SlideShare una empresa de Scribd logo




Una red de computadoras, también llamada red de ordenadores, red de
comunicaciones de datos o red informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor,
un mensaje, un medio y un receptor. La finalidad principal para la creación
de una red de computadoras es compartir los recursos y la información en la
distancia, asegurar la confiabilidad y la disponibilidad de la información,
aumentar la velocidad de transmisión de los datos y reducir el costo general
de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de
millones de computadoras ubicadas en distintos puntos del planeta
interconectadas básicamente para compartir información y recursos.
Una red de área local, red local o LAN (del inglés Local Área Network) es la
interconexión de uno o varios dispositivos. Antiguamente su extensión
estaba limitada físicamente a un edificio o a un entorno de 200 metros, que
con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin
embargo, hoy en día y gracias a la mejora de la potencia de redes
inalámbricas y el aumento de la privatización de satélites, es común
observar complejos de edificios separados a más distancia que mantienen
una red de área local estable. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en
oficinas, fábricas, etc. El aumento de la demanda y utilización de
computadoras en universidades y laboratorios de investigación en la
década de 1960 generó la necesidad de proveer interconexiones de alta
velocidad entre los sistemas de computadoras. Un reporte en 1970
de Lawrence Radiation Laboratory detallaba el crecimiento de su red
"Octopus"1 2 dando una idea de lo desarrollado.
Una red de área amplia, o WAN, por las siglas de (wide área Newark en
inglés), es una red de computadoras que abarca varias ubicaciones
físicas, proveyendo servicio a una zona, un país, incluso varios
continentes. Es cualquier red que une varias redes locales,
llamadas LAN, por lo que sus miembros no están todos en una misma
ubicación física.
Muchas WAN son construidas por organizaciones o empresas para su
uso privado, otras son instaladas por los proveedores de internet (ISP)
para proveer conexión a sus clientes.
Hoy en día, internet brinda conexiones de alta velocidad, de manera
que un alto porcentaje de las redes WAN se basan en ese medio,
reduciendo la necesidad de redes privadas WAN, mientras que
las redes privadas virtuales que utilizan cifrado y otras técnicas para
generar una red dedicada sobre comunicaciones en internet,
aumentan continuamente.
Las redes WAN pueden usar sistemas de comunicación vía radioenlaces
o satélite.
La topología de red se define como una familia de comunicación usada por los
computadores que conforman una red para intercambiar datos. En otras palabras, la forma
en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede
definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una
curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de
redes a que nos refiramos.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el Reuter, luego por un switch y este deriva a otro switch u otro
Reuter o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red
con apariencia de árbol porque desde el primer Reuter que se tiene se ramifica la
distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas
como externas. Además de la topología estética, se puede dar una topología lógica a la
red y eso dependerá de lo que se necesite en el momento.






La arquitectura cliente-servidor es un modelo de aplicación distribuida en el
que las tareas se reparten entre los proveedores de recursos o servicios,
llamados servidores, y los demandantes, llamados clientes. Un cliente realiza
peticiones a otro programa, el servidor, quien le da respuesta. Esta idea
también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadoras.
En esta arquitectura la capacidad de proceso está repartida entre los clientes
y los servidores, aunque son más importantes las ventajas de tipo organizativo
debidas a la centralización de la gestión de la información y la separación de
responsabilidades, lo que facilita y clarifica el diseño del sistema.
La separación entre cliente y servidor es una separación de tipo lógico, donde
el servidor no se ejecuta necesariamente sobre una sola máquina ni es
necesariamente un sólo programa. Los tipos específicos de servidores incluyen
los servidores web, los servidores de archivo, los servidores del correo, etc.
Mientras que sus propósitos varían de unos servicios a otros, la arquitectura
básica seguirá siendo la misma.
Podemos definir a Internet como una "red de redes", es decir, una red que no
sólo interconecta computadoras, sino que interconecta redes de
computadoras entre sí.
Una red de computadoras es un conjunto de máquinas que se comunican a
través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas
telefónicas, etc.) con el objeto de compartir recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y permite
ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene
la característica de que utiliza un lenguaje común que garantiza la
intercomunicación de los diferentes participantes; este lenguaje común o
protocolo (un protocolo es el lenguaje que utilizan las computadoras al
compartir recursos) se conoce como TCP/IP.
Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de
comunicación.
Internet es un acrónimo de Interconecte NET Works (Redes interconectadas).
Para otros, Internet es un acrónimo del inglés Internacional NET, que traducido
al español sería Red Mundial.
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de ordenadores diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones. La primera descripción
documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una
serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Instituto of
Tecnología, en agosto de 1962, en los cuales Licklider discute sobre su
concepto de Galáctica Network (Red Galáctica).
 Las más antiguas versiones de estas ideas aparecieron a finales de los años
cincuenta. Implementaciones prácticas de estos conceptos empezaron a
finales de los ochenta y a lo largo de los noventa. En la década de 1980,
tecnologías que reconoceríamos como las bases de la moderna Internet,
empezaron a expandirse por todo el mundo. En los noventa se introdujo
la World Wide Web (WWW), que se hizo común.







