2. De acuerdo a la Técnica
Utilizada
-REDES DE INFORMATICA
-INTERNET
-NAVEGADORES DE INTERNET
-TUTORIALES DE LA RED
3. MARCO TEORICO
Red (informática), conjunto de técnicas, conexiones físicas y programas informáticos
empleados para conectar dos o más ordenadores o computadoras. Los usuarios de una
red pueden compartir ficheros, impresoras y otros recursos, enviar mensajes
electrónicos y ejecutar programas en otros ordenadores.
Una red tiene tres niveles de componentes: software de aplicaciones, software de red y
hardware de red. El software de aplicaciones está formado por programas informáticos
que se comunican con los usuarios de la red y permiten compartir información (como
archivos de bases de datos, de documentos, gráficos o vídeos) y recursos (como
impresoras o unidades de disco). Un tipo de software de aplicaciones se denomina
cliente-servidor. Las computadoras cliente envían peticiones de información o de uso
de recursos a otras computadoras, llamadas servidores, que controlan el flujo de datos
y la ejecución de las aplicaciones a través de la red. Otro tipo de software de aplicación
se conoce como “de igual a igual” (peer to peer). En una red de este tipo, los
ordenadores se envían entre sí mensajes y peticiones directamente sin utilizar un
servidor como intermediario. Estas redes son más restringidas en sus capacidades de
seguridad, auditoria y control, y normalmente se utilizan en ámbitos de trabajo con
pocos ordenadores y en los que no se precisa un control tan estricto del uso de
aplicaciones y privilegios para el acceso y modificación de datos; se utilizan, por
ejemplo, en redes domésticas o en grupos de trabajo dentro de una red corporativa
más amplia.
4. El software de red consiste en programas informáticos que establecen protocolos , o
normas, para que las computadoras se comuniquen entre sí. Estos protocolos se
aplican enviando y recibiendo grupos de datos formateados denominados paquetes.
Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la
red, dirigir el movimiento de paquetes a través de la red física y minimizar las
posibilidades de colisión entre paquetes enviados simultáneamente.
El hardware de red está formado por los componentes materiales que unen las
computadoras. Dos componentes importantes son los medios de transmisión que
transportan las señales de los ordenadores (típicamente cables estándar o de fibra
óptica, aunque también hay redes sin cables que realizan la transmisión por infrarrojos
o por radiofrecuencias) y el adaptador de red, que permite acceder al medio material
que conecta a los ordenadores, recibir paquetes desde el software de red y transmitir
instrucciones y peticiones a otras computadoras. La información se transfiere en
forma de dígitos binarios, o bits (unos y ceros), que pueden ser procesados por los
circuitos electrónicos de los ordenadores.
5. Protocolos de Red
De intercambio, en informática, como en las relaciones humanas, señal mediante la cual se
reconoce que puede tener lugar la comunicación o la transferencia de información. Los protocolos
de intercambio se pueden controlar tanto con hardware como con software. Un protocolo de
intercambio de hardware, como el existente entre un ordenador o computadora con una impresora
o con un módem, es un intercambio de señales, a través de cables específicos, en el que cada
dispositivo señala su disposición para enviar o recibir datos. Un protocolo de software,
normalmente el que se intercambia durante las comunicaciones del tipo módem a módem,
consiste en una determinada información transmitida entre los dispositivos de envío y de
recepción. Un protocolo de intercambio de software establece un acuerdo entre los dispositivos
sobre los conjuntos de normas que ambos utilizarán al comunicarse. Un protocolo de intercambio
de hardware es por tanto similar a dos personas que físicamente estrechan sus manos, mientras
que uno de software es más parecido a dos grupos que deciden conversar en un lenguaje
particular.
