SlideShare una empresa de Scribd logo
1 de 25
INSTITUCION EDUCATIVA FUNDADORES RAMON
            BUENO JOSE TRIANA


           CONCEPTOS BASICOS DE LA INTERNET


                       LEIDY RUBIANO
                      JENNIFER JIMENEZ
                   JOHN JAIME RODRIGUEZ


                        SANDRA ROMERO
RED DE COMPUTADORAS
 Una red de computadoras, también llamada red de
  ordenadores o red informática, es un conjunto de equipos
  informáticos conectados entre sí por medio de dispoRED sitivos
  físicos que envían y reciben impulsos eléctricos, ondas
  electromagnéticas o cualquier otro medio para el transporte
  de datos, con la finalidad de compartir información y recursos y
  ofrecerservicios.1 Este término también engloba aquellos medios
  técnicos que permiten compartir la información. [cita requerida]
 La finalidad principal para la creación de una red de computadoras
  es compartir los recursos y la información en la distancia, asegurar
  la confiabilidad y la disponibilidad de la información, aumentar
  la velocidad de transmisión de los datos y reducir el coste general
  de estas acciones.2
 La estructura y el modo de funcionamiento de las redes informáticas
  actuales están definidos en varios estándares, siendo el más
  importante y extendido de todos ellos el modeloTCP/IP basado en el
  modelo de referencia OSI. Este último, estructura cada red en 7
  capas con funciones concretas pero relacionadas entre sí;
  en TCP/IP se reducen a 4 capas. Existen multitud de protocolos
  repartidos por cada capa, los cuales también están regidos por sus
  respectivos estándares.3
RED LAN
   Una red de área local, red local o LAN (del
    inglés local area network) es la interconexión de
    varias computadoras y periféricos. Su extensión está
    limitada físicamente a un edificio o a un entorno de 200
    metros, con repetidores podría llegar a la distancia de
    un campo de 1 kilómetro. Su aplicación más extendida
    es la interconexión de computadoras
    personales yestaciones de trabajo en oficinas, fábricas,
    etc.

    El término red local incluye tanto el hardware como
    el software necesario para la interconexión de los
    distintos dispositivos y el tratamiento de la información.
RED WAn
 Una red de área amplia, con frecuencia
  denominada WAN, acrónimo de la expresión en idioma inglés wide
  area network, es un tipo de red de computadoras capaz de cubrir
  distancias desde unos 100 hasta unos 1000 km, proveyendo de
  servicio a un país o un continente. Un ejemplo de este tipo de redes
  sería RedIRIS, Internet o cualquier red en la cual no estén en un
  mismo edificio todos sus miembros (sobre la distancia hay discusión
  posible).
 Muchas WAN son construidas por y para una organización o
  empresa particular y son de uso privado, otras son construidas por
  los proveedores de internet (ISP) para proveer de conexión a sus
  clientes.
 Hoy en día, Internet proporciona WAN de alta velocidad, y la
  necesidad de redes privadas WAN se ha reducido drásticamente,
  mientras que las redes privadas virtuales que utilizancifrado y otras
  técnicas para hacer esa red dedicada, aumentan continuamente.
 Normalmente la WAN es una red punto a punto, es decir, red de
  paquete conmutado. Las redes WAN pueden usar sistemas de
  comunicación vía satélite o de radio.
Tipologia de laS LAS REDES
   La topología de red se define como la cadena de comunicación usada
    por los nodos que conforman una red para comunicarse. Un ejemplo
    claro de esto es la topología de árbol, la cual es llamada así por su
    apariencia estética, por la cual puede comenzar con la inserción del
    servicio de internet desde el proveedor, pasando por el router, luego por
    un switch y este deriva a otro switch u otro router o sencillamente a los
    hosts (estaciones de trabajo), el resultado de esto es una red con
    apariencia de árbol porque desde el primer router que se tiene se
    ramifica la distribución de internet dando lugar a la creación de nuevas
    redes o subredes tanto internas como externas. Además de la topología
    estética, se puede dar una topología lógica a la red y eso dependerá de
    lo que se necesite en el momento.
   En algunos casos se puede usar la palabra arquitectura en un sentido
    relajado para hablar a la vez de la disposición física del cableado y de
    cómo el protocolo considera dicho cableado. Así, en un anillo con
    una MAU podemos decir que tenemos una topología en anillo, o de que
    se trata de un anillo con topología en estrella.
   La topología de red la determina únicamente la configuración de las
    conexiones entre nodos. La distancia entre los nodos, las
    interconexiones físicas, las tasas de transmisión y los tipos de señales
    no pertenecen a la topología de la red, aunque pueden verse afectados
    por la misma.
   Redes de araña
   La topología en estrella reduce la posibilidad de fallo de red
    conectando todos los nodos a un nodo central. Cuando se aplica
    a una red basada en la topología estrella este concentrador
    central reenvía todas las transmisiones recibidas de cualquier
    nodo periférico a todos los nodos periféricos de la red, algunas
    veces incluso al nodo que lo envió. Todos los nodos periféricos se
    pueden comunicar con los demás transmitiendo o recibiendo del
    nodo central solamente. Un fallo en la línea de conexión de
    cualquier nodo con el nodo central provocaría el aislamiento de
    ese nodo respecto a los demás, pero el resto de sistemas
    permanecería intacto. El tipo de concentrador hub se utiliza en
    esta topología, aunque ya es muy obsoleto; se suele usar
    comúnmente un switch.