En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de
información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento
de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas.
Como parte del papel de la oficina de procesado de información, se instalaron tres terminales
de redes: una para la System Development Corporation en Santa Mónica, otra para elProyecto
Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto
Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los
problemas que esto causó.
"Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario.
Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que
conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y
registrarme en la otra terminal para contactar con él.
Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal
que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPA
Net."







Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes
redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el
concepto de la conmutación de paquetes. Normalmente se considera que Donald
Davies (Nacional Physical Laboratorio), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT)
lo han inventado simultáneamente.3
La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos
en una red de computadoras.
Un Paquete es un grupo de información que consta de dos partes: los datos propiamente
dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la
red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y
si la longitud es mayor el mensaje se fragmenta en otros paquetes.
El término hardware (pronunciación AFI: [ˈ
hɑˈdˈw ó [ˈ
ɛə]
hɑɹdˈw
ɛɚ]) se
refiere a todas las partes tangibles de un sistema informático; sus
componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y
cualquier otro elemento físico involucrado; contrariamente, el soporte
lógico es intangible y es llamado software. El término es propio del idioma
inglés (literalmente traducido: partes duras), su traducción al español no
tiene un significado acorde, por tal motivo se la ha adoptado tal cual es
y suena; la Real Academia Española lo define como «Conjunto de los
componentes que integran la parte material de una computadora».2 El
término, aunque sea lo más común, no solamente se aplica a las
computadoras; del mismo modo, también un robot, un teléfono móvil,
una cámara fotográfica o un reproductor
multimedia poseen hardware (y software).3 4 La historia del hardware de
computador se puede clasificar en cuatro generaciones, cada una
caracterizada por un cambio tecnológicode importancia. Una primera
delimitación podría hacerse entre hardware básico, el estrictamente
necesario para el funcionamiento normal del equipo, y complementario,
el que realiza funciones específicas.
Un sistema informático se compone de una unidad central de
procesamiento (UCP/CPU), encargada de procesar los datos, uno o
varios periféricos de entrada, los que permiten el ingreso de la
Se conoce como software1 al equipamiento lógico o soporte lógico de
un sistema informático, que comprende el conjunto de los
componenteslógicos necesarios que hacen posible la realización de
tareas específicas, en contraposición a los componentes físicos que son
llamadoshardware.
Los componentes lógicos incluyen, entre muchos otros, las aplicaciones
informáticas; tales como el procesador de texto, que permite al usuario
realizar todas las tareas concernientes a la edición de textos; el
llamado software de sistema, tal como el sistema operativo, que
básicamente permite al resto de los programas funcionar
adecuadamente, facilitando también la interacción entre los
componentes físicos y el resto de las aplicaciones, y proporcionando
una interfaz con el usuario.
El anglicismo "software" es el más ampliamente difundido al referirse a este
concepto, especialmente en la jerga técnica; el término sinónimo
«logicial», derivado del término francés logiciel, es sobre todo utilizado en
países y zonas de influencia francesa.






Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Servicie Proveer) es
una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través
de diferentes tecnologías como DSL, Cable módem, GSM, Dial-up.
Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del
gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a aceptar tráfico comercial a
principios de la década de 1990, pero era demasiado limitado y en una cantidad mínima a lo que se
conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían
de acceso público pero que se saturaban una vez el tráfico incrementaba. Las mayores compañías de
telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban
del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a
cobrar por este acceso. Todo esto alrededor de mediados de la década de 1990, antes de que Internet
explotase.
En 1995 el MTI y AT&T comenzaron a cobrar a los usuarios una renta mensual alrededor de los 20 $ USD. A los
negocios se les aumentaba esta tarifa, ya que disponían de una conexión más rápida y más confiable.




