SlideShare una empresa de Scribd logo
1 de 25
CONCEPTOS BASICOS DE
REDES E INTERNET
MAYERLI GAVANZO
INGRID SALGADO
Que es Una red de computadores
Es una red de comunicaciones de datos o red informática y conjunto de
equipos informativos y software conectados entre si por medio de
dispositivos físicos que envían y reciben impulsos electromagnéticos o
cualquier otro medio para el transporte de compartir información
recursos y ofrecer servicios.
La finalidad principal para la creación de una red de computadores es
compartir los recursos y la información de la distancia para asegurar la
confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de datos y reducir el costo general de estas
acciones
Red LAN
La topología de red define la estructura de una red. Una parte de la
definición topológica es la topología física, que es la disposición
real de los cables o medios. La otra parte es la topología lógica,
que define la forma en que los hosts acceden a los medios para
enviar datos.
Topología de las redes
La topología de red se define como una familia de comunicación usada por
las computadores que conforman una red para intercambiar datos. En otras palabras, es
la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red
puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el
que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del
tipo de redes a que nos refiramos.
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su
apariencia estética, por la cual puede comenzar con la inserción del servicio de internet
desde el proveedor, pasando por el Reuter, luego por un Smith y este deriva a
otro switch u otrorouter o sencillamente a los hosts (estaciones de trabajo), el resultado de
esto es una red con apariencia de árbol porque desde el primer Reuter que se tiene se
ramifica la distribución de internet, dando lugar a la creación de nuevas redes o subredes
tanto internas como externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite en el momento.
Topología estrella
Es un modo central activo que normalmente tiene las medidas para
prevenir problemas relacionados con el eco se utiliza sobre todo en las
redes locales.
Ventajas: reduce la posibilidad de red conectada a un nodo central
cuando se aplica a una rede basada en la topología estrella reenvía todas
las transmisiones recibidas de cualquier modo periférico.
Desventajas: radica en la carga que recae sobre el nodo central la
cantidad de trafico que deberá soportar y aumentar conforme vayamos
agregando mas nodos periféricos lo que hace poco, es recomendable
para redes de gran tamaño además un fallo en el nodo central puede
dejar inoperable a toda la red
Topología mixta
Existe un patrón obvio de enlaces y nodos el cableado no sigue un
modelo determinado de los nodos barrales las redes que se encuentran
en las primeras etapas de construcción.
Ventajas: combina las ventajas de las que disponen otras redes.
Desventajas: puede ser difícil de configurar dependiendo de las
complejidad de las redes a combinar
Topología de anillo
Conecta a los computadores con un uso solo en forma de circulo.
Ventajas: se trata de una arquitectura muy salida que pocas veces
entra en conflictos con usuarios.
Desventajas: las fallas de una computadora altera el funcionamiento
de todas las redes a las dispersiones afectan tanto a las redes.
Modelo cuente/servidor
La arquitectura cliente-servidor es un modelo de aplicación distribuida en
el que las tareas se reparten entre los proveedores de recursos o servicios,
llamados servidor , y los demandantes, llamados clientes. Un cliente realiza
peticiones a otro programa, el servidor , quien le da respuesta. Esta idea
también se puede aplicar a programas que se ejecutan sobre una sola
computadora, aunque es más ventajosa en un sistema
operativo multiusuario distribuido a través de una red de computadores .
Algunos ejemplos de aplicaciones computacionales que usen el modelo
cliente-servidor son el correo electrónico , un servidor de impresión y
la Word Wilde web
Que es internet?
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, lo cual garantiza que las redes
físicas heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se
estableció la primera conexión de computadoras, conocida como
ARPANET , entre tres universidades en california y una en Utah , estados
unidos . El genero de la palabra Internet es ambiguo según el diccionario
de la lengua española de la Real academia española
Historia del internet
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La
idea de una red de ordenadores diseñada para permitir la comunicación general entre
usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la
infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera
descripción documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una serie
de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en
agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red
Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo
largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa
se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial
de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una
penetración en los países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva
infraestructura. Internet también alteró la economía del mundo entero, incluyendo las
implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el
método de la computadora central o unidad principal, que simplemente consistía en
permitir a
Elementos de hardware y software necesarios para concretarse a internet
El hardware y software necesario para conectarse a internet involucrará 5
elementos básicos:
Una computadora
Un módem
Una conexión a internet (con frecuencia la conexión telefónica ya existente en la
pared)
Un cable para conectar el módem a la conexión de internet
Software especial
El hardware y software requeridos van a variar según el tipo de conexión a internet
que habrá escogido. Antes de empezar, debes averiguar con su Proveedores de
Servicio de Internet (ISP en inglés) para asegurarse de que su equipo puede
funcionar ed. acuerdo con los servicios ofrecidos.
Muchos ISP (psis) le recomendarán o incluso proveerán un módem. Aún es
probable que le ayuden a aprender sobre conexiones inalámbricas que proveen
acceso a internet sin necesidad de un módem o línea telefónica en casa. Con
estos, solo necesitaría su computadora y el software requerido para conectarse
con el Proveedor de Servicio de Internet
Proveedor de internet