   La desventaja radica en la carga que recae sobre el nodo central.
    La cantidad de tráfico que deberá soportar es grande y
    aumentará conforme vayamos agregando más nodos
    periféricos, lo que la hace poco recomendable para redes de gran
    tamaño. Además, un fallo en el nodo central puede dejar
   Una topología en árbol (también conocida como topología
    jerárquica) puede ser vista como una colección de redes en
    estrella ordenadas en una jerarquía. Éste árbol tiene nodos
    periféricos individuales (por ejemplo hojas) que requieren
    transmitir a y recibir de otro nodo solamente y no necesitan
    actuar como repetidores o regeneradores. Al contrario que en
    las redes en estrella, la función del nodo central se puede
    distribuir.
   Como en las redes en estrella convencionales, los nodos
    individuales pueden quedar aislados de la red por un fallo
    puntual en la ruta de conexión del nodo. Si falla un enlace
    que conecta con un nodo hoja, ese nodo hoja queda aislado;
    si falla un enlace con un nodo que no sea hoja, la sección
    entera queda aislada del resto.
    Para aliviar la cantidad de tráfico de red que se necesita para
    retransmitir todo a todos los nodos, se desarrollaron nodos
    centrales más avanzados que permiten mantener un listado
    de las identidades de los diferentes sistemas conectados a la
    red. Éstos switches de red “aprenderían” cómo es la
    estructura de la red transmitiendo paquetes de datos a todos
    los nodos y luego observando de dónde vienen los paquetes
Modelo cliente-servidor
 La arquitectura cliente-servidor es un modelo de aplicación distribuida
  en el que las tareas se reparten entre los proveedores de recursos o
  servicios, llamados servidores, y los demandantes, llamados clientes. Un
  cliente realiza peticiones a otro programa, el servidor, que le da
  respuesta. Esta idea también se puede aplicar a programas que se
  ejecutan sobre una sola computadora, aunque es más ventajosa en un
  sistema operativo multiusuario distribuido a través de una red de
  ordenadores.
 En esta arquitectura la capacidad de proceso está repartida entre los
  clientes y los servidores, aunque son más importantes las ventajas de
  tipo organizativo debidas a la centralización de la gestión de la
  información y la separación de responsabilidades, lo que facilita y
  clarifica el diseño del sistema.
 La separación entre cliente y servidor es una separación de tipo
  lógico, donde el servidor no se ejecuta necesariamente sobre una sola
  máquina ni es necesariamente un sólo programa. Los tipos específicos
  de servidores incluyen los servidores web, los servidores de archivo, los
  servidores del correo, etc. Mientras que sus propósitos varían de unos
  servicios a otros, la arquitectura básica seguirá siendo la misma.
 Una disposición muy común son los sistemas multicapa en los que el
  servidor se descompone en diferentes programas que pueden ser
  ejecutados por diferentes ordenadoresaumentando así el grado de
  distribución del sistema.
   La arquitectura cliente-servidor sustituye a la arquitectura
    monolítica en la que no hay distribución, tanto a nivel físico
    como a nivel lógico.
   La red cliente-servidor es aquella red de comunicaciones en
    la que todos los clientes están conectados a un servidor, en
    el que se centralizan los diversos recursos y aplicaciones con
    que se cuenta; y que los pone a disposición de los clientes
    cada vez que estos son solicitados. Esto significa que todas
    las gestiones que se realizan se concentran en el servidor, de
    manera que en él se disponen los requerimientos
    provenientes de los clientes que tienen prioridad, los archivos
    que son de uso público y los que son de uso restringido, los
    archivos que son de sólo lectura y los que, por el contrario,
    pueden ser modificados, etc. Este tipo de red puede utilizarse
    conjuntamente en caso de que se este utilizando en una red
    mixta.
Internet
 Internet es un conjunto descentralizado de redes de comunicación
  interconectadas que utilizan la familia de protocolos TCP/IP,
  garantizando que las redes físicas heterogéneas que la componen
  funcionen como una red lógica única, de alcance mundial. Sus
  orígenes se remontan a 1969, cuando se estableció la primera
  conexión de computadoras, conocida como ARPANET, entre tres
  universidades en California y una en Utah, Estados Unidos. 3 4
 Uno de los servicios que más éxito ha tenido en Internet ha sido la
  World Wide Web (WWW, o "la Web"), hasta tal punto que es
  habitual la confusión entre ambos términos. La WWW es un
  conjunto de protocolos que permite, de forma sencilla, la consulta
  remota de archivos de hipertexto. Ésta fue un desarrollo posterior
  (1990) y utiliza Internet como medio de transmisión.5
 Existen, por tanto, muchos otros servicios y protocolos en Internet,
  aparte de la Web: el envío de correo electrónico (SMTP), la
  transmisión de archivos (FTP y P2P), las conversaciones en línea
  (IRC), la mensajería instantánea y presencia, la transmisión de
  contenido y comunicación multimedia -telefonía (VoIP), televisión
  (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros
  dispositivos (SSH y Telnet) o los juegos en línea.6 7 5
Historia del internet
   Al principio sólo existían los r-commands, que eran los
    basados en el programa rlogin, el cual funciona de una forma
    similar a telnet.
   La primera versión del protocolo y el programa eran libres y
    los creó un finlandés llamado Tatú Ylönen, pero su licencia
    fue cambiando y terminó apareciendo la compañía SSH
    Communications Security, que lo ofrecía gratuitamente para
    uso doméstico y académico, pero exigía el pago a otras
    empresas. En el año 1997 (dos años después de que se
    creara la primera versión) se propuso como borrador en la
    IETF.
   A principios de 1999 se empezó a escribir una versión que se
    convertiría en la implementación libre por excelencia, la de
    OpenBSD, llamada OpenSSH.
elementos del software y
       hardware necesarios para