La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que
fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que
llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP(HyperText Transfer Protocolo), que es el que se
utiliza para acceder a las páginas web, además de otros como el ARP (Adress Resolución Protocolo) para la resolución de
direcciones, el FTP(File Transfer Protocolo) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocolo) y
el POP (Post Office Protocolo) para correo electrónico, TELNET para acceder a equipos remotos, entre otros.
El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).






El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos,
ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open Sistema InterConnect ion), que
describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en
Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y
proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con
datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente
manipulables.













Un dominio de nivel superior o TLD (del inglés top-level domain) es la más alta
categoría de las FQDN que son traducidos a direcciones IP por los DNS oficiales
de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet
Corporation for Asignad Names and Nombres (ICANN). Alternativamente a los DNS
oficiales hay una serie de servicios de DNS alternativos, como es OpenNIC.
Por ejemplo supongamos la FQDN «www.google.es»:
El dominio de nivel superior será: «.es».
El nombre de dominio registrado será: «google».
El subdominio será: «www».
Un dominio de nivel superior o TLD (del inglés top-level doman) es la más alta
categoría de las FQDN que son traducidos a direcciones IP por los DNS oficiales
de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet
Corporation for Assigned Names and Numbers (ICANN). Alternativamente a los DNS
oficiales hay una serie de servicios de DNS alternativos, como es OpenNIC.
Por ejemplo supongamos la FQDN «www.google.es»:
El dominio de nivel superior será: «.es».
El nombre de dominio registrado será: «google».
El subdominio será: «www»




Ya hemos afirmado que Internet es mucho más que la WWW, y que la red
posee una serie de servicios que, en mayor o menor medida, tienen que ver
con las funciones de información, comunicación e interacción. Algunos de los
servicios disponibles en Internet aparte de la Web, son el acceso remoto a
otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la
transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines
electrónicos y grupos de noticias (USENET y news grupos), las listas de
distribución, los foros de debate y las conversaciones en línea (chats).
El correo electrónico y los boletines de noticias Use net fueron las primeras
formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy
una amplia gama de instrumentos y contextos para el acceso y la
recuperación de documentos, la comunicación y la interacción. Además, el
acceso y la distribución de información ya no se limitan al texto en código
ASCII, como en los primeros tiempos de Internet, sino que abarcan todas
las morfologías de la información: texto, imagen, audio, vídeo, recursos
audiovisuales, etc. En Internet también se puede escuchar la radio, ver la
televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El
empleo del Internet ha crecido exponencialmente gracias a muchos de estos
usos y, especialmente, por la facilidad de manejo que permite hoy la
propia World Wide Web.













WORLD WIDE WEB : Permite consultar información almacenada en cualquier computadora de la
red. El servidor mas flexible, por que además de consultar información también permite enviar
datos de esta manera, se puede rellenar formularios oficiales para entregarlos atreves del
internet comprar a distancia. Etc.
FTP: permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se
puede acceder a enormes bibliotecas de programas y documentos disponibles a la red,
también es posible poner la disposición a otros informes que nos pertenece colocándole
archivos de una maquina de acceso publico en internet
CORREO ELECTRONICO (E-MAIL): Similar al correo tradicional pero mucho mas rápido con un
consto de independiente de las distancias a las que seles envíen los mensajes. Para enviar un
mensaje es necesario conocer la dirección del correo electrónico a quien recibirá el mensaje
NEWS: Son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de
internet
LISTAS DE CORREO: Están infinitamente relacionadas con el correo electrónico son listas de
direcciones de correos electrónicos de personas con interés comunes Cada vez que se envía un
e-mail a una lista de correo nosotros recibiremos una copia
CHAT: Gracias a este servicio se puede charlas con otros usuarios mediante un teclado de la
computadora y el tiempo real
VIDEOCONFERENCIAS : Para Hablar Con Otra persona de viva voz & viendo también su imagen
aun costo mucho mas barato que una llamada telefónica internacional.
TELNET: Acceso remoto a un servidor de la red no es frecuente que el usuario medio lo necesite










Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una
secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para
su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los
localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim
Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994,
en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource
Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente para que los usuarios
que entren en ella tengan una buena visión para ellos.
Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal
rezurce locutor (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL
siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del AFC 2396.
El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información
disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web,
para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. En los sistemas operativos
hay varias formas de ponerle diferente nombre a los objetos (alias, redirecciones, puntos de montajes, enlaces, DNS - yo
puedo poner en el DNS que los nombres mail,correo,email,mensajero,etc sean de la misma máquina).
El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre
de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde
se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos para que no se pierda alguna
información sobre dicho factor que se emplea para el trabajo.
Podemos entender que una URI = URL + URN










Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y
todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por
ejemplo Outlook, Lotus Notes, Windows live ,etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el
ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o
inclusive sin antes acceder a ningún tipo de páginas de publicidad.
De todas formas, el spam ha tomado una resemantización dentro del contexto de foros,
siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada
que ver con el tema de conversación.3 También, en algunos casos, un mensaje que no
contribuye de ninguna forma al tema es considerado spam. Una tercera forma de
Spamming en foros es cuando una persona publica repetidamente mensajes acerca de
un tema en particular en una forma indeseable (y probablemente molesta) para la mayor
parte del foro. Finalmente, también existe el caso en que una persona publique mensajes
únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro.
Para otros usos de este término, véase Virus (desambiguación).








Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como
el gusano informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.

Más contenido relacionado

La actualidad más candente

Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticasluisao26
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticapaolitaliza499
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacionYoel Leal
 
Diapositivas
DiapositivasDiapositivas
Diapositivasladino03
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumenMenny999
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenetanaandreaya
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0zulma1311
 
Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)Juli Ojeda
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetchikoangel4
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticassantucho31
 

La actualidad más candente (18)

Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticas
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
RED E INTERNET.
RED E INTERNET.RED E INTERNET.
RED E INTERNET.
 
Presentación de red de computacion
Presentación de red de computacionPresentación de red de computacion
Presentación de red de computacion
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumen
 
historia del internet
historia del internethistoria del internet
historia del internet
 
Red informatica
Red informaticaRed informatica
Red informatica
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenet
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0
 
Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)Guia de investigacion n° 4 (1)
Guia de investigacion n° 4 (1)
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Presentación1 (2)
Presentación1 (2)Presentación1 (2)
Presentación1 (2)
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
avatar
avataravatar
avatar
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 

Destacado

Worcester police department interview questions
Worcester police department interview questionsWorcester police department interview questions
Worcester police department interview questionsselinasimpson409
 
فن الالقاء
فن الالقاءفن الالقاء
فن الالقاءemad saad
 
Taller de nómina
Taller de nóminaTaller de nómina
Taller de nóminaSofyaOro18
 
Los móviles
Los móvilesLos móviles
Los móvilesAylenp
 
Copia de presntacion isamara1
Copia de presntacion isamara1Copia de presntacion isamara1
Copia de presntacion isamara1Mara Diaz
 
Farbräume und virtuelle Farben - Kurzvortrag (2015)
Farbräume und virtuelle Farben - Kurzvortrag (2015)Farbräume und virtuelle Farben - Kurzvortrag (2015)
Farbräume und virtuelle Farben - Kurzvortrag (2015)Jakob Nikolas Kather
 
Einführung Open Source ERP Systeme
Einführung Open Source ERP SystemeEinführung Open Source ERP Systeme
Einführung Open Source ERP SystemeMatthias Stürmer
 
Verantwortung Online-PR
Verantwortung Online-PRVerantwortung Online-PR
Verantwortung Online-PRThomas Pleil
 
Yahoo! Research - Return on Inspiration: New World Content Marketing
Yahoo! Research - Return on Inspiration: New World Content MarketingYahoo! Research - Return on Inspiration: New World Content Marketing
Yahoo! Research - Return on Inspiration: New World Content MarketingIAB Europe
 
Sap erp bietet vorteile
Sap erp bietet vorteileSap erp bietet vorteile
Sap erp bietet vorteileWinfriedPaul
 
Return on Inspiration - New World Content Marketing
Return on Inspiration - New World Content MarketingReturn on Inspiration - New World Content Marketing
Return on Inspiration - New World Content MarketingPatrick Hourihan
 
Marktübersicht ERP Systeme
Marktübersicht ERP SystemeMarktübersicht ERP Systeme
Marktübersicht ERP SystemeChrRoe
 
Mo' Money - Leadgenerierung - Lead Nurturing - Closing
Mo' Money - Leadgenerierung - Lead Nurturing - ClosingMo' Money - Leadgenerierung - Lead Nurturing - Closing
Mo' Money - Leadgenerierung - Lead Nurturing - ClosingHubSpot Deutschland
 
