1. INSTITUCION EDUCATIVA FUNDADORES RAMON
BUENO JOSE TRIANA
CONCEPTOS BASICOS DE LA INTERNET
LEIDY RUBIANO
JENNIFER JIMENEZ
JOHN JAIME RODRIGUEZ
SANDRA ROMERO
2. RED DE COMPUTADORAS
Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos
informáticos conectados entre sí por medio de dispoRED sitivos
físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte
de datos, con la finalidad de compartir información y recursos y
ofrecerservicios.1 Este término también engloba aquellos medios
técnicos que permiten compartir la información. [cita requerida]
La finalidad principal para la creación de una red de computadoras
es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar
la velocidad de transmisión de los datos y reducir el coste general
de estas acciones.2
La estructura y el modo de funcionamiento de las redes informáticas
actuales están definidos en varios estándares, siendo el más
importante y extendido de todos ellos el modeloTCP/IP basado en el
modelo de referencia OSI. Este último, estructura cada red en 7
capas con funciones concretas pero relacionadas entre sí;
en TCP/IP se reducen a 4 capas. Existen multitud de protocolos
repartidos por cada capa, los cuales también están regidos por sus
respectivos estándares.3
3. RED LAN
Una red de área local, red local o LAN (del
inglés local area network) es la interconexión de
varias computadoras y periféricos. Su extensión está
limitada físicamente a un edificio o a un entorno de 200
metros, con repetidores podría llegar a la distancia de
un campo de 1 kilómetro. Su aplicación más extendida
es la interconexión de computadoras
personales yestaciones de trabajo en oficinas, fábricas,
etc.
El término red local incluye tanto el hardware como
el software necesario para la interconexión de los
distintos dispositivos y el tratamiento de la información.
4. RED WAn
Una red de área amplia, con frecuencia
denominada WAN, acrónimo de la expresión en idioma inglés wide
area network, es un tipo de red de computadoras capaz de cubrir
distancias desde unos 100 hasta unos 1000 km, proveyendo de
servicio a un país o un continente. Un ejemplo de este tipo de redes
sería RedIRIS, Internet o cualquier red en la cual no estén en un
mismo edificio todos sus miembros (sobre la distancia hay discusión
posible).
Muchas WAN son construidas por y para una organización o
empresa particular y son de uso privado, otras son construidas por
los proveedores de internet (ISP) para proveer de conexión a sus
clientes.
Hoy en día, Internet proporciona WAN de alta velocidad, y la
necesidad de redes privadas WAN se ha reducido drásticamente,
mientras que las redes privadas virtuales que utilizancifrado y otras
técnicas para hacer esa red dedicada, aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de
paquete conmutado. Las redes WAN pueden usar sistemas de
comunicación vía satélite o de radio.
5. Tipologia de laS LAS REDES
La topología de red se define como la cadena de comunicación usada
por los nodos que conforman una red para comunicarse. Un ejemplo
claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, por la cual puede comenzar con la inserción del
servicio de internet desde el proveedor, pasando por el router, luego por
un switch y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de nuevas
redes o subredes tanto internas como externas. Además de la topología
estética, se puede dar una topología lógica a la red y eso dependerá de
lo que se necesite en el momento.
En algunos casos se puede usar la palabra arquitectura en un sentido
relajado para hablar a la vez de la disposición física del cableado y de
cómo el protocolo considera dicho cableado. Así, en un anillo con
una MAU podemos decir que tenemos una topología en anillo, o de que
se trata de un anillo con topología en estrella.
La topología de red la determina únicamente la configuración de las
conexiones entre nodos. La distancia entre los nodos, las
interconexiones físicas, las tasas de transmisión y los tipos de señales
no pertenecen a la topología de la red, aunque pueden verse afectados
por la misma.