           conectarse a internet
    Para unirse a la corriente de personas conectadas   a la
    red, necesita algún hardware y software. Lo que
    necesita exactamente, depende de lo que quiera lograr
    y cuanto dinero puede pagar para hacerlo. Para usar
    los juegos que existen en Internet, se requiere un
    sistema de computación y también una conexión
    mucho más rápida que para otras tareas. Una plaqueta
    de video de 3D y parlantes de calidad superior,
    también son importantes para la más alta calidad que
    requieren los juegos. Pero para un acceso básico, una
    computadora bastante común (según las normas de
    hoy) y una conexión de velocidad moderada, le hará
    posible conocer y saludar a gente de todo el mundo.
Proveedor de servicios de
             Internet
 Un proveedor de servicios de Internet (o ISP, por la
  sigla en inglés de Internet Service Provider) es una
  empresa que brinda conexión a Internet a sus clientes.
  Un ISP conecta a sus usuarios a Internet a través de
  diferentes tecnologías como DSL, Cable módem, GSM,
  Dial-up, Wifi, entre otros. Muchos ISP también ofrecen
  servicios relacionados con Internet, como el correo
  electrónico, alojamiento web, registro de dominios,
  servidores de noticias, etc.
 Originalmente, para acceder a Internet necesitabas una
  cuenta universitaria o de alguna agencia del gobierno.
  Internet comenzó a aceptar tráfico comercial a
  principios de los 1990s, pero era demasiado limitado y
  en una cantidad mínima a lo que se conoce hoy en día.
    proveedor de servicios de Internet (o ISP, por la sigla
    en inglés de Internet Service Provider) es una empresa
    que brinda conexión a Internet a sus clientes. Un ISP
    conecta a sus usuarios a Internet a través de diferentes
    tecnologías como DSL, Cable módem, GSM, Dial-up,
    Wifi, entre otros. Muchos ISP también ofrecen servicios
    relacionados con Internet, como el correo electrónico,
    alojamiento web, registro de dominios, servidores de
    noticias, etc.
Protocolos de Internet
 internet Protocol (en español Protocolo de Internet) o IP
  es un protocolo de comunicación de datos digitales
  clasificado funcionalmente en la Capa de Red según el
  modelo internacional OSI
 Su función principal es el uso bidireccional en origen o
  destino de comunicación para transmitir datos mediante
  un protocolo no orientado a conexión que transfiere
  paquetes conmutados a través de distintas redes
  físicas previamente enlazadas según la norma OSI de
  enlace de datos .
 El diseño del protocolo IP se realizó presuponiendo que
  la entrega de los paquetes de datos sería no confiable
  por lo cual IP tratará de realizarla del mejor modo
  posible, mediante técnicas de encaminamiento, sin
  garantías de alcanzar el destino final pero tratando de
  buscar la mejor ruta entre las conocidas por la máquina
  que este usando IP.
   El modelo TCP/IP es un modelo de descripción de
    protocolos de red creado en la década de 1970 por
    DARPA, una agencia del Departamento de Defensa de
    los Estados Unidos. Evolucionó de ARPANET, el cual
    fue la primera red de área amplia y predecesora de
    Internet. EL modelo TCP/IP se denomina a veces como
    Internet Model, Modelo DoD o Modelo DARPA.

