SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Términos
Relacionados.
Asignatura Telemática y Redes

De acuerdo con los temas visto en clase, nos pareció
de gran interés poder compartir algunos de los
términos que fueron empleados durante el
desarrollo de la asignatura, los cuales eran
desconocidos para nosotros.


]
1

Bott     (1955)     señaló     que     la      red     es      una     configuración
social     en    la     que     algunas,       unidades       externas    que      la
componen mantienen relaciones entre sí.
Lopata      (1975)     definía     a      la     red      informal      como      un
sistema     de     apoyo     primario       integrado      al    dar    y     recibir
objetos,        servicios,        apoyo           social         y        emocional
considerado        por       el      receptor        y         proveedor       como
importantes.

Cobb     (1976)     ubicaba      a     la    red     social    como    la    instancia
mediadora        por        la        cual       se       proporcionaba         apoyo
emocional,                informacional                   y               sentimental.
Walker      y     colaboradores         (1977)      definieron     a     las     redes
sociales como “la serie de contactos personales a través de
los    cuales    el    individuo        mantiene       su    identidad     social     y
recibe      apoyo       emocional,          ayuda       material,     servicios       e
información”.
Maguire      (1980)    se      refirió     a    las     “redes”     como      “fuerzas
preventivas” que asisten a los individuos en caso de estrés,
problemas.
Físicos                                 y                               emocionales.
Gottlieb     (1983)     estableció        que       tales    interacciones      tenían
beneficios     emocionales       y     efectos     en     la    conducta     de     los
individuos.

Guzmán,      Huenchuan    y    Montes   de Oca    (2002)    definen   las
redes de apoyo como un conjunto de relaciones interpersonales
que       vincula    a     las    personas    con    otras      de     su
entorno     y    les  permiten   mantener  o    mejorar    su   bienestar
material,                físico              y                emocional.

1
    http://devserver.paho.org/virtualcampus/drupal/files/red.png
http://www.eclac.org/celade/noticias/paginas/7/13237/PP18.pd




Es una red de ámbito nacional estructurada en capas. Transporta información
de usuario desde un punto a otro u otros puntos de forma bidireccional o
unidireccional. Transfiere diversas clases de información de control de red,
tales como la señalización e información de operaciones y mantenimiento.

http://es.wikipedia.org/wiki/Red_de_Transporte




Las Redes Neuronales Artificiales (Neural Networks) son sistemas paralelos
para el procesamiento de la información, inspirados en el modo en el que las
redes de neuronas biológicas del cerebro procesan esta. Es decir que se han
intentado plasmar los aspectos esenciales de una neurona real a la hora de
diseñar una neurona "artificial". Estos modelos realizan una simplificación,
desentrañando cuales son las relevancias del sistema.

La definición más general considera a una Neural Network como un entramado
o estructura formada por muchos procesadores simples llamados nodos o
neuronas, conectados por medio de canales de comunicación o conexiones.
Cada una de ellas tiene una cantidad de memoria local, operando solamente
con sus datos locales y sobre las entradas que recibe a través de esas
conexiones.

Las Redes Neuronales llevan asociadas algún tipo de regla de aprendizaje o
entrenamiento particular por la cual esas conexiones son ajustadas acorde a los
ejemplos proporcionados. En otras palabras, estas aprenden a partir de
ejemplos, y muestran alguna capacidad para generalizar más allá de esos datos
mostrados.

http://www.civ.cl/academico/aedil/asignaturas/redes_neuronales/trabajo/part
e1/redneuro.htm
2



Un nodo, en informática, es un componente que forma parte de una red. En
Internet, cada servidor constituye un nodo. Las computadoras que forman parte
de una red también son nodos.