El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet Servicie Proveer)
es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios
a Internet a través de diferentes tecnologías como DSL, cable módem, GSM, dial-up,
etcétera.
Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna
agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a
aceptar tráfico comercial a principios de la década de 1990, pero era demasiado limitado y
en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de
compañías, consideradas puntos de acceso, que proveían de acceso público pero que se
saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones
comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del
acceso a la red de las grandes compañías, pero brevemente las grandes compañías
empezaron a cobrar por este acceso. Todo esto alrededor de mediados de la década de
1990, antes de que Internet explotase.
ISP
ISP se refiere a las siglas en Inglés para Internet Servicies Proveer. Su traducción
al español nos permite comprender de manera rápida y sencilla de qué se
trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también
se los llama IAP, que también corresponde a siglas en Inglés, en este caso para
Internet Access Proviceros, que traducido al español, se entiende como
Proveedores de Acceso a Internet.
Por lo general, estos servicios guardan relación con otorgar el acceso a
Internet a través de una línea telefónica. Para este servicio el proveedor hace
entrega a su cliente de un enlace dial up, o bien puede proveer enlaces
dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de
Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios
asociados al acceso a Internet, tales como el desarrollo y mantenimiento de
páginas web , cuentas de correo electrónico, entre otros.
Protocolos de internet
es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a
los dos protocolos más importantes que la componen, que fueron de los
primeros en definirse, y que son los dos más utilizados de la familia:
TCP (Transmisión Control Protocolo), Protocolo de Control de Transmisión, e,
IP (Internet Protocolo), Protocolo de Internet.
Existen tantos protocolos en este conjunto que llegan a ser más de cien
diferentes, entre ellos se encuentran, entre otros:
ARP (Adres Resolución Protocolo), Protocolo de Resolución de Direcciones,
para la de direcciones,
FTP (Fila Transfer Protoresolución col), Protocolo de Transferencia de Archivos,
para transferencia de archivos o ficheros,
HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto,
que es popular porque se utiliza para acceder a las páginas web,
POP (Post Office
), Protocolo de Oficina Postal, para correo electrónico,
Modelo TCP/IP
El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton
Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia
del Departamento de Defensa de los Estados Unidos, y predecesora de Internet.
A veces se denomina como Internet Model, “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP describe un conjunto de guías generales de diseño e
implementación de protocolos de red específicos para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando como los datos deberían ser formateados, direccionados, transmitidos,
enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos
relacionados son mantenidos por la Internet Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo
agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El
número de capas y, en cada una de ellas, sus servicios y funciones son variables con
cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer
servicios a las capas superiores haciéndoles transparentes el modo en que esos
servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.
Un dominio de nivel superior geográfico o TLD (del inglés top-level
domain) es la más alta categoría de las FQDN que son traducidos
a direcciones IP por los DNS oficiales de Internet. Los nombres
servidos por los DNS oficiales son administrados por la Internet
Corporation for Assigned Names and Numbers (ICANN).
Alternativamente a los DNS oficiales hay una serie de servicios de
DNS alternativos, como es OpenNIC.
Por ejemplo supongamos la FQDN «www.wikipedia.org»:
El dominio de nivel superior será: «.org».
El nombre de dominio registrado será: «wikipedia».
El subdominio será: «www».
dominios comerciales y geográficos
Servidores de internet
Un servidor es una aplicación en ejecución (software) capaz de atender
las peticiones de un cliente y devolverle una respuesta en concordancia.
Los servidores se pueden ejecutar en cualquier tipo de computadora,
incluso en computadoras dedicadas a las cuales se les conoce
individualmente como "el servidor". En la mayoría de los casos una misma
computadora puede proveer múltiples servicios y tener varios servidores
en funcionamiento. La ventaja de montar un servidor en computadoras
dedicadas es laseguridad. Por esta razón la mayoría de los servidores son
procesos daemon diseñados de forma que puedan funcionar en
computadoras de propósito específico.
Los servidores operan a través de una arquitectura cliente-servidor. Los
servidores son programas de computadora en ejecución que atienden las
peticiones de otros programas, los clientes. Por tanto, el servidor realiza
otras tareas para beneficio de los clientes. Ofrece a los clientes la
posibilidad de compartir datos, información y recursos de hardware y
software. Los clientes usualmente se conectan al servidor a través de la
red pero también pueden acceder a él a través de la computadora
donde está funcionando. En el contexto de redes Internet Protocol (IP), un
servidor es un programa que opera como oyente de un socket.1
Servidores
Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de
otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede
cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras
funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas
con el correo electrónico para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la
transmisión, la recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de
contestador automático, realizando las funciones de un sistema interactivo para la respuesta
de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando
también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para
aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar
documentos u otros datos que se soliciten muy frecuentemente), también proporciona
servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet
en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros
canales de comunicación de la red para que las peticiones conecten con la red de una
posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y
realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un
usuario en la red.
Servidores N°2
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente,
aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo
los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz
operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se
requiere para trabajar correctamente.
Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás
material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye
este contenido a clientes que la piden en la red.
Servidor de base de datos: provee servicios de base de datos a otros programas u otras
computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia
a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el
servicio.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de
almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.)
disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal
no afecte a la red. Esta técnica también es denominada clustering.
Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas,
normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos
redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían
dependiendo de su utilización e importancia.
Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en:
Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la
red, es decir, a atender las solicitudes de procesamiento de los clientes.
Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también
pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
URL
Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource
locator— es un identificador de recursos uniforme (URI) cuyos recursos referidos
pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el
tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato
modélico y estándar, que designa recursos en una red, como Internet.
Los localizadores uniformes de recursos fueron una innovación en la historia de la
Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a
los autores de documentos establecer hiperenlaces en la World Wide Web. Desde
1994, en los estándares de la Internet, el concepto de URL ha sido incorporado
dentro del más general de URI (Uniform Resource Identifier, en español identificador
uniforme de recurso), pero el término URL aún se utiliza ampliamente.
Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree
que las iniciales URL significan universal -en lugar de 'uniform'- resource
locator (localizador universal de recursos). Esta se debe a que en 1990 era así, pero
al unirse las normas "Functional Recommendations for Internet Resource Locators"
[RFC1736] y "Functional Requirements for Uniform Resource Names" [RFC1737] pasó a
denominarse Identificador Uniforme de Recursos [RFC 2396]. Sin embargo, la U en URL
siempre ha significado "uniforme".
mailto
El mailto URI régimen , como registrado en los Internet
Assigned Numbers Authority (IANA), define el esquema
de protocolo simple de transferencia de correo (SMTP) de
correo electrónico direcciones. Permite a los usuarios hacer
clic en un enlace en una página web para enviar un correo
electrónico sin tener que copiar la dirección de correo
electrónico de destino y abrir un cliente de correo
electrónico. Aunque su uso no está estrictamente definido, las
URL de esta forma están destinados a ser utilizados para abrir
la nueva ventana de mensaje de cliente de correo electrónico
del usuario cuando se activa la URL, con la dirección según la
definición de la URL en el campo "Para:" campo. [ 1 ][ 2 ] [ 3 ] [ 4 ]
Http://
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo usado en cada transacción de la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de ellos es el RFC
2616que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes,
servidores, proxies) para comunicarse. Es un protocolo orientado a
transacciones y sigue el esquema petición-respuesta entre un cliente y un
servidor. Al cliente que efectúa la petición (un navegador web o un spider)
se lo conoce como "user agent" (agente del usuario). A la información
transmitida se la llama recurso y se la identifica mediante un localizador
uniforme de recursos (URL). El resultado de la ejecución de un programa,
una consulta a una base de datos, la traducción automática de un
documento, etc.
Ftp
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de redpara la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo
cliente se puede conectar a un servidor para descargar archivos desde él o
para enviarle archivos, independientemente del sistema operativo utilizado
en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas
de red TCP/IP al usuario, utilizando normalmente elpuerto de red 20 y el 21.
Un problema básico de FTP es que está pensado para ofrecer la máxima
velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el
servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante puede
capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes
se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de
la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban
comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada
llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término
comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a
un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de
televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3
Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido
objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes
sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de
imágenes y textos en la web.
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con el código de este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de
un software, son muy nocivos y algunos contienen además una carga dañina (payload)
con distintos objetivos, desde una simple broma hasta realizar daños importantes en los
sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un
programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del
usuario. El código del virus queda residente (alojado) en la memoria RAM de la
computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo,
infectando, de manera posterior, archivos ejecutables que sean llamados para su
ejecución. Finalmente se añade el código del virus al programa infectado y se graba en
el disco, con lo cual el proceso de replicado se completa.