   El modelo TCP/IP, describe un conjunto de guías
    generales de diseño e implementación de protocolos de
    red específicos para permitir que un equipo pueda
    comunicarse en una red. TCP/IP provee conectividad
    de extremo a extremo especificando como los datos
    deberían ser formateados, direccionados, transmitidos,
    enrutados y recibidos por el destinatario. Existen
    protocolos para los diferentes tipos de servicios de
    comunicación entre equipos.
Dominios comerciales y
              geográficos
   Un dominios es una forma sencilla de identificar un
    computador en la internet de manera única, a partir de
    lo cual se encontrarán las páginas pertenecientes a la
    institución que lo posee.

   Los dominios tienen un nombre y una terminación que
    indica su actividad o procedencia territorial. Por
    ejemplo, google. com: google es el nombre y .com
    expresa el ámbito de esa página, comercial en este
    caso.

   En la internet hay varios tipos de terminaciones de
    dominios o dominios de primer nivel, los cuales indican
    el ambito al que pertenecen: Son los
    .com, .org, .es, etc. Los dominios se dividen en dos
    grupos: genéricos y territoriales.
Servicios de internet
   Correo Electrónico (E-MAIL)
   Es tal vez el principal servicio de Internet, y sin duda el de
    mayor importancia histórica. Cada persona que está
    conectada cuenta con un "buzón electrónico"
    personal, simbolizado en una dirección de correo.
   El correo electrónico sirve para enviar y recibir mensajes a
    otros usuarios, y por eso no hay nunca dos nombres iguales.
    La primera parte de una dirección identifica habitualmente a
    la persona y la segunda a la empresa u organización para la
    que trabaja, o al proveedor de Internet a través del que
    recibe la información.
   Así el correo diegomolineaux[arroba]hotmail.com identifica al
    usuario llamado Diego Molineaux, la @ significa "at" y
    hotmail.com es la compañía que proporciona el servicio de
    correo.
   Por este medio se pueden enviar texto, gráficos, hojas de
    calculo, algunos programas ejecutables (dependiendo de la
    política del proveedor y del espacio que este le dé para su
    correo), etc.
   La mayoría de los de los BROWSER o buscadores como
    YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo
    gratuito y estos pueden durar mientras usted quiera. Hay personas
    que no tiene la facilidad del servicio de Internet y tienen su correo
    electrónico el cual accesa desde su universidad, desde la PC de un
    amigo, etc.
   CHAT(Conversación), MESSENGER(Mensageria)
   Hay programas y sitios que permiten que los usuarios se
    comuniquen mediante el teclado, micrófono o ambos en el caso del
    messenger o mensageria en tiempo real.
   Estos felicitan muchas cosas ya que por este medio los usuarios
    pueden buscar informaron de otro usuario que este en línea, hablar
    sobre el tema, conocer gente de acuerdo a tus intereses, bajar
    programas, música en formato Mp3 y un millón de cosas más.
   De los más famosos y comunes esta el MIRC que es un programa
    gratuito para catear. En el cual el usuario se conecta a un servidor y
    entra a un canal especifico donde se encuentran otros usuarios de
    donde puede bajar música, grafico y texto y los usuarios muestran
    sus emociones con caracteres del teclado.
URL
 Un localizador de recursos uniforme, más comúnmente denominado
  URL (sigla en inglés de uniform resource locator), es una secuencia
  de caracteres, de acuerdo a un formato modélico y estándar, que se
  usa para nombrar recursos en Internet para su localización o
  identificación, como por ejemplo documentos textuales, imágenes,
  vídeos, presentaciones digitales, etc. Los localizadores uniformes
  de recursos fueron una innovación en la historia de la Internet.
  Fueron usadas por primera vez por Tim Berners-Lee en 1991, para
  permitir a los autores de documentos establecer hiperenlaces en la
  World Wide Web. Desde 1994, en los estándares de la Internet, el
  concepto de URL ha sido incorporado dentro del más general de
  URI (Uniform Resource Identifier, en español identificador uniforme
  de recurso), pero el término URL aún se utiliza ampliamente para
  que los usuarios que entren en ella tengan una buena visión para
  ellos.
 Aunque nunca fueron mencionadas como tal en ningún estándar,
  mucha gente cree que las iniciales URL significan universal
  resource locator (localizador universal de recursos). Esta
  interpretación puede ser debida al hecho de que, aunque la U en
  URL siempre ha significado "uniforme", la U de URI significó en un
  principio "universal", antes de la publicación del RFC 2396.
MAILTO
   El mailto URI régimen , debidamente registrado en la
    Internet Assigned Numbers Authority (IANA), define el