La programación informática considera que un nodo es cada uno de los
elementos de una lista enlazada, un árbol o un grafo en una estructura de datos.
Cada nodo tiene su propia estructura y cuenta con varios campos, de los cuales,
al menos uno, funcionará como referencia para otro nodo.

http://www.mastermagazine.info/termino/6103.php




                                                                3




2
    http://genesis.uag.mx/edmedia/material/comuelectro/images/image071.jpg
3
    http://imagenes.tupatrocinio.com/imagenes/1/5/1/3/71513100092757555354685451684565/ET3.jpg
Un enlace o link es texto o imágenes en un sitio web que un usuario puede
pinchar pa tener acceso o conectar con otro documento. Los enlaces son como
la tecnoloque conecta dos sitios web o dos páginas web. En el navegador se
ven como palabras subrayadas

http://www.masadelante.com/faqs/enlace




                                                                    4




Ruta o camino por la que se transmite información desde la CPU hacia un
periférico determinado, elemento de memoria, etc. Suele denominarse también
con la terminología inglesa como bus.




4
    http://www.guiasenior.com/contenidos/images/redes_moviles.jpg
5




En una estructura de directorios en árbol, como es la típica de MS-DOS, la ruta
de acceso es el camino que hay que seguir para llegar a...

E-Commercee-Commerce Es la denominación inglesa de comercio
electrónico. También conocido como e-comercio, comercio on-line, comercio
en línea, compra electrónica… o en su versión inglesa „e-business‟. Son todas
aquellas transacciones comerciales...




Sinónimo de circuito virtual. El término canal virtual se usa en tecnologías como
el ATM....




                                                                 6



5
 http://incapfinal.galeon.com/mantenimiento.jpg
6
 http://www.yosoyapple.com/wp/wp-
content/uploads/2009/11/30369056f2eb76685664d97fcc41420b2438cc98
Elemento gráfico que indica en qué punto de la pantalla se situará el carácter
que se introduzca en ese momento. Suele representarse mediante un
rectángulo o línea parpadeante.
http://www.mastermagazine.info/termino/4160.php




                                                                      7




Los distintos tipos de protocolos, es decir los más importantes y métodos de
ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de
protocolos.




Un protocolo son una serie de reglas que utilizan dos ordenadores para
comunicar entre sí. Cualquier producto que utilice un protocolo dado debería
poder funcionar con otros productos que utilicen el mismo protocolo.




7
    http://www.impresionante.net/wp-content/uploads/2010/12/protocolo-de-kioto.jpg
El protocolo de red TCP/IP se podría definir como el conjunto de protocolos
básicos de comunicación, de redes, que permite la transmisión de información
en redes de ordenadores. Una conexión TCP no es más que es una corriente de
bytes, no una corriente de mensajes o textos por así decirlo.




Muchas grandes redes han sido implementadas con estos protocolos,
incluyendo DARPA Internet "Defense Advanced Research Projects Agency
Internet", en español, Red de la Agencia de Investigación de Proyectos
Avanzados de Defensa. De igual forma, una gran variedad de universidades,
agencias gubernamentales y empresas de ordenadores, están conectadas
mediante los protocolos TCP/IP.

Cualquier máquina de la red puede comunicarse con otra distinta y esta
conectividad permite enlazar redes físicamente independientes en una red
virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o
nodos.
TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo
electrónico, transferencia de ficheros y login remoto.

El correo electrónico está diseñado para transmitir ficheros de texto pequeños.
Las utilidades de transferencia sirven para transferir ficheros muy grandes que
contengan programas o datos. También pueden proporcionar chequeos de
seguridad controlando las transferencias.

El login remoto permite a los usuarios de un ordenador acceder a una máquina
remota y llevar a cabo una sesión interactiva.


Este protocolo deja al programa de aplicación a ser explotado la
responsabilidad de una transmisión fiable. Con él puede darse el caso de que
los paquetes se pierdan o bien no sean reconstruidos en forma adecuada.
Permite un intercambio de datagramas más directo entre aplicaciones y puede
elegirse para aquellas que no demanden una gran cantidad de datagramas
para operar óptimamente.
Direcciones en la versión 6.

El sistema de direcciones es uno de los cambios más importantes que afectan a
la versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro
veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de
interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es
posible referirse a éstos a través de su interfaz.