Presentacion informacion
Presentacion informacionPresentacion informacion
Presentacion informacionAdrian Morales
 
Final proyecto (1)
Final proyecto (1)Final proyecto (1)
Final proyecto (1)mdiaz4978
 
Evaluacion final grupo_102058_41_diseño_1
Evaluacion final grupo_102058_41_diseño_1Evaluacion final grupo_102058_41_diseño_1
Evaluacion final grupo_102058_41_diseño_1Faiver Ortega
 

Destacado (19)

Worcester police department interview questions
Worcester police department interview questionsWorcester police department interview questions
Worcester police department interview questions
 
فن الالقاء
فن الالقاءفن الالقاء
فن الالقاء
 
Taller de nómina
Taller de nóminaTaller de nómina
Taller de nómina
 
Los móviles
Los móvilesLos móviles
Los móviles
 
Estudios socia
Estudios sociaEstudios socia
Estudios socia
 
Diario de camapo 1
Diario de camapo 1Diario de camapo 1
Diario de camapo 1
 
Copia de presntacion isamara1
Copia de presntacion isamara1Copia de presntacion isamara1
Copia de presntacion isamara1
 
Farbräume und virtuelle Farben - Kurzvortrag (2015)
Farbräume und virtuelle Farben - Kurzvortrag (2015)Farbräume und virtuelle Farben - Kurzvortrag (2015)
Farbräume und virtuelle Farben - Kurzvortrag (2015)
 
The Next Economy
The Next EconomyThe Next Economy
The Next Economy
 
Einführung Open Source ERP Systeme
Einführung Open Source ERP SystemeEinführung Open Source ERP Systeme
Einführung Open Source ERP Systeme
 
Verantwortung Online-PR
Verantwortung Online-PRVerantwortung Online-PR
Verantwortung Online-PR
 
Yahoo! Research - Return on Inspiration: New World Content Marketing
Yahoo! Research - Return on Inspiration: New World Content MarketingYahoo! Research - Return on Inspiration: New World Content Marketing
Yahoo! Research - Return on Inspiration: New World Content Marketing
 
Sap erp bietet vorteile
Sap erp bietet vorteileSap erp bietet vorteile
Sap erp bietet vorteile
 
Return on Inspiration - New World Content Marketing
Return on Inspiration - New World Content MarketingReturn on Inspiration - New World Content Marketing
Return on Inspiration - New World Content Marketing
 
Marktübersicht ERP Systeme
Marktübersicht ERP SystemeMarktübersicht ERP Systeme
Marktübersicht ERP Systeme
 
Mo' Money - Leadgenerierung - Lead Nurturing - Closing
Mo' Money - Leadgenerierung - Lead Nurturing - ClosingMo' Money - Leadgenerierung - Lead Nurturing - Closing
Mo' Money - Leadgenerierung - Lead Nurturing - Closing
 
Presentacion informacion
Presentacion informacionPresentacion informacion
Presentacion informacion
 
Final proyecto (1)
Final proyecto (1)Final proyecto (1)
Final proyecto (1)
 
Evaluacion final grupo_102058_41_diseño_1
Evaluacion final grupo_102058_41_diseño_1Evaluacion final grupo_102058_41_diseño_1
Evaluacion final grupo_102058_41_diseño_1
 

Similar a CONCEPTOS BASICOS DE REDES E INTERNET

Redes e internet
Redes e internetRedes e internet
Redes e internetdubangaitan
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagrofelixgomez1995
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucionYulexi Gomez
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenetjenii_
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenetjenii_
 
Redes De Computadoras[1]
Redes De Computadoras[1]Redes De Computadoras[1]
Redes De Computadoras[1]jalemir
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetNicoläs Muñoz
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticaelmaster94
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalayesskamartinez
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticadianypa18
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticalayesskamartinez
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetrosario_olaya
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetivan2014
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioacdurcor
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informaticaLuzn2554
 

Similar a CONCEPTOS BASICOS DE REDES E INTERNET (20)

Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Unidad educativa san francisco de milagro
Unidad educativa san francisco de milagroUnidad educativa san francisco de milagro
Unidad educativa san francisco de milagro
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
LA INTERNET Y LA WEB
LA INTERNET Y LA WEBLA INTERNET Y LA WEB
LA INTERNET Y LA WEB
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenet
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenet
 