    régimen de Simple Mail Transfer Protocol (SMTP) de
    correo electrónico direcciones. Aunque su uso no es
    estrictamente definidas, URL de esta forma se pretende
    que se utiliza para abrir la ventana de nuevo mensaje
    de cliente de correo electrónico del usuario cuando la
    URL se activa, con la dirección definida por la dirección
    URL en el campo "Para:" campo.
HTTP//
   Hypertext Transfer Protocol o HTTP (en español protocolo de
    transferencia de hipertexto) es el protocolo usado en cada
    transacción de la World Wide Web. HTTP fue desarrollado
    por el World Wide Web Consortium y la Internet Engineering
    Task Force, colaboración que culminó en 1999 con la
    publicación de una serie de RFC, el más importante de ellos
    es el RFC 2616 que especifica la versión 1.1. HTTP define la
    sintaxis y la semántica que utilizan los elementos de software
    de la arquitectura web (clientes, servidores, proxies) para
    comunicarse. Es un protocolo orientado a transacciones y
    sigue el esquema petición-respuesta entre un cliente y un
    servidor. Al cliente que efectúa la petición (un navegador web
    o un spider) se lo conoce como "user agent" (agente del
    usuario). A la información transmitida se la llama recurso y se
    la identifica mediante un localizador uniforme de recursos
    (URL). Los recursos pueden ser archivos, el resultado de la
    ejecución de un programa, una consulta a una base de
    datos, la traducción automática de un documento, etc.
FTP
 FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
  Transferencia de Archivos') en informática, es un protocolo de red
  para la transferencia de archivos entre sistemas conectados a una
  red TCP (Transmission Control Protocol), basado en la arquitectura
  cliente-servidor. Desde un equipo cliente se puede conectar a un
  servidor para descargar archivos desde él o para enviarle archivos,
  independientemente del sistema operativo utilizado en cada equipo.
 El servicio FTP es ofrecido por la capa de aplicación del modelo de
  capas de red TCP/IP al usuario, utilizando normalmente el puerto de
  red 20 y el 21. Un problema básico de FTP es que está pensado
  para ofrecer la máxima velocidad en la conexión, pero no la máxima
  seguridad, ya que todo el intercambio de información, desde el login
  y password del usuario en el servidor hasta la transferencia de
  cualquier archivo, se realiza en texto plano sin ningún tipo de
  cifrado, con lo que un posible atacante puede capturar este tráfico,
  acceder al servidor y/o apropiarse de los archivos transferidos.
 Para solucionar este problema son de gran utilidad aplicaciones
  como scp y sftp, incluidas en el paquete SSH, que permiten
  transferir archivos pero cifrando todo el tráfico.
SPAM
   Se llama spam, correo basura o mensaje basura a los
    mensajes no solicitados, no deseados o de remitente no
    conocido (correo anónimo), habitualmente de tipo publicitario,
    generalmente enviados en grandes cantidades (incluso
    masivas) que perjudican de alguna o varias maneras al
    receptor. La acción de enviar dichos mensajes se denomina
    spamming. La palabra spam proviene de la segunda guerra
    mundial, cuando los familiares de los soldados en guerra les
    enviaban comida enlatada, entre estas comidas enlatadas,
    estaba una carne enlatada llamada spam, que en los
    Estados Unidos era y sigue siendo muy común.[cita
    requerida]
   Aunque se puede hacer spam por distintas vías, la más
    utilizada entre el público en general es la basada en el correo
    electrónico. Otras tecnologías de Internet que han sido objeto
    de correo basura incluyen grupos de noticias, usenet,
    motores de búsqueda, redes sociales, páginas web wiki,
    foros, web logs (blogs), a través de ventanas emergentes y
    todo tipo de imágenes y textos en la web
VIRUS
   Un virus informático es un malware que tiene por objeto
    alterar el normal funcionamiento de la computadora, sin el
    permiso o el conocimiento del usuario. Los virus,
    habitualmente, reemplazan archivos ejecutables por otros
    infectados con el código de este. Los virus pueden destruir,
    de manera intencionada, los datos almacenados en un
    computadora, aunque también existen otros más inofensivos,
    que solo se caracterizan por ser molestos.
   Los virus informáticos tienen, básicamente, la función de
    propagarse a través de un software, no se replican a sí
    mismos porque no tienen esa facultad[cita requerida] como el
    gusano informático, son muy nocivos y algunos contienen
    además una carga dañina (payload) con distintos objetivos,
    desde una simple broma hasta realizar daños importantes en
    los sistemas, o bloquear las redes informáticas generando
    tráfico inútil.