Más contenido relacionado

La actualidad más candente

Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internetGeKeeN
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet3132007865j
 
CONCEPTOS BASICOS DE REDES E INTERNET.
CONCEPTOS BASICOS DE REDES E INTERNET.CONCEPTOS BASICOS DE REDES E INTERNET.
CONCEPTOS BASICOS DE REDES E INTERNET.arcelitapv
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetjenniferbarrero
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Fabian Martinez
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetsantiagoriae
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internetana1002cris
 
CONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCRISTIANBMW
 

La actualidad más candente (14)

Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
CONCEPTOS BASICOS DE REDES E INTERNET.
CONCEPTOS BASICOS DE REDES E INTERNET.CONCEPTOS BASICOS DE REDES E INTERNET.
CONCEPTOS BASICOS DE REDES E INTERNET.
 
Internet1
Internet1Internet1
Internet1
 
Los 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internetLos 20 conceptos basico de redes e internet
Los 20 conceptos basico de redes e internet
 
Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01Conceptosbasicosderedeseinternet 110930211849-phpapp01
Conceptosbasicosderedeseinternet 110930211849-phpapp01
 
Taller de informatica
Taller de informaticaTaller de informatica
Taller de informatica
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
20 conceptos
20 conceptos20 conceptos
20 conceptos
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Doc (2)
Doc (2)Doc (2)
Doc (2)
 
CONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNETCONCEPTOS BÁSICOS DE REDES E INTERNET
CONCEPTOS BÁSICOS DE REDES E INTERNET
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Conceptos de internet
Conceptos de internetConceptos de internet
Conceptos de internet
 

Destacado

Trabajoinformatica5 artes
Trabajoinformatica5 artesTrabajoinformatica5 artes
Trabajoinformatica5 artesNinfi Moreno
 
Inicio de diseños web
Inicio de diseños webInicio de diseños web
Inicio de diseños webalexasilva1212
 
2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...
2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...
2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...Felipe Guedes Pinheiro
 
Minha Oracao Para Voce
Minha Oracao Para VoceMinha Oracao Para Voce
Minha Oracao Para VoceNádia Souza
 
6 dicas para criação de apresentações visuais de alto impacto
6 dicas para criação de apresentações visuais de alto impacto6 dicas para criação de apresentações visuais de alto impacto
6 dicas para criação de apresentações visuais de alto impactoFelipe Guedes Pinheiro
 

Destacado (9)

Trabajoinformatica5 artes
Trabajoinformatica5 artesTrabajoinformatica5 artes
Trabajoinformatica5 artes
 
El cerebro
El cerebroEl cerebro
El cerebro
 
Plano de Carreira - criaviva
Plano de Carreira - criavivaPlano de Carreira - criaviva
Plano de Carreira - criaviva
 
Inicio de diseños web
Inicio de diseños webInicio de diseños web
Inicio de diseños web
 
2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...
2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...
2103 sebraemg-palestraaplicandoqualidadegestodoseunegcio-mateumelo-1012201909...
 
Diploma d`honor
Diploma d`honorDiploma d`honor
Diploma d`honor
 
Minha Oracao Para Voce
Minha Oracao Para VoceMinha Oracao Para Voce
Minha Oracao Para Voce
 
Poema
PoemaPoema
Poema
 
6 dicas para criação de apresentações visuais de alto impacto
6 dicas para criação de apresentações visuais de alto impacto6 dicas para criação de apresentações visuais de alto impacto
6 dicas para criação de apresentações visuais de alto impacto
 

Similar a Conceptos basicos de redes e internet

Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internetGeKeeN
 
Conceptos basicos de redes e
Conceptos basicos de redes eConceptos basicos de redes e
Conceptos basicos de redes epaula liscano
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetsantiagoriae
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internetsantiagoriae
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internetAlejandra Rodriguez
 
Conceptos básico de redes internas
Conceptos básico de redes internasConceptos básico de redes internas
Conceptos básico de redes internaslesweid2404
 
Conceptos básico de redes internas
Conceptos básico de redes internasConceptos básico de redes internas
Conceptos básico de redes internasavernokid847612
 
Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]ana1002cris
 
Conceptos básico de_redes_internas
Conceptos básico de_redes_internasConceptos básico de_redes_internas
Conceptos básico de_redes_internaslesweid
 
20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNET20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNETAsTriid RuGee
 
Conceptos basicos de redese internet
Conceptos basicos de redese internet Conceptos basicos de redese internet
Conceptos basicos de redese internet jonathan_1995
 
Conceptos basicos de redese internet
Conceptos basicos de redese internet Conceptos basicos de redese internet
Conceptos basicos de redese internet jonathan_1995
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenetjenii_
 

Similar a Conceptos basicos de redes e internet (18)

Conceptos basicos de redes e internet
Conceptos basicos  de redes e internetConceptos basicos  de redes e internet
Conceptos basicos de redes e internet
 
Los 20 conceptos
Los 20 conceptosLos 20 conceptos
Los 20 conceptos
 
Los 20 conceptos
Los 20 conceptosLos 20 conceptos
Los 20 conceptos
 
Conceptos basicos de redes e
Conceptos basicos de redes eConceptos basicos de redes e
Conceptos basicos de redes e
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
conceptos basicos de redes e internet
conceptos basicos de redes e internetconceptos basicos de redes e internet
conceptos basicos de redes e internet
 
Internet1
Internet1Internet1
Internet1
 
la red y el internet
la red y el internet la red y el internet
la red y el internet
 
Conceptos básico de redes internas
Conceptos básico de redes internasConceptos básico de redes internas
Conceptos básico de redes internas
 
Conceptos básico de redes internas
Conceptos básico de redes internasConceptos básico de redes internas
Conceptos básico de redes internas
 
Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]Conceptos basicos de_redes_e_internet[1]
Conceptos basicos de_redes_e_internet[1]
 
Conceptos básico de_redes_internas
Conceptos básico de_redes_internasConceptos básico de_redes_internas
Conceptos básico de_redes_internas
 
20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNET20 TERMINOS DE INTERNET
20 TERMINOS DE INTERNET
 
CONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNETCONCEPTOS BASICOS DE REDES E INTERNET
CONCEPTOS BASICOS DE REDES E INTERNET
 
Conceptos basicos de redese internet
Conceptos basicos de redese internet Conceptos basicos de redese internet
Conceptos basicos de redese internet
 
Conceptos basicos de redese internet
Conceptos basicos de redese internet Conceptos basicos de redese internet
Conceptos basicos de redese internet
 
Las redes y el intenet
Las redes y el intenetLas redes y el intenet
Las redes y el intenet
 