Redes De Computadoras[1]
Redes De Computadoras[1]Redes De Computadoras[1]
Redes De Computadoras[1]
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Trabajo de Redes
Trabajo de RedesTrabajo de Redes
Trabajo de Redes
 
Red informática
Red informáticaRed informática
Red informática
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Actividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicioActividades ac 3 computacion mtra elisa navarro ejercicio
Actividades ac 3 computacion mtra elisa navarro ejercicio
 
reglas basicas redes e internet
reglas basicas redes e internet reglas basicas redes e internet
reglas basicas redes e internet
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 

Más de yesica23viveros

Más de yesica23viveros (12)

Las 10 reglas básicas de la
Las 10 reglas básicas de laLas 10 reglas básicas de la
Las 10 reglas básicas de la
 
LOS 10 COMPORTAMIENTOS DIGITALES
LOS 10 COMPORTAMIENTOS  DIGITALES LOS 10 COMPORTAMIENTOS  DIGITALES
LOS 10 COMPORTAMIENTOS DIGITALES
 
Pppp
PpppPppp
Pppp
 
Presentación1111
Presentación1111Presentación1111
Presentación1111
 
BLOG
BLOGBLOG
BLOG
 
Desarrollo del internet
Desarrollo del internetDesarrollo del internet
Desarrollo del internet
 
Conceptos básicos.
Conceptos básicos.Conceptos básicos.
Conceptos básicos.
 
Conceptos básicos.
Conceptos básicos.Conceptos básicos.
Conceptos básicos.
 
10 reglas basicas
10 reglas basicas10 reglas basicas
10 reglas basicas
 
Desarrollo del internet
Desarrollo del internetDesarrollo del internet
Desarrollo del internet
 
10 reglas basicas
10 reglas basicas10 reglas basicas
10 reglas basicas
 
Conceptos básicos.
Conceptos básicos.Conceptos básicos.
Conceptos básicos.
 

