementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De RedElementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De Red
 
Conceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre RedesConceptos BáSicos Sobre Redes
Conceptos BáSicos Sobre Redes
 

Destacado

2015_portfolio-ENG-2
2015_portfolio-ENG-22015_portfolio-ENG-2
2015_portfolio-ENG-2Marcin Ew
 
"Мир - це не все, але все без миру ніщо"
"Мир - це не все, але все без миру ніщо""Мир - це не все, але все без миру ніщо"
"Мир - це не все, але все без миру ніщо"2408868
 
Abstracciones de datos
Abstracciones de datosAbstracciones de datos
Abstracciones de datosAriel Medina
 
Trafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugela
Trafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugelaTrafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugela
Trafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugelapatxigalarraga
 
Pteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de softwarePteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de softwareErikValladarez
 
Presentation paulo
Presentation pauloPresentation paulo
Presentation paulovidyagpdm
 
AccessBank Investor presentation 2013
AccessBank Investor presentation 2013AccessBank Investor presentation 2013
AccessBank Investor presentation 2013accessbank
 

Destacado (16)

Kata pengantar a
Kata pengantar aKata pengantar a
Kata pengantar a
 
Make my logo bigger
Make my logo biggerMake my logo bigger
Make my logo bigger
 
Procrastination
ProcrastinationProcrastination
Procrastination
 
Algoritmos
Algoritmos Algoritmos
Algoritmos
 
2015_portfolio-ENG-2
2015_portfolio-ENG-22015_portfolio-ENG-2
2015_portfolio-ENG-2
 
"Мир - це не все, але все без миру ніщо"
"Мир - це не все, але все без миру ніщо""Мир - це не все, але все без миру ніщо"
"Мир - це не все, але все без миру ніщо"
 
Abstracciones de datos
Abstracciones de datosAbstracciones de datos
Abstracciones de datos
 
Assembly 01
Assembly 01Assembly 01
Assembly 01
 
Trafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugela
Trafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugelaTrafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugela
Trafikoa 2014 eu_ud lh3-4_haurren hiria_formaccio-ingurugela
 
Architects
ArchitectsArchitects
Architects
 
Pteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de softwarePteg i-grupo 5- cap -7 tema ingienieria de software
Pteg i-grupo 5- cap -7 tema ingienieria de software
 
Presentation paulo
Presentation pauloPresentation paulo
Presentation paulo
 
IBM B2B tools
IBM B2B tools IBM B2B tools
IBM B2B tools
 
Robert S. Langer, "Looking Forward"
Robert S. Langer, "Looking Forward"Robert S. Langer, "Looking Forward"
Robert S. Langer, "Looking Forward"
 
AccessBank Investor presentation 2013
AccessBank Investor presentation 2013AccessBank Investor presentation 2013
AccessBank Investor presentation 2013
 
Katakana word search
Katakana word searchKatakana word search
Katakana word search
 

Similar a Redes internet

Presentación
 Presentación Presentación
Presentacióninfobran
 
Estructura del internet redes lan man wan
Estructura del internet redes lan man wanEstructura del internet redes lan man wan
Estructura del internet redes lan man wanDiego Cuesta
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internetLAIDYTATIANA
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimidaAlfredo Diaz
 
Resumen temas 3 y 9
Resumen temas 3 y 9Resumen temas 3 y 9
Resumen temas 3 y 9Pablo Díaz
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologiayaiska
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetalejandra_cooper
 
Redes e internet
Redes e internetRedes e internet
Redes e internetjainarias96
 
Redes internet
Redes internetRedes internet
Redes internetnando3p
 
Redes e internet
Redes e internetRedes e internet
Redes e internetjainarias96
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redesVeronicaBalza
 

Similar a Redes internet (20)

Presentación
 Presentación Presentación
Presentación
 
Estructura del internet redes lan man wan
Estructura del internet redes lan man wanEstructura del internet redes lan man wan
Estructura del internet redes lan man wan
 
20 conceptos relacionados con el internet
20 conceptos relacionados con el internet20 conceptos relacionados con el internet
20 conceptos relacionados con el internet
 
ESTRUCTURA DEL INTERNET
ESTRUCTURA DEL INTERNETESTRUCTURA DEL INTERNET
ESTRUCTURA DEL INTERNET
 
Unidad1 1-comprimida
Unidad1 1-comprimidaUnidad1 1-comprimida
Unidad1 1-comprimida
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Resumen temas 3 y 9
Resumen temas 3 y 9Resumen temas 3 y 9
Resumen temas 3 y 9
 
Networks(Redes)
Networks(Redes)Networks(Redes)
Networks(Redes)
 