Más contenido relacionado

La actualidad más candente

Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.LupiTa Avila
 
Conferencia unidad 4 redes de computadores
Conferencia unidad 4 redes de computadoresConferencia unidad 4 redes de computadores
Conferencia unidad 4 redes de computadoresguesta328bc
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internetkaterine25
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internetalmarig
 
redes informaticas
redes informaticasredes informaticas
redes informaticasguest388ef6
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informaticaAdolfodj
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasbhylenia
 

La actualidad más candente (13)

Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.Tipos de Redes Y Tipos de Topologia.
Tipos de Redes Y Tipos de Topologia.
 
Kate
KateKate
Kate
 
Conferencia unidad 4 redes de computadores
Conferencia unidad 4 redes de computadoresConferencia unidad 4 redes de computadores
Conferencia unidad 4 redes de computadores
 
Kathe4
Kathe4Kathe4
Kathe4
 
Topologia
TopologiaTopologia
Topologia
 
las practicas
las practicas las practicas
las practicas
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 
Red
RedRed
Red
 
Capítulo 4 internet
Capítulo 4 internetCapítulo 4 internet
Capítulo 4 internet
 
redes informaticas
redes informaticasredes informaticas
redes informaticas
 
Red de computadores
Red de computadoresRed de computadores
Red de computadores
 
Sistemas de la informatica
Sistemas de la informaticaSistemas de la informatica
Sistemas de la informatica
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Destacado (20)

2
22
2
 
LogMeIn Rescue: Getting Started Guide
LogMeIn Rescue: Getting Started GuideLogMeIn Rescue: Getting Started Guide
LogMeIn Rescue: Getting Started Guide
 
Vitaminas
VitaminasVitaminas
Vitaminas
 
Cours no1
Cours no1Cours no1
Cours no1
 
I fenici schemi
I fenici   schemiI fenici   schemi
I fenici schemi
 
La tortuga miedosa
La tortuga miedosaLa tortuga miedosa
La tortuga miedosa
 
Curso de digitação
Curso de digitaçãoCurso de digitação
Curso de digitação
 
P3 Oral Handout
P3 Oral Handout P3 Oral Handout
P3 Oral Handout
 
Idola
IdolaIdola
Idola
 
Teine maailmasõda
Teine maailmasõdaTeine maailmasõda
Teine maailmasõda
 
CUENTO FANTASTICO
CUENTO FANTASTICOCUENTO FANTASTICO
CUENTO FANTASTICO
 
O tubarão na banheira
O tubarão na banheiraO tubarão na banheira
O tubarão na banheira
 
Llamado A La Santidad
Llamado A La SantidadLlamado A La Santidad
Llamado A La Santidad
 
Grade 9 INTRA - Enzymes
Grade 9 INTRA - EnzymesGrade 9 INTRA - Enzymes
Grade 9 INTRA - Enzymes
 
INSTITUCIONES LOCALES
INSTITUCIONES LOCALESINSTITUCIONES LOCALES
INSTITUCIONES LOCALES
 
Técnica de la tortuga (historia)
Técnica de la tortuga (historia)Técnica de la tortuga (historia)
Técnica de la tortuga (historia)
 