Conceptos basicos de redes e internet

  • 1. CONCEPTOS BASICOS DE REDES E INTERNET MAYERLI GAVANZO INGRID SALGADO
  • 2. Que es Una red de computadores Es una red de comunicaciones de datos o red informática y conjunto de equipos informativos y software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos electromagnéticos o cualquier otro medio para el transporte de compartir información recursos y ofrecer servicios. La finalidad principal para la creación de una red de computadores es compartir los recursos y la información de la distancia para asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de datos y reducir el costo general de estas acciones
  • 3. Red LAN La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos.
  • 4. Topología de las redes La topología de red se define como una familia de comunicación usada por las computadores que conforman una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el Reuter, luego por un Smith y este deriva a otro switch u otrorouter o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer Reuter que se tiene se ramifica la distribución de internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
  • 5. Topología estrella Es un modo central activo que normalmente tiene las medidas para prevenir problemas relacionados con el eco se utiliza sobre todo en las redes locales. Ventajas: reduce la posibilidad de red conectada a un nodo central cuando se aplica a una rede basada en la topología estrella reenvía todas las transmisiones recibidas de cualquier modo periférico. Desventajas: radica en la carga que recae sobre el nodo central la cantidad de trafico que deberá soportar y aumentar conforme vayamos agregando mas nodos periféricos lo que hace poco, es recomendable para redes de gran tamaño además un fallo en el nodo central puede dejar inoperable a toda la red
  • 6. Topología mixta Existe un patrón obvio de enlaces y nodos el cableado no sigue un modelo determinado de los nodos barrales las redes que se encuentran en las primeras etapas de construcción. Ventajas: combina las ventajas de las que disponen otras redes. Desventajas: puede ser difícil de configurar dependiendo de las complejidad de las redes a combinar
  • 7. Topología de anillo Conecta a los computadores con un uso solo en forma de circulo. Ventajas: se trata de una arquitectura muy salida que pocas veces entra en conflictos con usuarios. Desventajas: las fallas de una computadora altera el funcionamiento de todas las redes a las dispersiones afectan tanto a las redes.
  • 8. Modelo cuente/servidor La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidor , y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor , quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadores . Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente-servidor son el correo electrónico , un servidor de impresión y la Word Wilde web
  • 9. Que es internet? Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET , entre tres universidades en california y una en Utah , estados unidos . El genero de la palabra Internet es ambiguo según el diccionario de la lengua española de la Real academia española
  • 10. Historia del internet La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica). Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com. Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a
  • 11. Elementos de hardware y software necesarios para concretarse a internet El hardware y software necesario para conectarse a internet involucrará 5 elementos básicos: Una computadora Un módem Una conexión a internet (con frecuencia la conexión telefónica ya existente en la pared) Un cable para conectar el módem a la conexión de internet Software especial El hardware y software requeridos van a variar según el tipo de conexión a internet que habrá escogido. Antes de empezar, debes averiguar con su Proveedores de Servicio de Internet (ISP en inglés) para asegurarse de que su equipo puede funcionar ed. acuerdo con los servicios ofrecidos. Muchos ISP (psis) le recomendarán o incluso proveerán un módem. Aún es probable que le ayuden a aprender sobre conexiones inalámbricas que proveen acceso a internet sin necesidad de un módem o línea telefónica en casa. Con estos, solo necesitaría su computadora y el software requerido para conectarse con el Proveedor de Servicio de Internet
  • 12. Proveedor de internet El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet Servicie Proveer) es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, cable módem, GSM, dial-up, etcétera. Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a aceptar tráfico comercial a principios de la década de 1990, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían de acceso público pero que se saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a cobrar por este acceso. Todo esto alrededor de mediados de la década de 1990, antes de que Internet explotase.
  • 13. ISP ISP se refiere a las siglas en Inglés para Internet Servicies Proveer. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Proviceros, que traducido al español, se entiende como Proveedores de Acceso a Internet. Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.
  • 14. Protocolos de internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia: TCP (Transmisión Control Protocolo), Protocolo de Control de Transmisión, e, IP (Internet Protocolo), Protocolo de Internet. Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran, entre otros: ARP (Adres Resolución Protocolo), Protocolo de Resolución de Direcciones, para la de direcciones, FTP (Fila Transfer Protoresolución col), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros, HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para acceder a las páginas web, POP (Post Office ), Protocolo de Oficina Postal, para correo electrónico,
  • 15. Modelo TCP/IP El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como Internet Model, “modelo DoD” o “modelo DARPA”. El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  • 16. Un dominio de nivel superior geográfico o TLD (del inglés top-level domain) es la más alta categoría de las FQDN que son traducidos a direcciones IP por los DNS oficiales de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet Corporation for Assigned Names and Numbers (ICANN). Alternativamente a los DNS oficiales hay una serie de servicios de DNS alternativos, como es OpenNIC. Por ejemplo supongamos la FQDN «www.wikipedia.org»: El dominio de nivel superior será: «.org». El nombre de dominio registrado será: «wikipedia». El subdominio será: «www». dominios comerciales y geográficos
  • 17. Servidores de internet Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor". En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es laseguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico. Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket.1
  • 18. Servidores Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  • 19. Servidores N°2 Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
  • 20. URL Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource locator— es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal -en lugar de 'uniform'- resource locator (localizador universal de recursos). Esta se debe a que en 1990 era así, pero al unirse las normas "Functional Recommendations for Internet Resource Locators" [RFC1736] y "Functional Requirements for Uniform Resource Names" [RFC1737] pasó a denominarse Identificador Uniforme de Recursos [RFC 2396]. Sin embargo, la U en URL siempre ha significado "uniforme".
  • 21. mailto El mailto URI régimen , como registrado en los Internet Assigned Numbers Authority (IANA), define el esquema de protocolo simple de transferencia de correo (SMTP) de correo electrónico direcciones. Permite a los usuarios hacer clic en un enlace en una página web para enviar un correo electrónico sin tener que copiar la dirección de correo electrónico de destino y abrir un cliente de correo electrónico. Aunque su uso no está estrictamente definido, las URL de esta forma están destinados a ser utilizados para abrir la nueva ventana de mensaje de cliente de correo electrónico del usuario cuando se activa la URL, con la dirección según la definición de la URL en el campo "Para:" campo. [ 1 ][ 2 ] [ 3 ] [ 4 ]
  • 22. Http:// Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  • 23. Ftp FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
  • 24. Spam Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • 25. Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.