6. Redes de araña
La topología en estrella reduce la posibilidad de fallo de red
conectando todos los nodos a un nodo central. Cuando se aplica
a una red basada en la topología estrella este concentrador
central reenvía todas las transmisiones recibidas de cualquier
nodo periférico a todos los nodos periféricos de la red, algunas
veces incluso al nodo que lo envió. Todos los nodos periféricos se
pueden comunicar con los demás transmitiendo o recibiendo del
nodo central solamente. Un fallo en la línea de conexión de
cualquier nodo con el nodo central provocaría el aislamiento de
ese nodo respecto a los demás, pero el resto de sistemas
permanecería intacto. El tipo de concentrador hub se utiliza en
esta topología, aunque ya es muy obsoleto; se suele usar
comúnmente un switch.
La desventaja radica en la carga que recae sobre el nodo central.
La cantidad de tráfico que deberá soportar es grande y
aumentará conforme vayamos agregando más nodos
periféricos, lo que la hace poco recomendable para redes de gran
tamaño. Además, un fallo en el nodo central puede dejar
7. Una topología en árbol (también conocida como topología
jerárquica) puede ser vista como una colección de redes en
estrella ordenadas en una jerarquía. Éste árbol tiene nodos
periféricos individuales (por ejemplo hojas) que requieren
transmitir a y recibir de otro nodo solamente y no necesitan
actuar como repetidores o regeneradores. Al contrario que en
las redes en estrella, la función del nodo central se puede
distribuir.
Como en las redes en estrella convencionales, los nodos
individuales pueden quedar aislados de la red por un fallo
puntual en la ruta de conexión del nodo. Si falla un enlace
que conecta con un nodo hoja, ese nodo hoja queda aislado;
si falla un enlace con un nodo que no sea hoja, la sección
entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita para
retransmitir todo a todos los nodos, se desarrollaron nodos
centrales más avanzados que permiten mantener un listado
de las identidades de los diferentes sistemas conectados a la
red. Éstos switches de red “aprenderían” cómo es la
estructura de la red transmitiendo paquetes de datos a todos
los nodos y luego observando de dónde vienen los paquetes
8. Modelo cliente-servidor
La arquitectura cliente-servidor es un modelo de aplicación distribuida
en el que las tareas se reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes, llamados clientes. Un
cliente realiza peticiones a otro programa, el servidor, que le da
respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un
sistema operativo multiusuario distribuido a través de una red de
ordenadores.
En esta arquitectura la capacidad de proceso está repartida entre los
clientes y los servidores, aunque son más importantes las ventajas de
tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y
clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo
lógico, donde el servidor no se ejecuta necesariamente sobre una sola
máquina ni es necesariamente un sólo programa. Los tipos específicos
de servidores incluyen los servidores web, los servidores de archivo, los
servidores del correo, etc. Mientras que sus propósitos varían de unos
servicios a otros, la arquitectura básica seguirá siendo la misma.
Una disposición muy común son los sistemas multicapa en los que el
servidor se descompone en diferentes programas que pueden ser
ejecutados por diferentes ordenadoresaumentando así el grado de
distribución del sistema.
9. La arquitectura cliente-servidor sustituye a la arquitectura
monolítica en la que no hay distribución, tanto a nivel físico
como a nivel lógico.
La red cliente-servidor es aquella red de comunicaciones en
la que todos los clientes están conectados a un servidor, en
el que se centralizan los diversos recursos y aplicaciones con
que se cuenta; y que los pone a disposición de los clientes
cada vez que estos son solicitados. Esto significa que todas
las gestiones que se realizan se concentran en el servidor, de
manera que en él se disponen los requerimientos
provenientes de los clientes que tienen prioridad, los archivos
que son de uso público y los que son de uso restringido, los
archivos que son de sólo lectura y los que, por el contrario,
pueden ser modificados, etc. Este tipo de red puede utilizarse
conjuntamente en caso de que se este utilizando en una red
mixta.