Redes Tecnologia
Redes TecnologiaRedes Tecnologia
Redes Tecnologia
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
TERMINOS DE REDES
TERMINOS DE REDESTERMINOS DE REDES
TERMINOS DE REDES
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Redes internet
Redes internetRedes internet
Redes internet
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Conceptos básicos de redes
Conceptos básicos de redesConceptos básicos de redes
Conceptos básicos de redes
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 
Trabajo de redes
Trabajo de redesTrabajo de redes
Trabajo de redes
 

Más de Ariel Medina

Teoria de la computacion
Teoria de la computacionTeoria de la computacion
Teoria de la computacionAriel Medina
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificialAriel Medina
 
Diseño por computadora
Diseño por computadoraDiseño por computadora
Diseño por computadoraAriel Medina
 
Sistema de bases de datos
Sistema de bases de datosSistema de bases de datos
Sistema de bases de datosAriel Medina
 
Ingenieria de la informatica
Ingenieria de la informaticaIngenieria de la informatica
Ingenieria de la informaticaAriel Medina
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacionAriel Medina
 
Repercusiones sociales
Repercusiones socialesRepercusiones sociales
Repercusiones socialesAriel Medina
 
Un resumen de nuestro estudio
Un resumen de nuestro estudioUn resumen de nuestro estudio
Un resumen de nuestro estudioAriel Medina
 
La ciencia de los algoritmos
La ciencia de los algoritmosLa ciencia de los algoritmos
La ciencia de los algoritmosAriel Medina
 
Historia de la computación
Historia de la  computaciónHistoria de la  computación
Historia de la computaciónAriel Medina
 
El papel de los algoritmos
El papel de los algoritmosEl papel de los algoritmos
El papel de los algoritmosAriel Medina
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosAriel Medina
 
Tratamiento de datos
Tratamiento de datosTratamiento de datos
Tratamiento de datosAriel Medina
 
Almacenamiento de datos
Almacenamiento de datosAlmacenamiento de datos
Almacenamiento de datosAriel Medina
 

Más de Ariel Medina (15)

Teoria de la computacion
Teoria de la computacionTeoria de la computacion
Teoria de la computacion
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Diseño por computadora
Diseño por computadoraDiseño por computadora
Diseño por computadora
 
Sistema de bases de datos
Sistema de bases de datosSistema de bases de datos
Sistema de bases de datos
 
Ingenieria de la informatica
Ingenieria de la informaticaIngenieria de la informatica
Ingenieria de la informatica
 
Lenguajes de programacion
Lenguajes de programacionLenguajes de programacion
Lenguajes de programacion
 
Repercusiones sociales
Repercusiones socialesRepercusiones sociales
Repercusiones sociales
 
Un resumen de nuestro estudio
Un resumen de nuestro estudioUn resumen de nuestro estudio
Un resumen de nuestro estudio
 
Abstraccion
AbstraccionAbstraccion
Abstraccion
 
La ciencia de los algoritmos
La ciencia de los algoritmosLa ciencia de los algoritmos
La ciencia de los algoritmos
 
Historia de la computación
Historia de la  computaciónHistoria de la  computación
Historia de la computación
 
El papel de los algoritmos
El papel de los algoritmosEl papel de los algoritmos
El papel de los algoritmos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Tratamiento de datos
Tratamiento de datosTratamiento de datos
Tratamiento de datos
 
Almacenamiento de datos
Almacenamiento de datosAlmacenamiento de datos
Almacenamiento de datos
 