El número de direcciones diferentes que pueden utilizarse con 128 bits es
enorme. Teóricamente serían 2128 direcciones posibles, siempre que no
apliquemos algún formato u organización a estas direcciones. Este número es
extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de
direcciones distintas por cada metro cuadrado de la superficie del planeta
Tierra. Según diversas fuentes consultadas, estos números una vez organizados
de forma práctica y jerárquica quedarían reducidos en el peor de los casos a
1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían
alcanzar entre los tres y cuatro trillones.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar
a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de
los que componen la dirección IPng son los que permiten distinguir el tipo de
dirección, empleándose un número variable de bits para cada caso. Estos tres
tipos de direcciones son:


Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red.
Las direcciones unicast que se encuentran definidas actualmente están
divididas en varios grupos. Dentro de este tipo de direcciones se encuentra
también un formato especial que facilita la compatibilidad con las direcciones
de la versión 4 del protocolo IP.
Direcciones anycast: Identifican a un conjunto de interfaces de la red. El
paquete se enviará a un interfaz cualquiera de las que forman parte del
conjunto. Estas direcciones son en realidad direcciones unicast que se
encuentran asignadas a varios interfaces, los cuales necesitan ser configurados
de manera especial. El formato es el mismo que el de las direcciones unicast.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de
interfaces de la red, de manera que el paquete es enviado a cada una de ellos
individualmente.
Las direcciones de broadcast no están implementadas en esta versión del
protocolo, debido a que esta misma función puede realizarse ahora mediante el
uso de las direcciones multicast.
El protocolo ARP (Address Resolution Protocol),

Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que
a un nivel lógico está identificado por una dirección IP, a un dispositivo de red,
que a nivel físico posee una dirección física de red. Este protocolo se utiliza
típicamente en dispositivos de red local, ethernet que es el entorno más
extendido en la actualidad. Existe un protocolo RARP, cuya función es la
inversa.

IP (Internet Protocol)

Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo
IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por
lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para
encaminar los datos hacia su destino. IP tiene únicamente la misión de
encaminar
el datagrama, sin comprobar la integridad de la información que contiene. Son
números de 32 bits representados habitualmente en formato decimal (que
varían de con valores de 255 a 0). Las direcciones ip se podría decir que son
nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro
ISP, nuestro país de providencia y demás datos. Un atacante podría obtener
nuestra IP por muchas y diversas maneras.

Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP),
logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir
cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude
sacar mucha y peligrosa información de ella. Desde el país que nos conectamos
hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta
registrada la misma línea de conexión a Internet.

El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a
la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto
139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en
escucha con solo meter su dirección de IP podrías ejecutar una shell remota e
incluso tener visión y control total de su computadora. Esto hace que nos
pensemos dos veces antes de navegar sin un Proxy.
8




Este protocolo está diseñado para recuperar información y llevar a cabo
búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además,
no solo permite la transferencia de textos HTML sino de un amplio y extensible
conjunto de formatos. Funciones particulares para el caso específico de la Web,
creado para que resolviese los problemas planteados por un sistema
hipermedial, y sobre todo distribuido en diferentes puntos de la Red.

HTTP (Hyper Text Transfer Protocol, o Protocolo de Transferência de
Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre el
browser y el servidor que consiste en lo siguiente:

Conexión: el browser busca el nombre de dominio o el número IP de la
dirección indicada intentando hacer contacto con esa computadora,

Solicitud: el browser envía una petición al servidor (generalmente
un documento), incluyendo información sobre el método a utilizar, la versión
del protocolo y algunas otras especificaciones,

Respuesta: el servidor envía un mensaje de respuesta acerca de su petición
mediante códigos de estado de tres dígitos,

Desconexión: se puede iniciar por parte del usuario o por parte del servidor
una vez




8
  http://3.bp.blogspot.com/_010-gW-DyO0/S-tsSLsVVQI/AAAAAAAAAKs/Ly-j0rvNS6U/s1600/hypertext-
transfer-protocol.jpg

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1Portafolio COMPUTACION APLICADA 1
Portafolio COMPUTACION APLICADA 1
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Actividad 1.1 Cuestiones sobre conceptos básicos de SGBD.
Actividad 1.1 Cuestiones sobre conceptos básicos de SGBD.Actividad 1.1 Cuestiones sobre conceptos básicos de SGBD.
Actividad 1.1 Cuestiones sobre conceptos básicos de SGBD.
 