10. Internet
Internet es un conjunto descentralizado de redes de comunicación
interconectadas que utilizan la familia de protocolos TCP/IP,
garantizando que las redes físicas heterogéneas que la componen
funcionen como una red lógica única, de alcance mundial. Sus
orígenes se remontan a 1969, cuando se estableció la primera
conexión de computadoras, conocida como ARPANET, entre tres
universidades en California y una en Utah, Estados Unidos. 3 4
Uno de los servicios que más éxito ha tenido en Internet ha sido la
World Wide Web (WWW, o "la Web"), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Ésta fue un desarrollo posterior
(1990) y utiliza Internet como medio de transmisión.5
Existen, por tanto, muchos otros servicios y protocolos en Internet,
aparte de la Web: el envío de correo electrónico (SMTP), la
transmisión de archivos (FTP y P2P), las conversaciones en línea
(IRC), la mensajería instantánea y presencia, la transmisión de
contenido y comunicación multimedia -telefonía (VoIP), televisión
(IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros
dispositivos (SSH y Telnet) o los juegos en línea.6 7 5
11. Historia del internet
Al principio sólo existían los r-commands, que eran los
basados en el programa rlogin, el cual funciona de una forma
similar a telnet.
La primera versión del protocolo y el programa eran libres y
los creó un finlandés llamado Tatú Ylönen, pero su licencia
fue cambiando y terminó apareciendo la compañía SSH
Communications Security, que lo ofrecía gratuitamente para
uso doméstico y académico, pero exigía el pago a otras
empresas. En el año 1997 (dos años después de que se
creara la primera versión) se propuso como borrador en la
IETF.
A principios de 1999 se empezó a escribir una versión que se
convertiría en la implementación libre por excelencia, la de
OpenBSD, llamada OpenSSH.
12. elementos del software y
hardware necesarios para
conectarse a internet
Para unirse a la corriente de personas conectadas a la
red, necesita algún hardware y software. Lo que
necesita exactamente, depende de lo que quiera lograr
y cuanto dinero puede pagar para hacerlo. Para usar
los juegos que existen en Internet, se requiere un
sistema de computación y también una conexión
mucho más rápida que para otras tareas. Una plaqueta
de video de 3D y parlantes de calidad superior,
también son importantes para la más alta calidad que
requieren los juegos. Pero para un acceso básico, una
computadora bastante común (según las normas de
hoy) y una conexión de velocidad moderada, le hará
posible conocer y saludar a gente de todo el mundo.
13. Proveedor de servicios de
Internet
Un proveedor de servicios de Internet (o ISP, por la
sigla en inglés de Internet Service Provider) es una
empresa que brinda conexión a Internet a sus clientes.
Un ISP conecta a sus usuarios a Internet a través de
diferentes tecnologías como DSL, Cable módem, GSM,
Dial-up, Wifi, entre otros. Muchos ISP también ofrecen
servicios relacionados con Internet, como el correo
electrónico, alojamiento web, registro de dominios,
servidores de noticias, etc.
Originalmente, para acceder a Internet necesitabas una
cuenta universitaria o de alguna agencia del gobierno.
Internet comenzó a aceptar tráfico comercial a
principios de los 1990s, pero era demasiado limitado y
en una cantidad mínima a lo que se conoce hoy en día.
14. proveedor de servicios de Internet (o ISP, por la sigla
en inglés de Internet Service Provider) es una empresa
que brinda conexión a Internet a sus clientes. Un ISP
conecta a sus usuarios a Internet a través de diferentes
tecnologías como DSL, Cable módem, GSM, Dial-up,
Wifi, entre otros. Muchos ISP también ofrecen servicios
relacionados con Internet, como el correo electrónico,
alojamiento web, registro de dominios, servidores de
noticias, etc.
15. Protocolos de Internet
internet Protocol (en español Protocolo de Internet) o IP
es un protocolo de comunicación de datos digitales
clasificado funcionalmente en la Capa de Red según el
modelo internacional OSI
Su función principal es el uso bidireccional en origen o
destino de comunicación para transmitir datos mediante
un protocolo no orientado a conexión que transfiere
paquetes conmutados a través de distintas redes
físicas previamente enlazadas según la norma OSI de
enlace de datos .
El diseño del protocolo IP se realizó presuponiendo que
la entrega de los paquetes de datos sería no confiable
por lo cual IP tratará de realizarla del mejor modo
posible, mediante técnicas de encaminamiento, sin
garantías de alcanzar el destino final pero tratando de
buscar la mejor ruta entre las conocidas por la máquina
que este usando IP.