Último

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Redes internet

  • 1. IFE 115: INFORMÁTICA BÁSICA PTEG-I-14-Erik Alexander Rubio-VISITA 2-EXPO Redes e internet PTEG-I-12-Ariel Amilcar Medina-VISITA 2-EXPO Redes e internet 0319199300448 Erik Alexander Rubio 0319199200025 Ariel Amilcar Medina Lic. Marcio Rodas .
  • 2. • 4.1 Fundamento de las redes • 4.2 Internet • 4.3 La Word Wide Web • 4.4 Protocolos Internet • 4.5 Seguridad
  • 3.
  • 4. Clasificación de las redes • La redes de computadoras suele clasificarse en: A) LAN (Redes de área local) B) MAN (Redes de área metropolitana) C) WAN (Redes de área extensa)
  • 5. Otra manera de clasificar redes : A) Red Abierta B) Red Cerrada C) Red Propietaria Otra tercera forma de clasificar las redes se basa en la topología de la red
  • 6. Protocolos • CSMA/CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones, es una técnica usada en redes Ethernet para mejorar sus prestaciones. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no. • CSMA/CA: es un protocolo de control de redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Comúnmente en redes inalámbricas ya que estas no cuentan con un modo practico para para transmitir y recibir simultáneamente. De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio esta libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede ala transmisión reduciendo la probabilidad de colisiones en el canal.
  • 7. Combinación de Redes En ocasiones es necesario conectar redes existentes para formar un sistema de comunicaciones mas amplio. Esto se lleva a cabo por medio de diferentes dispositivos que se conocen con los nombres de: Repetidores: Es simplemente un dispositivos que simplemente pasa señales de un lado a otro entre los dos buses. Puentes: Un puente es un dispositivo que conecta dos redes de distintas topologías y protocolos a nivel de enlace, por ejemplo una red Ethernet y una Token-Ring. • Las funciones de un puente son: • Dividir una red de área local en dos subredes. Cuando una red de área local se hace demasiado grande, en cuanto a número de nodos, debe ser dividida para que su rendimiento sea mejor. • Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o medios de transmisión distintos. Como puede ser la interconexión de una red inalámbrica a una de cable o una red Ethernet a otra Token Ring. • Controlar las tramas defectuosas Conmutador: Es básicamente un puente con múltiples conexiones lo que le permite conectar varios buses en lugar de dos. http://guimi.net/monograficos/G-Redes_de_comunicaciones/G-RCnode22.html
  • 8. • Interred: Las redes deben conectarse de forma que se construya una red de redes. Para formar una interred se gestiona mediante una serie de dispositivos conocidos como encaminadores (router),que son computadoras de uso especial utilizadas para el reenvió de mensaje. Un caminador es diferente de la de los repetidores, puentes y conmutadores, en el sentido de que los encaminadores proporcionan enlaces entre redes
  • 9. Métodos de comunicación entre procesos • Cliente/servidor: Tiene como función básica del cliente solicitar información al servidor por medio de protocolos y el servidor de responder a la solicitud del cliente, brindando la información que este pide. • P2P (Peer-to-peer, entre pares): Este hace uso de distintos procesos y puede conectarse a través de varias redes, a su misma ves estar conectados con diferentes clientes y servidores para transmitir la información que se le es solicitada.
  • 10. Sistemas Distribuidos • La Computación a en cluster: Describe un sistema distribuido en el que múltiples computadoras independiente trabajan de manera conjunta para proporcionar potencia de computación. • El termino computación en retícula: Están distribuidos en diferentes sitios, unidos de una forma mas débil, pero que a su vez como los cluster, trabajan de manera conjunta para resolver tareas de gran envergadura. Este tipo de computación ha ido creciendo gracias al uso de internet. • La computación en nube: Es un sistema de computación a nivel mundial, unidos o compartidos mediante la red, muchas empresas están optando por esta opción, debido a que proporcionan garantías razonables de fiabilidad y escabilidad, pero existe preocupación debido a riegos en su privacidad y seguridad.
  • 11. Tiene su origen en una serie de proyectos de investigación que data de la década de 1960, el objetivo era enlazar diversas redes de computadoras para que pudieran funcionar como un sistema conectado, que no se viera afectado en su operación global por desastres a nivel local. Quien patrocino este proyecto fue el gobierno de los Estados Unidos a través, de la agencia DARPA ( Agencia de Proyectos Avanzados de Investigación para la Defensa.)
  • 12. Arquitectura de Internet Los tipos de Arquitectura de Internet son: • Los ISP de nivel 1: Se considera la red truncal de internet, esta compuesto por redes WAN. • Los ISP de nivel 2: Tiende a tener un ámbito nivel mas nacional y son menos potentes. • Los ISP de acceso: Su función consiste en suministrar acceso a internet a los usuarios individuales, ejemplo: AOL, Microsoft, etc. • Sistemas terminales: Son todo tipo de dispositivos que tienen acceso a internet, no necesariamente son computadoras, estos se conectan a los ISP.
