Orígenes de Internet:
La historia de Internet se remonta al temprano desarrollo de las redes de
comunicación. La idea de una red de computadoras diseñada para permitir la
comunicación general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura de la red ya
existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los años
cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de
los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que
reconoceríamos como las bases de la moderna Internet, empezaron a expandirse
por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se
hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la
moderna red mundial de computadoras que hoy conocemos. Atravesó los países
occidentales e intentó una penetración en los países en desarrollo, creando un
acceso mundial a información y comunicación sin precedentes, pero también una
brecha digital en el acceso a esta nueva infraestructura. Internet también
alteró la economía del mundo entero, incluyendo las implicaciones económicas de
la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba
en el método de la computadora central o unidad principal, que simplemente
consistía en permitir a sus terminales conectarse a través de largas líneas
alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND
para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania),
cuando colaboraba a través de todo el continente con otros investigadores de
Santa Mónica (California) trabajando en demostración automática de teoremas e
inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R.
Licklider, comprendió la necesidad de una red mundial, según consta en su
documento de enero, 1960, Man-Computer Symbiosis (Simbiosis
Hombre-Computadora).
Funcionamiento de
internet:
Usted inicia un flujo de información, dentro el computador esta información
viaja hacia, su local propio de mensajería personal, donde un protocolo de
comunicación IP lo empaqueta, etiqueta y pone en camino, cada paquete es
limitado en su tamaño, el local de mensajería debe decidir como dividir la
información y como empaquetarla, capa paquete necesita un a etiqueta,
describiendo información importante tales como la dirección del remitente, el
destinatario y tipo de paquete que es; debido a este paquete en particular va
dirigido a internet también recibe una etiqueta para el servidor proxy, el cual
tiene una función especial.
En este sentido los datos abandonan nuestra maquina y salen hacia la red
cableada de nuestra corporación el paquete es lanzado hacia la red de área
local o LAN, esta red es usada para conectar a todas las computadoras locales e
impresoras, etc.
La LAN es un lugar nada controlado donde los accidentes curren. La
carretera de la LAN, esta repleta de toda clase de información, hay paquetes
IT, paquetes NOBEL, APELTON.
El Router Local lee las direcciones y si es necesario pone los paquetes en
otra red o el router símbolo de control, en un mundo desordenado sin par, hacia
el, sistemático, desinteresado, metódico, conservador en algunas veces no
precisamente rápido pero exacto casi siempre.
Cuando los paquetes dejan el roteador siguen su camino a través de la
intranet o red corporativa, adelante hacia el Switch roteador, un poco mas
eficiente que el router, el Switch router trabaja rápido y suelta los paquetes
en rutandolos a vilmente como una maquina de pin ball.
Cuando los paquetes llegan a su destino son recolectados por la Interfax,
de red para ser enviados al siguiente
nivel en este caso el proxy es usado por muchas empresas como intermediario con
la función de establecer y compartir entre varios usuarios una única conexión
de internet y también por razones de seguridad, puede verse todos los paquetes
que son de diferente tamaño dependiendo de su contenido, el proxy abre el
paquete y busca la dirección Web o URL.
Dependiendo si la dirección es admisible el paquete se enviara hacia internet.
Existe sin embargo algunas direcciones que no cuentan con la aprobación del
proxy según como hayan sido configuradas de acuerdo con las políticas
corporativas, o de administración, tales direcciones son inmediatamente
ejecutadas (eliminadas), luego nuestro paquete vuelve a la ruta dentro de
nuestra LAN.
El Firewall corporativo o local sirve a 2 propósitos previene introviciones
mas bien indeseables proveniente desde internet y evita que información
delicada de nuestro computador o de la empresa sea enviado hacia internet una
ves que pasa el firewall un router recoge cada paquete y lo coloca en un camino
o ancho de banda como es llamado mucho mas estrecho obviamente el camino no es
lo suficientemente amplio para llevar todos los paquetes.
Todos los paquetes que no logran recorrer el camino bien cuando el IP no
obtiene un resivo de que el paquete fue recibido a su tiempo debido simplemente
emplean un paquete de remplazo.
Internet una telaraña de redes interconectadas la cual se extiende por todo
el orbe, router y Switch establecen enlaces entre las redes, la red es un
ambiente completamente distinto de lo que podemos encontrar dentro de las
paredes de nuestra red local.
Las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus
posibilidades a causa de esta libertad algunos peligros también pueden asechar
nunca podemos saber cuando encontraremos al terrible PIN de la muerte, es una
versión especial del paquete PIN normal de interrogación entre maquinas con la
que alguna persona intenta desquiciarse, servidores o incluso PC, las rutas o
caminos que los paquetes pueden tomar son satélites, líneas telefónicas o
incluso cable trans oceánico.
No siempre toman el camino mas cortó pero de cualquier modo llegaran allá,
tal vez es por eso que algunas veces es irónicamente llamado WWW. Cuando todo
trabaja sin problemas podemos sincurnavegar el orbe 5 veces en unos cuantos
milisegundos, todo al costo de una llamada local o menos.