Que es un sistema de informacion,redes y medios fisicos de transmision
Que es un sistema de informacion,redes y medios fisicos de transmisionQue es un sistema de informacion,redes y medios fisicos de transmision
Que es un sistema de informacion,redes y medios fisicos de transmision
 
Informatica
InformaticaInformatica
Informatica
 
informatica
informaticainformatica
informatica
 
informatica
informaticainformatica
informatica
 
Introducción a la informática
Introducción a la informáticaIntroducción a la informática
Introducción a la informática
 
monografia sobre redes lan
monografia sobre redes lan monografia sobre redes lan
monografia sobre redes lan
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
vicrael pineda
vicrael pinedavicrael pineda
vicrael pineda
 
Red
RedRed
Red
 
Monografia de Instalacion de red
Monografia de Instalacion de redMonografia de Instalacion de red
Monografia de Instalacion de red
 
TICS ENFERMERÍA
TICS ENFERMERÍA TICS ENFERMERÍA
TICS ENFERMERÍA
 

Similar a Terminos relacionados[1]

Taller n2 gmail
Taller n2 gmailTaller n2 gmail
Taller n2 gmailvicndres
 
Qué es una red informática pedrp varela
Qué es una red informática pedrp varelaQué es una red informática pedrp varela
Qué es una red informática pedrp varelaJosueEscalona94
 
Qué es una red informática
Qué es una red informática Qué es una red informática
Qué es una red informática JosueEscalona94
 
presentacion Conceptualización sobre Informática‏
presentacion Conceptualización sobre Informática‏presentacion Conceptualización sobre Informática‏
presentacion Conceptualización sobre Informática‏cristiancaceres_8
 
Conceptualización sobre Informática‏
Conceptualización sobre Informática‏Conceptualización sobre Informática‏
Conceptualización sobre Informática‏cristiancaceres_8
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDTonatiuh Alvarez
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAAraly Lazala
 
Trabajo de internet de fredy
Trabajo de internet de fredyTrabajo de internet de fredy
Trabajo de internet de fredyhumbertocano034
 
Trabajo de internet de fredy
Trabajo de internet de fredyTrabajo de internet de fredy
Trabajo de internet de fredyhumbertocano034
 
Trabajo de internet de fredy
Trabajo de internet de fredyTrabajo de internet de fredy
Trabajo de internet de fredyhumbertocano034
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioacdurcor
 
Redes actividad nº13
Redes actividad nº13Redes actividad nº13
Redes actividad nº13Elias Oddone
 

Similar a Terminos relacionados[1] (20)

Taller n2 gmail
Taller n2 gmailTaller n2 gmail
Taller n2 gmail
 
Qué es una red informática pedrp varela
Qué es una red informática pedrp varelaQué es una red informática pedrp varela
Qué es una red informática pedrp varela
 
Qué es una red informática
Qué es una red informática Qué es una red informática
Qué es una red informática
 
presentacion Conceptualización sobre Informática‏
presentacion Conceptualización sobre Informática‏presentacion Conceptualización sobre Informática‏
presentacion Conceptualización sobre Informática‏
 
Conceptualización sobre Informática‏
Conceptualización sobre Informática‏Conceptualización sobre Informática‏
Conceptualización sobre Informática‏
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Informatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPAInformatica. GUIA IV. UAPA
Informatica. GUIA IV. UAPA
 
Actividad 6
Actividad 6Actividad 6
Actividad 6
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Trabajo de internet de fredy
Trabajo de internet de fredyTrabajo de internet de fredy
Trabajo de internet de fredy
 
Trabajo de internet de fredy
Trabajo de internet de fredyTrabajo de internet de fredy
Trabajo de internet de fredy
 
Trabajo de internet de fredy
Trabajo de internet de fredyTrabajo de internet de fredy
Trabajo de internet de fredy
 