  • 13. Direccionamiento Internet En internet, estas direcciones se conocen con el nombre de direcciones IP, el termino IP hace referencia a “Protocolos de Internet”, cada dirección IP tiene un patrón de 32bits pero esta en proceso de conversión en direcciones de 128bits (IPv6). ICANN (Corporación de Internet para Asignación de Nombres), es una organización sin animo de lucro establecida para coordinar el funcionamiento de internet, se encarga de asignar a los ISP bloques de direcciones IP, con numeración consecutiva. ICANN se encarga de: • Nombre de dominós. • Dominios de nivel superior (TLD). Como .com .net .edu • TLD Códigos de país. Como .hn .mx .es • Subdominios. Como .r2d2 • Sistema de nombre de dominio (DNS).
  • 14. Aplicaciones de Internet 1) Correo electrónico: Es un sistema mediante el que se transfieren mensaje entre usuario de internet. Protocolos utilizado para transferir correo entre servidores de correo: SMTP MIME Protocolo populares son utilizado para acceder al correo electrónico que haya acumulado en el servidor de correo de un usuario: POP3 IMAP
  • 15. El protocolo de transferencia de archivo: • FTP(Protocolo de transferencia de archivo): Es un protocolo cliente/servidor que permite transferir archivos de internet. • TELNET:es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. • SSH (Shell seguro):A diferencia de otros protocolos de comunicación remota tales como FTP o Telnet, SSH encripta la sesión de conexión, haciendo imposible que alguien pueda obtener contraseñas no encriptadas. https://es.wikipedia.org/wiki/Telnet http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html
  • 16. VoIP: Consiste en dos procesos situado en diferente maquinas situado en diferentes maquinas que transfieren datos de audio mediante el modelo P2P. Se clasifican en cuatro tipo distinto: • Teléfono software: esta compuesto por un software P2P,Permite que dos o mas PC compartan una llamada. • Esta compuesto por adaptador telefónico analógico, permite al usuario conectar su teléfono tradicional al servicio telefónico proporcionado por un ISP de acceso. • Se presenta de la forma de teléfono VoIP integrados, sustituyen a u teléfono tradicional por otro terminal telefónico conectado directamente a una red TCP/IP. • Esta diseñada para utilizar tecnología VoIP. El acceso a internet se obtiene mediante pasarela entre red de la operadora e Internet en la cual se convierte en la señales al sistema TCP/IP.
  • 17. 2) Radio Internet: Es la transmision de la emisoras de radio, un proceso que se denomina Webcasting por oposicion al termino broadcasting (multidifunsion), por las señales se tranfieren a traves de Internet en lugar por el aire.
  • 18. También se le denomina WWW, W3 o Web. Tiene su origen en el trabajo de Tim Berners- Lee,
  • 19. Implementación de la Web Este explorador que desempeña el papel de cliente, obtiene dicho documento solicitado los servicios de servidores Web. Los documentos de hipertexto se tranfiere entre los exploradores y los servidores web utilizado el protocolo HTTP (Protocolo de transferencia de hipertexto) Para poder localizar y extraer documento en la WWW a cada documento se le asigna una direccion univoa denominada URL(Localizador uniforme de recurso)
  • 20. • HTML(Lenguaje se conoce con el nombre): Es similar a un archivo de texto por que su texto se codifica caracter a carácter utilizando un sistema como ASCII o unicode. El elemento del documento esta vinculado a otro documento. Este sistema de marcadores. • XML(Lenguaje de composición entendible): es básicamente un sistema de notación mediante el que puede codificarse un documento de texto junto con la apariencia del mismo. Es un estilo estandarizado para diseñar sistemas de notación para la representación de datos mediante archivos de texto. es un lenguaje de etiquetas, es decir, cada paquete de información está delimitado por dos etiquetas como se hace también en el lenguaje HTML, pero XML separa el contenido de la presentación. <H1>Mateo</H1> <--- HTML <Nombre>Mateo</Nombre> <--- XML http://aprenderaprogramar.com/index.php?option=com_content&view=article&id=102:ique-es-y-para-que-sirve- el-lenguaje-de-etiquetas-xml-extensible-markup-language&catid=46:lenguajes-y-entornos&Itemid=163
  • 21.
  • 22. División en Capas del Software de Internet El transporte del regalo seria realizado mediante una jerarquía de tres capas: La capa de usuario, La empresa de transporte, La línea aérea. Cada capa utiliza la siguiente capa de nivel inferior como una herramienta abstracta. Las capas se conocen con los nombres de: 1. Capa de aplicación: Esta compuesta por unidades de software tales como los clientes y los servidores, que utilizan la comunicaciones de internet. 2. Capa de transporte: Añade números de secuencia a los segmentos que genera para que esos segmentos para que puedan reordenarse cuando lleguen. 3. Capa de red: Esta a cargo de mantener la tabla de reenvío del encaminador y utilizar dicha tabla para determinar la dirección en la que hay que reenviar los paquetes. 4. Capa de enlace: Tiene la responsabilidad de transferir el paquete.