Existen múltiples protocolos para la diversidad de comunicaciones que se pueden establecer. Para
el intercambio de información en Internet se utiliza fundamentalmente el protocolo TCP/IP
(Transmission Control Protocol/Internet Protocol , protocolo de control de
transmisiones/protocolo de Internet), aunque también se emplean el FTP ( File Transfer Protocol,
protocolo de transferencia de archivos), HTTP ( HiperText Transport Protocol, protocolo de
transferencia de hipertexto), SHTTP ( Secure HTTP, HTTP asegurado) y SMTP (Simple Mail Transfer
Protocol, protocolo de transferencia de correo simple). Antes de que existiese Internet, para
intercambiar información entre ordenadores vía módem se usaban los protocolos Zmodem,
Ymodem y Kermit. (on line)
6. TIPOS DE REDES
Los tres tipos de redes de computadoras son redes de área local (LAN), redes de área
amplia (WAN) y redes de centralita privadas (PBX). Las de área local conectan los
dispositivos mediante cableado; estos dispositivos se comunican a gran velocidad y
tienen que estar próximos unos a otros. Las redes de centralita privada conectan los
dispositivos con un sistema de conmutación telefónico; también en este tipo de red los
dispositivos tienen que estar próximos. Sin embargo, en las redes de área amplia los
dispositivos pueden estar a grandes distancias unos de otros; la conexión de
dispositivos se suele realizar por medio de líneas telefónicas.
Un servicio público de redes alquila tiempo en una red de área amplia y de ese modo
proporciona terminales en otras ciudades con acceso a una computadora principal.
Algunos ejemplos de estos servicios son Telenet, Tymnet, Uninet y Datapac. Estos
servicios venden las prestaciones de la computadora principal a usuarios que no
pueden o no quieren comprar dicho equipo
Procesamiento en red
• Wan
• Lan
7. Red de acuerdo a los
Medios de Transmisión
Empleado
Cable
• Telefónico
• Coaxil
• UTP
• Fibra Óptica
Aire
• Micro-ondas
• Radio Frecuencias
9. LINEA DE TIEMPO
Reseña Histórica:
Los orígenes de Internet hay que buscarlos en un proyecto del Departamento de
Defensa estadounidense que pretendía obtener una red de comunicaciones segura
que se pudiese mantener aunque fallase alguno de sus nodos. Así nació ARPA, una
red informática que conectaba ordenadores localizados en sitios dispersos y que
operaban sobre distintos sistemas operativos, de tal manera que cada ordenador se
podía conectar a todos los demás. Los protocolos que permitían tal interconexión
fueron desarrollados en 1973 por el informático estadounidense Vinton Cerf y el
ingeniero estadounidense Robert Kahn, y son los conocidos Protocolo de Internet
(IP) y Protocolo de Control de Transmisión (TCP). Fuera ya del ámbito estrictamente
militar, esta Internet incipiente (llamada Arpanet) tuvo un gran desarrollo en Estados
Unidos, conectando gran cantidad de universidades y centros de investigación. A la
red se unieron nodos de Europa y del resto del mundo, formando lo que se conoce
como la gran telaraña mundial (World Wide Web). En 1990 Arpanet dejó de existir.
10. A finales de 1989, el informático británico Timothy Berners-Lee desarrolla la World
Wide Web para la Organización Europea para la Investigación Nuclear, más conocida
como CERN. Su objetivo era crear una red que permitiese el intercambio de información
entre los investigadores que participaban en proyectos vinculados a esta
organización. El objetivo se logró utilizando archivos que contenían la información en
forma de textos, gráficos, sonido y vídeos, además de vínculos con otros archivos. Este
sistema de hipertexto fue el que propició el extraordinario desarrollo de Internet como
medio a través del cual circula gran cantidad de información por la que se puede
navegar utilizando los hipervínculos.
Además de la utilización académica e institucional que tuvo en sus orígenes, hoy se
emplea Internet con fines comerciales. Las distintas empresas no sólo la utilizan como
escaparate en el que se dan a conocer ellas mismas y sus productos, sino que, a través
de Internet, se realizan ya múltiples operaciones comerciales. Especialmente la banca
tiene en la red uno de sus puntos estratégicos de actuación para el futuro próximo.
En estos momentos se está desarrollando lo que se conoce como Internet 2, una
redefinición de Internet que tiene como objetivo principal lograr el intercambio de
datos multimedia en tiempo real. El avance ha de venir de la mano de la mejora en las
líneas de comunicación, con el ancho de banda como principal aliado.
11. Navegadores de Internet:
Explorador de Internet, interfaz que permite al usuario acceder a los distintos lugares
de Internet y navegar de uno a otro utilizando los hiperenlaces. También se denomina
navegador de Internet. Para iniciar una sesión de trabajo en Internet, después de
realizada la conexión, hay que abrir el programa explorador y escribir el nombre de la
página a la que se quiere acceder; el explorador mostrará esa página en el sistema y, a
través de los vínculos que contenga, permitirá el acceso a otras páginas o recursos.