16. El modelo TCP/IP es un modelo de descripción de
protocolos de red creado en la década de 1970 por
DARPA, una agencia del Departamento de Defensa de
los Estados Unidos. Evolucionó de ARPANET, el cual
fue la primera red de área amplia y predecesora de
Internet. EL modelo TCP/IP se denomina a veces como
Internet Model, Modelo DoD o Modelo DARPA.
El modelo TCP/IP, describe un conjunto de guías
generales de diseño e implementación de protocolos de
red específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad
de extremo a extremo especificando como los datos
deberían ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario. Existen
protocolos para los diferentes tipos de servicios de
comunicación entre equipos.
17. Dominios comerciales y
geográficos
Un dominios es una forma sencilla de identificar un
computador en la internet de manera única, a partir de
lo cual se encontrarán las páginas pertenecientes a la
institución que lo posee.
Los dominios tienen un nombre y una terminación que
indica su actividad o procedencia territorial. Por
ejemplo, google. com: google es el nombre y .com
expresa el ámbito de esa página, comercial en este
caso.
En la internet hay varios tipos de terminaciones de
dominios o dominios de primer nivel, los cuales indican
el ambito al que pertenecen: Son los
.com, .org, .es, etc. Los dominios se dividen en dos
grupos: genéricos y territoriales.
18. Servicios de internet
Correo Electrónico (E-MAIL)
Es tal vez el principal servicio de Internet, y sin duda el de
mayor importancia histórica. Cada persona que está
conectada cuenta con un "buzón electrónico"
personal, simbolizado en una dirección de correo.
El correo electrónico sirve para enviar y recibir mensajes a
otros usuarios, y por eso no hay nunca dos nombres iguales.
La primera parte de una dirección identifica habitualmente a
la persona y la segunda a la empresa u organización para la
que trabaja, o al proveedor de Internet a través del que
recibe la información.
Así el correo diegomolineaux[arroba]hotmail.com identifica al
usuario llamado Diego Molineaux, la @ significa "at" y
hotmail.com es la compañía que proporciona el servicio de
correo.
Por este medio se pueden enviar texto, gráficos, hojas de
calculo, algunos programas ejecutables (dependiendo de la
política del proveedor y del espacio que este le dé para su
correo), etc.
19. La mayoría de los de los BROWSER o buscadores como
YAHOO, INFOSEEK, ALTAVISTA, etc., ofrecen servicios de correo
gratuito y estos pueden durar mientras usted quiera. Hay personas
que no tiene la facilidad del servicio de Internet y tienen su correo
electrónico el cual accesa desde su universidad, desde la PC de un
amigo, etc.
CHAT(Conversación), MESSENGER(Mensageria)
Hay programas y sitios que permiten que los usuarios se
comuniquen mediante el teclado, micrófono o ambos en el caso del
messenger o mensageria en tiempo real.
Estos felicitan muchas cosas ya que por este medio los usuarios
pueden buscar informaron de otro usuario que este en línea, hablar
sobre el tema, conocer gente de acuerdo a tus intereses, bajar
programas, música en formato Mp3 y un millón de cosas más.
De los más famosos y comunes esta el MIRC que es un programa
gratuito para catear. En el cual el usuario se conecta a un servidor y
entra a un canal especifico donde se encuentran otros usuarios de
donde puede bajar música, grafico y texto y los usuarios muestran
sus emociones con caracteres del teclado.
20. URL
Un localizador de recursos uniforme, más comúnmente denominado
URL (sigla en inglés de uniform resource locator), es una secuencia
de caracteres, de acuerdo a un formato modélico y estándar, que se
usa para nombrar recursos en Internet para su localización o
identificación, como por ejemplo documentos textuales, imágenes,
vídeos, presentaciones digitales, etc. Los localizadores uniformes
de recursos fueron una innovación en la historia de la Internet.