Cours no2
Cours no2Cours no2
Cours no2
 
Html
HtmlHtml
Html
 
O tubarão
O tubarãoO tubarão
O tubarão
 
Universo Mapa Conceptual Universo2
Universo Mapa Conceptual Universo2Universo Mapa Conceptual Universo2
Universo Mapa Conceptual Universo2
 

Similar a Irubiano

Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2jenni9506
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internetIveth Laguna
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internetIveth Laguna
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internetIveth Laguna
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetlinitaaguiar
 
Conceptos básicos en redes e internet
Conceptos básicos en redes e internetConceptos básicos en redes e internet
Conceptos básicos en redes e internetmaicol rodriguez
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
F:\Redes De CóMputo
F:\Redes De CóMputoF:\Redes De CóMputo
F:\Redes De CóMputoLetty
 
FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA CUATRO9
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputoLetty
 
Red de computadores
Red de computadores Red de computadores
Red de computadores ale7432
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorascatadorado
 
TIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIASTIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIASFernanda Lazaro
 

Similar a Irubiano (20)

Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internet
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internet
 
Comsectos basicos de redes e internet
Comsectos basicos de redes e internetComsectos basicos de redes e internet
Comsectos basicos de redes e internet
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Conceptos básicos en redes e internet
Conceptos básicos en redes e internetConceptos básicos en redes e internet
Conceptos básicos en redes e internet
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
F:\Redes De CóMputo
F:\Redes De CóMputoF:\Redes De CóMputo
F:\Redes De CóMputo
 
FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA FUNCIÓN DE UNA RED INFORMÁTICA
FUNCIÓN DE UNA RED INFORMÁTICA
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Redes De CóMputo
Redes De CóMputoRedes De CóMputo
Redes De CóMputo
 
Red de computadores
Red de computadores Red de computadores
Red de computadores
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
TIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIASTIPOS DE REDES Y TOPOLOGIAS
TIPOS DE REDES Y TOPOLOGIAS
 