Encontrando el computador servidor en donde esta la pagina Web. Solicitada
encontraremos otro Firewall dependiendo de nuestras perspectiva al Firewall
puede ser un resguardo de seguridad o un terrible adversario dependiendo del
lado que estemos.
El Firewall esta diseñado para dejar entrar solamente aquellos paquetes que
cumple con el criterio de selección este tiene abierto los puertos 25 y 80 que
son literales puertos de entrada todo intento en los demás puertos serán
cancelados, el puerto 25 es usado para paquetes de correo y el puerto 80 es
usado de entrada de paquetes de internet hacia el servidor Web dentro del
Firewall los paquetes son filtrados mas confianzudamente algunos paquetes pasan
fácilmente a través de la aduana y otros se ven mas bien dudosos, el oficial
del firewall no es engañado.
Actualmente un servidor Web puede correr sobre diversas cosas desde una
Webcam hasta el computador de
escritorio.
Uno por uno los paquetes son recibidos abierto y desempacados la
información que contiene es la solicitud de información enviada hacia la
aplicación del servidor web el paquete en si es reciclado listo para ser usado
otra ves y llenado con la información solicitada etiquetado y enviado de
regreso hacia nosotros regresa por el Firewall el servidor web router y atreves
de todointernet devuelto a nuestro Firewall corporativo y hasta nuestra
Interfax ennuestro computador aquí es suministrado el navegador de internet con
lainformación solicitada.
Todo esto ocurre cada vez que usted busca o solicita una dirección en
internet.
Uso de la dirección de
internet:
El protocolo de IP usa direcciones de IP para identificar los host y encaminar
los datos hacia ellos. Todos los host
deben tener una dirección de IP única para las comunicaciones. El
nombre de host se traduce a su dirección de U' consultando el nombre en una base de
datos de pares
nombre-dirección.
Cuando se diseñaron las direcciones de IP,
nadie había soñado que llegase a haber millones de computadoras en el mundo y que muchas de
ellas quisieran o necesitasen una dirección de IP. Los diseñadores pensaron que
tenían que satisfacer las necesidades de una modesta comunidad deuniversidades, grupos de investigación y organizaciones gubernativas y militares.
Eligieron un diseño que les parecía razonable
por entonces. Una dirección de IP es un número binario de 32 bits (4 octetos).
Claramente, la dirección se eligió para que encajase convenientemente en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de
todos los números de direcciones posibles, contiene 2 31
(4.294.967.296) números.
La notación punto se inventó para leer y escribir
fácilmente las direcciones de IR Cada octeto (S bits) de una dirección se
convierte a su númerodecimal, y los números se separan por puntos. Por ejemplo,
la dirección de blintz.med.yale.edu es un número binario de 32 bits que en
la notación punto es:
10000010 10000100 0001001 1 0001
130.132.19.31
Tenga en cuenta que el mayor número que puede aparecer
en una posición dada 255, que corresponde al número binario 1 1 1 1 1 1 1 1.
FORMATOS DE DIRECCIONES
Como se muestra en la Figura 1, una
dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección
local. La dirección de redidentifica
la red a la que está conectado el nodo. La dirección local identifica a un nodo
particular dentro de la red de una organización.
Todas las computadoras deben tener una
dirección de IP única en el rango de sistemas con los que se comunican.
Como navegar en
internet.
Enciende
y configura tu nuevo PC: el sistema operativo
Conéctate a Internet: las operadoras
La mayoría de los proveedores de Internet ofrecen sus propios productos de
seguridad para menores. Infórmate al contratar tu conexión y configura tu
cuenta pensando también en los más pequeños.
Comienza a navegar de forma segura: las plataformas de entrada
El primer contacto con Internet lo hacemos a través de los buscadores y
exploradores. Gracias a ellos, encontramos los contenidos que nos interesan,
iniciando así la navegación que nos llevará de una web a otra en un sinfín de
enlaces. Estos navegadores y exploradores también se pueden configurar de
manera sencilla para que los menores no encuentren determinado tipo de
contenidos.
Formación y prevención: no dejes de informarte
Nunca dejes de aprender sobre las formas de supervisar eficazmente la
navegación de nuestros menores. Internet es un mundo cambiante y hay que estar
siempre al día.
Otras formas de conexión: móviles y videoconsolas
Cada vez más menores se conectan a Internet mediante dispositivos distintos
al ordenador. Pueden ser móviles o videoconsolas, principalmente.
Menciona los mejores 3
buscadores.
Google,
altavista, yahoo
Menciona 3 Programas (o
servidores) de correo electrónico
Windows
Live Hotmail, Yahoo!, Gmail
Describe el
procedimiento para
Abrir mensajes.
Enviar y recibir mensajes de
texto. Puede enviar un mensaje de correo electrónico a cualquier persona que
disponga de una dirección de correo electrónico. El mensaje llega a la bandeja
de entrada del destinatario en segundos o minutos, tanto si la persona que
envía el mensaje es vecina suya como si vive en el otro extremo del mundo
Reenviar mensajes. Cuando
recibe un mensaje de correo electrónico, puede reenviarlo a otras personas sin
necesidad de volver a escribirlo.