Fueron usadas por primera vez por Tim Berners-Lee en 1991, para
permitir a los autores de documentos establecer hiperenlaces en la
World Wide Web. Desde 1994, en los estándares de la Internet, el
concepto de URL ha sido incorporado dentro del más general de
URI (Uniform Resource Identifier, en español identificador uniforme
de recurso), pero el término URL aún se utiliza ampliamente para
que los usuarios que entren en ella tengan una buena visión para
ellos.
Aunque nunca fueron mencionadas como tal en ningún estándar,
mucha gente cree que las iniciales URL significan universal
resource locator (localizador universal de recursos). Esta
interpretación puede ser debida al hecho de que, aunque la U en
URL siempre ha significado "uniforme", la U de URI significó en un
principio "universal", antes de la publicación del RFC 2396.
21. MAILTO
El mailto URI régimen , debidamente registrado en la
Internet Assigned Numbers Authority (IANA), define el
régimen de Simple Mail Transfer Protocol (SMTP) de
correo electrónico direcciones. Aunque su uso no es
estrictamente definidas, URL de esta forma se pretende
que se utiliza para abrir la ventana de nuevo mensaje
de cliente de correo electrónico del usuario cuando la
URL se activa, con la dirección definida por la dirección
URL en el campo "Para:" campo.
22. HTTP//
Hypertext Transfer Protocol o HTTP (en español protocolo de
transferencia de hipertexto) es el protocolo usado en cada
transacción de la World Wide Web. HTTP fue desarrollado
por el World Wide Web Consortium y la Internet Engineering
Task Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de ellos
es el RFC 2616 que especifica la versión 1.1. HTTP define la
sintaxis y la semántica que utilizan los elementos de software
de la arquitectura web (clientes, servidores, proxies) para
comunicarse. Es un protocolo orientado a transacciones y
sigue el esquema petición-respuesta entre un cliente y un
servidor. Al cliente que efectúa la petición (un navegador web
o un spider) se lo conoce como "user agent" (agente del
usuario). A la información transmitida se la llama recurso y se
la identifica mediante un localizador uniforme de recursos
(URL). Los recursos pueden ser archivos, el resultado de la
ejecución de un programa, una consulta a una base de
datos, la traducción automática de un documento, etc.
23. FTP
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de red
para la transferencia de archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la arquitectura
cliente-servidor. Desde un equipo cliente se puede conectar a un
servidor para descargar archivos desde él o para enviarle archivos,
independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de
capas de red TCP/IP al usuario, utilizando normalmente el puerto de
red 20 y el 21. Un problema básico de FTP es que está pensado
para ofrecer la máxima velocidad en la conexión, pero no la máxima
seguridad, ya que todo el intercambio de información, desde el login
y password del usuario en el servidor hasta la transferencia de
cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico,
acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones
como scp y sftp, incluidas en el paquete SSH, que permiten
transferir archivos pero cifrando todo el tráfico.
24. SPAM
Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido (correo anónimo), habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al
receptor. La acción de enviar dichos mensajes se denomina
spamming. La palabra spam proviene de la segunda guerra
mundial, cuando los familiares de los soldados en guerra les
enviaban comida enlatada, entre estas comidas enlatadas,
estaba una carne enlatada llamada spam, que en los
Estados Unidos era y sigue siendo muy común.[cita
requerida]
Aunque se puede hacer spam por distintas vías, la más
utilizada entre el público en general es la basada en el correo
electrónico. Otras tecnologías de Internet que han sido objeto
de correo basura incluyen grupos de noticias, usenet,
motores de búsqueda, redes sociales, páginas web wiki,
foros, web logs (blogs), a través de ventanas emergentes y
todo tipo de imágenes y textos en la web
25. VIRUS
Un virus informático es un malware que tiene por objeto
alterar el normal funcionamiento de la computadora, sin el
permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros
infectados con el código de este. Los virus pueden destruir,
de manera intencionada, los datos almacenados en un
computadora, aunque también existen otros más inofensivos,
que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí
mismos porque no tienen esa facultad[cita requerida] como el
gusano informático, son muy nocivos y algunos contienen
además una carga dañina (payload) con distintos objetivos,
desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando
tráfico inútil.