Red
RedRed
Red
 
Red
RedRed
Red
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
La historia de la computadora y el
La historia de la computadora y elLa historia de la computadora y el
La historia de la computadora y el
 
Redes actividad nº13
Redes actividad nº13Redes actividad nº13
Redes actividad nº13
 
Tic
TicTic
Tic
 
Red informática
Red informáticaRed informática
Red informática
 
Red informática
Red informáticaRed informática
Red informática
 

Más de Telematica Redes (20)

Sistemas de inf blog
Sistemas de inf blogSistemas de inf blog
Sistemas de inf blog
 
Organizacion y s.i. blog
Organizacion y s.i. blogOrganizacion y s.i. blog
Organizacion y s.i. blog
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Tutorial (video conferencia)
Tutorial (video conferencia)Tutorial (video conferencia)
Tutorial (video conferencia)
 
Videoconferencia s.i blog
Videoconferencia s.i blogVideoconferencia s.i blog
Videoconferencia s.i blog
 
Syllabus
SyllabusSyllabus
Syllabus
 
Terminos relacionados[1]
Terminos relacionados[1]Terminos relacionados[1]
Terminos relacionados[1]
 
Ventajas y desventajas
Ventajas y desventajasVentajas y desventajas
Ventajas y desventajas
 
Redes provicional
Redes provicionalRedes provicional
Redes provicional
 
Redes provicional
Redes provicionalRedes provicional
Redes provicional
 
1
11
1
 
1
11
1
 
REDES
REDESREDES
REDES
 
REDES
REDESREDES
REDES
 
REDES
REDESREDES
REDES
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
Historia de las redes informáticas
Historia de las redes informáticasHistoria de las redes informáticas
Historia de las redes informáticas
 
RED
REDRED
RED
 

Terminos relacionados[1]