  • 23. El Conjunto de Protocolos TCP/IP La demanda de redes abiertas ha generado la necesidad de que se publiquen estándares que permitan a los fabricantes suministrar equipos y software que funcionen apropiadamente con los productos de otros fabricantes. Uno de los estándares desarrollados con este objetivo es el modelo de referencia OSI ( Interconexión de sistemas Abiertos), desarrollado por ISO, estándar basado en la jerarquía de 7 capas, en lugar de la de 4 capas. El conjunto de protocolos TCP/IP es un conjunto de estándares de protocolo utilizado en internet para implementar la jerarquía de comunicaciones de cuatro capas. *TCP (Protocolo de control de transmisión) *IP (Protocolo de internet) *UDP (Protocolo de datagramas de usuario)
  • 24.
  • 25. Forma de Ataque Existen numerosas formas en las que una computadora y su contenido pueden ser atacados a través de las conexiones de red. Muchas veces de ella usan el software malicioso (conocido colectivamente como malware). Entre los ejemplos de software que se transfiere y ejecutan se incluyen: • Virus: Es un software que infecta a una computadora insertándose a si mismo en los programas que ya residen en la maquina. • Gusanos: Es un programa autónomo que se transfiere a si mismo a través de una red, instalándose en distintas computadoras y reenviando copias de si mismo a otras maquinas conectadas. • Caballo de Troya: Es un programa que entra en una computadora disfrazado como un programa legitimo, como por ejemplo un juego o un paquete de utilidad, siendo el propio usuario el que introduce a propósito el programa malicioso.
  • 26. Protección y Remedio Una de las principales técnicas de prevención consiste en filtrar el trafico que pasa a través de un punto de la red, normalmente mediante un programa llamado cortafuegos. Algunas variantes de cortafuegos están diseñadas para propósitos específicos, un ejemplo seria los filtros de correo basura. Un servidor proxy es un software que actúa como intermediario entre el cliente y un servidor con el fin de proteger al cliente de las potenciales acciones adversas llevadas a cabo por el servidor. El software de auditoria un administrador de sistemas puede detectar un incremento súbito en el trafico de mensajes de distintas ubicaciones dentro de su ámbito de responsabilidad. El software antivirus se utiliza para detectar y eliminar virus conocidos y otras infecciones.
  • 27. Cifrado En algunos casos, el propósito de los ataques vandálicos a través de la red es provocar fallos en el sistema, pero en otros casos el objetivo ultimo es obtener acceso a la información. Muchas aplicaciones tradicionales de internet han sido modificadas para incorporar técnicas de cifrado, generándose así las denominadas versiones seguras. Ejemplo: *FTPS versión segura de FTP y SSH. *HTTPS versión segura de HTTP. Uno de los temas mas fascinantes en el campo del cifrado es la criptografía de clave publica, que utiliza una serie de técnicas que permiten diseñar los sistemas de cifrado de tal manera que aunque sepamos como están cifrados los mensajes, resulta imposible descifrarlos.
  • 28. Enfoque Legales de la Seguridad de Red Otra forma de mejorar la seguridad de los sistemas de redes de computadoras consiste en aplicar remedios legales. Sin embargo, existen dos obstáculos en este sentido. El primero es que el declarar como ilegal cierta actividad no impide necesariamente que alguien la realice. Lo único que proporciona es la posibilidad de recurrir a la Justicia. El segundo obstáculo es que la naturaleza internacional de la comunicación por red hace que ese recurso a la justicia sea muy difícil, porque lo que es ilegal en un país podría ser legal en otro. En ultimo termino, el objetivo de mejorar la seguridad de las redes mediante la protección legal es un proyecto de carácter internacional, que debe por tanto ser gestionado por organismos legales internacionales.
  • 29. Conclusión La internet ha venido a cambiar la sociedad en la que vivimos y para mantener que esta sea productiva y segura, se han creado diferentes tipos de protocolos y se han tomado precauciones para que este medio sea de utilidad y se le saque provecho a esta tecnología en las diferentes e ilimitadas áreas, en las que puede utilizarse. Es por eso que desde que nació el internet se han creado desde diferentes procesos hasta organizaciones que se encargan de regular y administrar los recursos de internet, para que todo sea mas seguro, rápido y precioso. Cada vez internet va evolucionando y va trayendo nuevas innovaciones, haciendo de esta una gran herramienta de trabajo en la actualidad, que seguirá evolucionando cada día mas.
  • 30. Bibliografía • Introducción a la Computación 11. edición J. Glenn Brookshear. • http://guimi.net/monograficos/G-Redes_de_comunicaciones/G- RCnode22.html • https://es.wikipedia.org/wiki/Telnet • http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-rg-es-4/ch-ssh.html • http://aprenderaprogramar.com/index.php?option=com_content&vie w=article&id=102:ique-es-y-para-que-sirve-el-lenguaje-de-etiquetas- xml-extensible-markup-language&catid=46:lenguajes-y- entornos&Itemid=163