CONCEPTOS BASICOS DE REDES E INTERNET

  • 1.
  • 2.   Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
  • 3. Una red de área local, red local o LAN (del inglés Local Área Network) es la interconexión de uno o varios dispositivos. Antiguamente su extensión estaba limitada físicamente a un edificio o a un entorno de 200 metros, que con repetidores podía llegar a la distancia de un campo de 1 kilómetro, sin embargo, hoy en día y gracias a la mejora de la potencia de redes inalámbricas y el aumento de la privatización de satélites, es común observar complejos de edificios separados a más distancia que mantienen una red de área local estable. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc. El aumento de la demanda y utilización de computadoras en universidades y laboratorios de investigación en la década de 1960 generó la necesidad de proveer interconexiones de alta velocidad entre los sistemas de computadoras. Un reporte en 1970 de Lawrence Radiation Laboratory detallaba el crecimiento de su red "Octopus"1 2 dando una idea de lo desarrollado.
  • 4. Una red de área amplia, o WAN, por las siglas de (wide área Newark en inglés), es una red de computadoras que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, llamadas LAN, por lo que sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes. Hoy en día, internet brinda conexiones de alta velocidad, de manera que un alto porcentaje de las redes WAN se basan en ese medio, reduciendo la necesidad de redes privadas WAN, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para generar una red dedicada sobre comunicaciones en internet, aumentan continuamente. Las redes WAN pueden usar sistemas de comunicación vía radioenlaces o satélite.
  • 5. La topología de red se define como una familia de comunicación usada por los computadores que conforman una red para intercambiar datos. En otras palabras, la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos.1 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el Reuter, luego por un switch y este deriva a otro switch u otro Reuter o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer Reuter que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
  • 6.    La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras. En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema. La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.
  • 7. Podemos definir a Internet como una "red de redes", es decir, una red que no sólo interconecta computadoras, sino que interconecta redes de computadoras entre sí. Una red de computadoras es un conjunto de máquinas que se comunican a través de algún medio (cable coaxial, fibra óptica, radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir recursos. De esta manera, Internet sirve de enlace entre redes más pequeñas y permite ampliar su cobertura al hacerlas parte de una "red global". Esta red global tiene la característica de que utiliza un lenguaje común que garantiza la intercomunicación de los diferentes participantes; este lenguaje común o protocolo (un protocolo es el lenguaje que utilizan las computadoras al compartir recursos) se conoce como TCP/IP. Así pues, Internet es la "red de redes" que utiliza TCP/IP como su protocolo de comunicación. Internet es un acrónimo de Interconecte NET Works (Redes interconectadas). Para otros, Internet es un acrónimo del inglés Internacional NET, que traducido al español sería Red Mundial.
  • 8. La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Instituto of Tecnología, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galáctica Network (Red Galáctica).  Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. 
  • 9.    En octubre de 1962, Licklider fue nombrado jefe de la oficina de procesado de información DARPA, y empezó a formar un grupo informal dentro del DARPA del Departamento de Defensa de los Estados Unidos para investigaciones sobre ordenadores más avanzadas. Como parte del papel de la oficina de procesado de información, se instalaron tres terminales de redes: una para la System Development Corporation en Santa Mónica, otra para elProyecto Genie en la Universidad de California (Berkeley) y otra para el proyecto Multics en el Instituto Tecnológico de Massachusetts. La necesidad de Licklider de redes se haría evidente por los problemas que esto causó. "Para cada una de estas tres terminales, tenía tres diferentes juegos de comandos de usuario. Por tanto, si estaba hablando en red con alguien en la S.D.C. y quería hablar con alguien que conocía en Berkeley o en el M.I.T. sobre esto, tenía que irme de la terminal de la S.C.D., pasar y registrarme en la otra terminal para contactar con él. Dije, es obvio lo que hay que hacer: si tienes esas tres terminales, debería haber una terminal que fuese a donde sea que quisieras ir y en donde tengas interactividad. Esa idea es el ARPA Net."     Como principal problema en lo que se refiere a las interconexiones está el conectar diferentes redes físicas para formar una sola red lógica. Durante los años 60, varios grupos trabajaron en el concepto de la conmutación de paquetes. Normalmente se considera que Donald Davies (Nacional Physical Laboratorio), Paul Baran (Rand Corporation) y Leonard Kleinrock (MIT) lo han inventado simultáneamente.3 La conmutación es una técnica que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras. Un Paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.
  • 10. El término hardware (pronunciación AFI: [ˈ hɑˈdˈw ó [ˈ ɛə] hɑɹdˈw ɛɚ]) se refiere a todas las partes tangibles de un sistema informático; sus componentes son: eléctricos, electrónicos, electromecánicos y mecánicos.1 Son cables, gabinetes o cajas, periféricos de todo tipo y cualquier otro elemento físico involucrado; contrariamente, el soporte lógico es intangible y es llamado software. El término es propio del idioma inglés (literalmente traducido: partes duras), su traducción al español no tiene un significado acorde, por tal motivo se la ha adoptado tal cual es y suena; la Real Academia Española lo define como «Conjunto de los componentes que integran la parte material de una computadora».2 El término, aunque sea lo más común, no solamente se aplica a las computadoras; del mismo modo, también un robot, un teléfono móvil, una cámara fotográfica o un reproductor multimedia poseen hardware (y software).3 4 La historia del hardware de computador se puede clasificar en cuatro generaciones, cada una caracterizada por un cambio tecnológicode importancia. Una primera delimitación podría hacerse entre hardware básico, el estrictamente necesario para el funcionamiento normal del equipo, y complementario, el que realiza funciones específicas. Un sistema informático se compone de una unidad central de procesamiento (UCP/CPU), encargada de procesar los datos, uno o varios periféricos de entrada, los que permiten el ingreso de la