Red y Topologia
Red y TopologiaRed y Topologia
Red y Topologia
 
tipos Redes
tipos Redestipos Redes
tipos Redes
 
REDES DE COMPUTADORAS
REDES DE COMPUTADORASREDES DE COMPUTADORAS
REDES DE COMPUTADORAS
 
R E D
R E DR E D
R E D
 
Red
RedRed
Red
 
R E D
R E DR E D
R E D
 

Irubiano

  • 1. INSTITUCION EDUCATIVA FUNDADORES RAMON BUENO JOSE TRIANA  CONCEPTOS BASICOS DE LA INTERNET  LEIDY RUBIANO  JENNIFER JIMENEZ  JOHN JAIME RODRIGUEZ  SANDRA ROMERO
  • 2. RED DE COMPUTADORAS  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispoRED sitivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecerservicios.1 Este término también engloba aquellos medios técnicos que permiten compartir la información. [cita requerida]  La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.2  La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a 4 capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.3
  • 3. RED LAN  Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales yestaciones de trabajo en oficinas, fábricas, etc.  El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
  • 4. RED WAn  Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).  Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.  Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizancifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.  Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.
  • 5. Tipologia de laS LAS REDES  La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.  En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.  La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las interconexiones físicas, las tasas de transmisión y los tipos de señales no pertenecen a la topología de la red, aunque pueden verse afectados por la misma.
  • 6. Redes de araña  La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.  La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar
  • 7. Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.  Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes
  • 8. Modelo cliente-servidor  La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores.  En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.  La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.  Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes ordenadoresaumentando así el grado de distribución del sistema.
  • 9. La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.  La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.
  • 10. Internet  Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos. 3 4  Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.5  Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.6 7 5
  • 11. Historia del internet  Al principio sólo existían los r-commands, que eran los basados en el programa rlogin, el cual funciona de una forma similar a telnet.  La primera versión del protocolo y el programa eran libres y los creó un finlandés llamado Tatú Ylönen, pero su licencia fue cambiando y terminó apareciendo la compañía SSH Communications Security, que lo ofrecía gratuitamente para uso doméstico y académico, pero exigía el pago a otras empresas. En el año 1997 (dos años después de que se creara la primera versión) se propuso como borrador en la IETF.  A principios de 1999 se empezó a escribir una versión que se convertiría en la implementación libre por excelencia, la de OpenBSD, llamada OpenSSH.
  • 12. elementos del software y hardware necesarios para  conectarse a internet Para unirse a la corriente de personas conectadas a la red, necesita algún hardware y software. Lo que necesita exactamente, depende de lo que quiera lograr y cuanto dinero puede pagar para hacerlo. Para usar los juegos que existen en Internet, se requiere un sistema de computación y también una conexión mucho más rápida que para otras tareas. Una plaqueta de video de 3D y parlantes de calidad superior, también son importantes para la más alta calidad que requieren los juegos. Pero para un acceso básico, una computadora bastante común (según las normas de hoy) y una conexión de velocidad moderada, le hará posible conocer y saludar a gente de todo el mundo.
  • 13. Proveedor de servicios de Internet  Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.  Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno. Internet comenzó a aceptar tráfico comercial a principios de los 1990s, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día.
  • 14. proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable módem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc.
  • 15. Protocolos de Internet  internet Protocol (en español Protocolo de Internet) o IP es un protocolo de comunicación de datos digitales clasificado funcionalmente en la Capa de Red según el modelo internacional OSI  Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos .  El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable por lo cual IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que este usando IP.
  • 16. El modelo TCP/IP es un modelo de descripción de protocolos de red creado en la década de 1970 por DARPA, una agencia del Departamento de Defensa de los Estados Unidos. Evolucionó de ARPANET, el cual fue la primera red de área amplia y predecesora de Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.  El modelo TCP/IP, describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.
  • 17. Dominios comerciales y geográficos  Un dominios es una forma sencilla de identificar un computador en la internet de manera única, a partir de lo cual se encontrarán las páginas pertenecientes a la institución que lo posee.   Los dominios tienen un nombre y una terminación que indica su actividad o procedencia territorial. Por ejemplo, google. com: google es el nombre y .com expresa el ámbito de esa página, comercial en este caso.   En la internet hay varios tipos de terminaciones de dominios o dominios de primer nivel, los cuales indican el ambito al que pertenecen: Son los .com, .org, .es, etc. Los dominios se dividen en dos grupos: genéricos y territoriales.
  • 18. Servicios de internet  Correo Electrónico (E-MAIL)  Es tal vez el principal servicio de Internet, y sin duda el de mayor importancia histórica. Cada persona que está conectada cuenta con un "buzón electrónico" personal, simbolizado en una dirección de correo.  El correo electrónico sirve para enviar y recibir mensajes a otros usuarios, y por eso no hay nunca dos nombres iguales. La primera parte de una dirección identifica habitualmente a la persona y la segunda a la empresa u organización para la que trabaja, o al proveedor de Internet a través del que recibe la información.  Así el correo diegomolineaux[arroba]hotmail.com identifica al usuario llamado Diego Molineaux, la @ significa "at" y hotmail.com es la compañía que proporciona el servicio de correo.  Por este medio se pueden enviar texto, gráficos, hojas de calculo, algunos programas ejecutables (dependiendo de la política del proveedor y del espacio que este le dé para su correo), etc.
  • 19. La mayoría de los de los BROWSER o buscadores como YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo gratuito y estos pueden durar mientras usted quiera. Hay personas que no tiene la facilidad del servicio de Internet y tienen su correo electrónico el cual accesa desde su universidad, desde la PC de un amigo, etc.  CHAT(Conversación), MESSENGER(Mensageria)  Hay programas y sitios que permiten que los usuarios se comuniquen mediante el teclado, micrófono o ambos en el caso del messenger o mensageria en tiempo real.  Estos felicitan muchas cosas ya que por este medio los usuarios pueden buscar informaron de otro usuario que este en línea, hablar sobre el tema, conocer gente de acuerdo a tus intereses, bajar programas, música en formato Mp3 y un millón de cosas más.  De los más famosos y comunes esta el MIRC que es un programa gratuito para catear. En el cual el usuario se conecta a un servidor y entra a un canal especifico donde se encuentran otros usuarios de donde puede bajar música, grafico y texto y los usuarios muestran sus emociones con caracteres del teclado.
  • 20. URL  Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente para que los usuarios que entren en ella tengan una buena visión para ellos.  Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del RFC 2396.
  • 21. MAILTO  El mailto URI régimen , debidamente registrado en la Internet Assigned Numbers Authority (IANA), define el régimen de Simple Mail Transfer Protocol (SMTP) de correo electrónico direcciones. Aunque su uso no es estrictamente definidas, URL de esta forma se pretende que se utiliza para abrir la ventana de nuevo mensaje de cliente de correo electrónico del usuario cuando la URL se activa, con la dirección definida por la dirección URL en el campo "Para:" campo.
  • 22. HTTP//  Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 23. FTP  FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.  El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.  Para solucionar este problema son de gran utilidad aplicaciones como scp y sftp, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
  • 24. SPAM  Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.[cita requerida]  Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web
  • 25. VIRUS  Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.  Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.