El primer explorador de Internet fue Mosaic, creado en 1993 por el Centro Nacional de
Aplicaciones de Supercomputación de la Universidad de Illinois (Estados Unidos). En un
principio se desarrolló en UNIX, pero pronto se presentó en Windows.
En 1994 apareció Netscape Navigator, un explorador para Windows, Macintosh y
diversas variantes de UNIX, de Netscape Communications Corporation. Pronto adquirió
un rápido desarrollo, ya que permitía transferencias seguras en Internet. Inicialmente
era un producto comercial, pero la dura competencia del explorador de Microsoft
Corporation obligó a la empresa a facilitarlo de forma gratuita.
En 1995 Microsoft presentó su Internet Explorer; era un programa independiente, pero
a partir de Windows 98 se ofreció integrado en el sistema operativo, lo que facilitó que
se convirtiese en el explorador más extendido. Sus capacidades son similares a las de
Netscape.
12. Tutoriales de Aprendizaje en
la Red:
CBT, en informática, acrónimo de Computer Based Training
(formación basada en ordenador), que hace referencia al uso de
computadoras y programas tutoriales diseñados para la enseñanza.
En este tipo de tutoriales se utilizan colores, gráficos y otros
elementos para atraer la atención y mantener el nivel de interés. Sus
usos son variados, por ejemplo, un programador de software puede
incluir una serie de lecciones en CBT dentro de una aplicación para
que los usuarios se familiaricen con el programa; un asesor puede
utilizar un programa de CBT más largo y detallado como herramienta
para un seminario de formación en administración. Véase Enseñanza
asistida por ordenador o computadora.
13. Búsqueda e Impacto Social:
Aunque la interacción informática todavía está en su infancia, ha cambiado espectacularmente el
mundo en que vivimos, eliminando las barreras del tiempo y la distancia y permitiendo a la gente
compartir información y trabajar en colaboración. El avance hacia la “superautopista de la
información” continuará a un ritmo cada vez más rápido. El contenido disponible crecerá
rápidamente, lo que hará más fácil que se pueda encontrar cualquier información en Internet. Las
nuevas aplicaciones permiten realizar transacciones económicas de forma segura y proporcionan
nuevas oportunidades para el comercio. Las nuevas tecnologías aumentarán la velocidad de
transferencia de información, lo que hará posible la transferencia directa de “ocio a la carta”. Es
posible que las actuales transmisiones de televisión generales se vean sustituidas por
transmisiones específicas en las que cada hogar reciba una señal especialmente diseñada para
los gustos de sus miembros, para que puedan ver lo que quieran en el momento que deseen.
El crecimiento explosivo de Internet ha hecho que se planteen importantes cuestiones relativas a
la censura. El aumento de las páginas Web que contenían textos y gráficos en los que se denigraba
a una minoría, se fomentaba el racismo o se exponía material pornográfico llevó a pedir que los
suministradores de Internet cumplieran voluntariamente unos determinados criterios.
La censura en Internet plantea muchas cuestiones. La mayoría de los servicios de la red no pueden
vigilar y controlar constantemente lo que los usuarios exponen en Internet a través de sus
servidores. A la hora de tratar con información procedente de otros países surgen problemas
legales; incluso aunque fuera posible un control supranacional, habría que determinar unos
criterios mundiales de comportamiento y ética.
14. LINEA DE TIEMPO DE INERNET
La Internet, seis décadas
Ciberespacio, Hipertexto, Correo, Virus, Spam, Protocolo,
Usuarios, Web 2.0, Eniac, Unix, Linus, Yahoo, Amazon,
Arpanet, IBM, Microsoft, Digg, Facebook, Second Life,
Wikipedia, Apple, Messenger, eBay, Napster, Blogs, Vinton
Cerf, Bill Gates, Shawn Fanning, Tom Berners Lee, Jeff
Bezos, Pierre Omydiar, Jerry Lang, David FiloInternet-
1969WEB-1992Google-1996Weblogs-
1999Wikipedia-2001Myspace-2003Flickr-
2004Gmail-2004Web 2.0l-2004Google Map-
2005WEB 2.04-web 4.0