  • 1. Términos Relacionados. Asignatura Telemática y Redes De acuerdo con los temas visto en clase, nos pareció de gran interés poder compartir algunos de los términos que fueron empleados durante el desarrollo de la asignatura, los cuales eran desconocidos para nosotros. ]
  • 2. 1 Bott (1955) señaló que la red es una configuración social en la que algunas, unidades externas que la componen mantienen relaciones entre sí. Lopata (1975) definía a la red informal como un sistema de apoyo primario integrado al dar y recibir objetos, servicios, apoyo social y emocional considerado por el receptor y proveedor como importantes. Cobb (1976) ubicaba a la red social como la instancia mediadora por la cual se proporcionaba apoyo emocional, informacional y sentimental. Walker y colaboradores (1977) definieron a las redes sociales como “la serie de contactos personales a través de los cuales el individuo mantiene su identidad social y recibe apoyo emocional, ayuda material, servicios e información”. Maguire (1980) se refirió a las “redes” como “fuerzas preventivas” que asisten a los individuos en caso de estrés, problemas. Físicos y emocionales. Gottlieb (1983) estableció que tales interacciones tenían beneficios emocionales y efectos en la conducta de los individuos. Guzmán, Huenchuan y Montes de Oca (2002) definen las redes de apoyo como un conjunto de relaciones interpersonales que vincula a las personas con otras de su entorno y les permiten mantener o mejorar su bienestar material, físico y emocional. 1 http://devserver.paho.org/virtualcampus/drupal/files/red.png
  • 3. http://www.eclac.org/celade/noticias/paginas/7/13237/PP18.pd Es una red de ámbito nacional estructurada en capas. Transporta información de usuario desde un punto a otro u otros puntos de forma bidireccional o unidireccional. Transfiere diversas clases de información de control de red, tales como la señalización e información de operaciones y mantenimiento. http://es.wikipedia.org/wiki/Red_de_Transporte Las Redes Neuronales Artificiales (Neural Networks) son sistemas paralelos para el procesamiento de la información, inspirados en el modo en el que las redes de neuronas biológicas del cerebro procesan esta. Es decir que se han intentado plasmar los aspectos esenciales de una neurona real a la hora de diseñar una neurona "artificial". Estos modelos realizan una simplificación, desentrañando cuales son las relevancias del sistema. La definición más general considera a una Neural Network como un entramado o estructura formada por muchos procesadores simples llamados nodos o neuronas, conectados por medio de canales de comunicación o conexiones. Cada una de ellas tiene una cantidad de memoria local, operando solamente con sus datos locales y sobre las entradas que recibe a través de esas conexiones. Las Redes Neuronales llevan asociadas algún tipo de regla de aprendizaje o entrenamiento particular por la cual esas conexiones son ajustadas acorde a los ejemplos proporcionados. En otras palabras, estas aprenden a partir de ejemplos, y muestran alguna capacidad para generalizar más allá de esos datos mostrados. http://www.civ.cl/academico/aedil/asignaturas/redes_neuronales/trabajo/part e1/redneuro.htm
  • 4. 2 Un nodo, en informática, es un componente que forma parte de una red. En Internet, cada servidor constituye un nodo. Las computadoras que forman parte de una red también son nodos. La programación informática considera que un nodo es cada uno de los elementos de una lista enlazada, un árbol o un grafo en una estructura de datos. Cada nodo tiene su propia estructura y cuenta con varios campos, de los cuales, al menos uno, funcionará como referencia para otro nodo. http://www.mastermagazine.info/termino/6103.php 3 2 http://genesis.uag.mx/edmedia/material/comuelectro/images/image071.jpg 3 http://imagenes.tupatrocinio.com/imagenes/1/5/1/3/71513100092757555354685451684565/ET3.jpg
  • 5. Un enlace o link es texto o imágenes en un sitio web que un usuario puede pinchar pa tener acceso o conectar con otro documento. Los enlaces son como la tecnoloque conecta dos sitios web o dos páginas web. En el navegador se ven como palabras subrayadas http://www.masadelante.com/faqs/enlace 4 Ruta o camino por la que se transmite información desde la CPU hacia un periférico determinado, elemento de memoria, etc. Suele denominarse también con la terminología inglesa como bus. 4 http://www.guiasenior.com/contenidos/images/redes_moviles.jpg
  • 6. 5 En una estructura de directorios en árbol, como es la típica de MS-DOS, la ruta de acceso es el camino que hay que seguir para llegar a... E-Commercee-Commerce Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra electrónica… o en su versión inglesa „e-business‟. Son todas aquellas transacciones comerciales... Sinónimo de circuito virtual. El término canal virtual se usa en tecnologías como el ATM.... 6 5 http://incapfinal.galeon.com/mantenimiento.jpg 6 http://www.yosoyapple.com/wp/wp- content/uploads/2009/11/30369056f2eb76685664d97fcc41420b2438cc98
  • 7. Elemento gráfico que indica en qué punto de la pantalla se situará el carácter que se introduzca en ese momento. Suele representarse mediante un rectángulo o línea parpadeante. http://www.mastermagazine.info/termino/4160.php 7 Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos. Un protocolo son una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo. 7 http://www.impresionante.net/wp-content/uploads/2010/12/protocolo-de-kioto.jpg
  • 8. El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo. Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP. Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos. TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto. El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de seguridad controlando las transferencias. El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva. Este protocolo deja al programa de aplicación a ser explotado la responsabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar óptimamente. Direcciones en la versión 6. El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro
  • 9. veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz. El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún formato u organización a estas direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas, estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones. Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son: Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP. Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast. Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente. Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast.
  • 10. El protocolo ARP (Address Resolution Protocol), Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa. IP (Internet Protocol) Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de providencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras. Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la misma línea de conexión a Internet. El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un Proxy.
  • 11. 8 Este protocolo está diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red. HTTP (Hyper Text Transfer Protocol, o Protocolo de Transferência de Hipertexto). Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente: Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto con esa computadora, Solicitud: el browser envía una petición al servidor (generalmente un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones, Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos, Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez 8 http://3.bp.blogspot.com/_010-gW-DyO0/S-tsSLsVVQI/AAAAAAAAAKs/Ly-j0rvNS6U/s1600/hypertext- transfer-protocol.jpg