  • 11. Se conoce como software1 al equipamiento lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componenteslógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamadoshardware. Los componentes lógicos incluyen, entre muchos otros, las aplicaciones informáticas; tales como el procesador de texto, que permite al usuario realizar todas las tareas concernientes a la edición de textos; el llamado software de sistema, tal como el sistema operativo, que básicamente permite al resto de los programas funcionar adecuadamente, facilitando también la interacción entre los componentes físicos y el resto de las aplicaciones, y proporcionando una interfaz con el usuario. El anglicismo "software" es el más ampliamente difundido al referirse a este concepto, especialmente en la jerga técnica; el término sinónimo «logicial», derivado del término francés logiciel, es sobre todo utilizado en países y zonas de influencia francesa.
  • 12.    Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Servicie Proveer) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cable módem, GSM, Dial-up. Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a aceptar tráfico comercial a principios de la década de 1990, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían de acceso público pero que se saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a cobrar por este acceso. Todo esto alrededor de mediados de la década de 1990, antes de que Internet explotase. En 1995 el MTI y AT&T comenzaron a cobrar a los usuarios una renta mensual alrededor de los 20 $ USD. A los negocios se les aumentaba esta tarifa, ya que disponían de una conexión más rápida y más confiable.
  • 13.   La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos de los primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP(HyperText Transfer Protocolo), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Adress Resolución Protocolo) para la resolución de direcciones, el FTP(File Transfer Protocolo) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocolo) y el POP (Post Office Protocolo) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN).     El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento. La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open Sistema InterConnect ion), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
  • 14.           Un dominio de nivel superior o TLD (del inglés top-level domain) es la más alta categoría de las FQDN que son traducidos a direcciones IP por los DNS oficiales de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet Corporation for Asignad Names and Nombres (ICANN). Alternativamente a los DNS oficiales hay una serie de servicios de DNS alternativos, como es OpenNIC. Por ejemplo supongamos la FQDN «www.google.es»: El dominio de nivel superior será: «.es». El nombre de dominio registrado será: «google». El subdominio será: «www». Un dominio de nivel superior o TLD (del inglés top-level doman) es la más alta categoría de las FQDN que son traducidos a direcciones IP por los DNS oficiales de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet Corporation for Assigned Names and Numbers (ICANN). Alternativamente a los DNS oficiales hay una serie de servicios de DNS alternativos, como es OpenNIC. Por ejemplo supongamos la FQDN «www.google.es»: El dominio de nivel superior será: «.es». El nombre de dominio registrado será: «google». El subdominio será: «www»
  • 15.   Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news grupos), las listas de distribución, los foros de debate y las conversaciones en línea (chats). El correo electrónico y los boletines de noticias Use net fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción. Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red. El empleo del Internet ha crecido exponencialmente gracias a muchos de estos usos y, especialmente, por la facilidad de manejo que permite hoy la propia World Wide Web.
  • 16.         WORLD WIDE WEB : Permite consultar información almacenada en cualquier computadora de la red. El servidor mas flexible, por que además de consultar información también permite enviar datos de esta manera, se puede rellenar formularios oficiales para entregarlos atreves del internet comprar a distancia. Etc. FTP: permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles a la red, también es posible poner la disposición a otros informes que nos pertenece colocándole archivos de una maquina de acceso publico en internet CORREO ELECTRONICO (E-MAIL): Similar al correo tradicional pero mucho mas rápido con un consto de independiente de las distancias a las que seles envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección del correo electrónico a quien recibirá el mensaje NEWS: Son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de internet LISTAS DE CORREO: Están infinitamente relacionadas con el correo electrónico son listas de direcciones de correos electrónicos de personas con interés comunes Cada vez que se envía un e-mail a una lista de correo nosotros recibiremos una copia CHAT: Gracias a este servicio se puede charlas con otros usuarios mediante un teclado de la computadora y el tiempo real VIDEOCONFERENCIAS : Para Hablar Con Otra persona de viva voz & viendo también su imagen aun costo mucho mas barato que una llamada telefónica internacional. TELNET: Acceso remoto a un servidor de la red no es frecuente que el usuario medio lo necesite
  • 17.      Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente para que los usuarios que entren en ella tengan una buena visión para ellos. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal rezurce locutor (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del AFC 2396. El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. En los sistemas operativos hay varias formas de ponerle diferente nombre a los objetos (alias, redirecciones, puntos de montajes, enlaces, DNS - yo puedo poner en el DNS que los nombres mail,correo,email,mensajero,etc sean de la misma máquina). El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos para que no se pierda alguna información sobre dicho factor que se emplea para el trabajo. Podemos entender que una URI = URL + URN
  • 18.      Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web. El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, Windows live ,etc. También se llama correo no deseado a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas páginas o inclusive sin antes acceder a ningún tipo de páginas de publicidad. De todas formas, el spam ha tomado una resemantización dentro del contexto de foros, siendo considerado spam cuando un usuario publica algo que desvirtúa o no tiene nada que ver con el tema de conversación.3 También, en algunos casos, un mensaje que no contribuye de ninguna forma al tema es considerado spam. Una tercera forma de Spamming en foros es cuando una persona publica repetidamente mensajes acerca de un tema en particular en una forma indeseable (y probablemente molesta) para la mayor parte del foro. Finalmente, también existe el caso en que una persona publique mensajes únicamente con el fin de incrementar su rango, nivel o número de mensajes en el foro. Para otros usos de este término, véase Virus (desambiguación).
  • 19.     Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.