viernes, 16 de noviembre de 2012

Origenes de Internet


 

        Orígenes de Internet:

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).
     Funcionamiento de internet:

Usted inicia un flujo de información, dentro el computador esta información viaja hacia, su local propio de mensajería personal, donde un protocolo de comunicación IP lo empaqueta, etiqueta y pone en camino, cada paquete es limitado en su tamaño, el local de mensajería debe decidir como dividir la información y como empaquetarla, capa paquete necesita un a etiqueta, describiendo información importante tales como la dirección del remitente, el destinatario y tipo de paquete que es; debido a este paquete en particular va dirigido a internet también recibe una etiqueta para el servidor proxy, el cual tiene una función especial.

En este sentido los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación el paquete es lanzado hacia la red de área local o LAN, esta red es usada para conectar a todas las computadoras locales e impresoras, etc.

La LAN es un lugar nada controlado donde los accidentes curren. La carretera de la LAN, esta repleta de toda clase de información, hay paquetes IT, paquetes NOBEL, APELTON.

El Router Local lee las direcciones y si es necesario pone los paquetes en otra red o el router símbolo de control, en un mundo desordenado sin par, hacia el, sistemático, desinteresado, metódico, conservador en algunas veces no precisamente rápido pero exacto casi siempre.

Cuando los paquetes dejan el roteador siguen su camino a través de la intranet o red corporativa, adelante hacia el Switch roteador, un poco mas eficiente que el router, el Switch router trabaja rápido y suelta los paquetes en rutandolos a vilmente como una maquina de pin ball.

Cuando los paquetes llegan a su destino son recolectados por la Interfax, de  red para ser enviados al siguiente nivel en este caso el proxy es usado por muchas empresas como intermediario con la función de establecer y compartir entre varios usuarios una única conexión de internet y también por razones de seguridad, puede verse todos los paquetes que son de diferente tamaño dependiendo de su contenido, el proxy abre el paquete y  busca la dirección Web o URL. Dependiendo si la dirección es admisible el paquete se enviara hacia internet.

Existe sin embargo algunas direcciones que no cuentan con la aprobación del proxy según como hayan sido configuradas de acuerdo con las políticas corporativas, o de administración, tales direcciones son inmediatamente ejecutadas (eliminadas), luego nuestro paquete vuelve a la ruta dentro de nuestra LAN.

El Firewall corporativo o local sirve a 2 propósitos previene introviciones mas bien indeseables proveniente desde internet y evita que información delicada de nuestro computador o de la empresa sea enviado hacia internet una ves que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes.

Todos los paquetes que no logran recorrer el camino bien cuando el IP no obtiene un resivo de que el paquete fue recibido a su tiempo debido simplemente emplean un paquete de remplazo.

Internet una telaraña de redes interconectadas la cual se extiende por todo el orbe, router y Switch establecen enlaces entre las redes, la red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local.

Las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades a causa de esta libertad algunos peligros también pueden asechar nunca podemos saber cuando encontraremos al terrible PIN de la muerte, es una versión especial del paquete PIN normal de interrogación entre maquinas con la que alguna persona intenta desquiciarse, servidores o incluso PC, las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cable trans oceánico.

No siempre toman el camino mas cortó pero de cualquier modo llegaran allá, tal vez es por eso que algunas veces es irónicamente llamado WWW. Cuando todo trabaja sin problemas podemos sincurnavegar el orbe 5 veces en unos cuantos milisegundos, todo al costo de una llamada local o menos.

Encontrando el computador servidor en donde esta la pagina Web. Solicitada encontraremos otro Firewall dependiendo de nuestras perspectiva al Firewall puede ser un resguardo de seguridad o un terrible adversario dependiendo del lado que estemos.

El Firewall esta diseñado para dejar entrar solamente aquellos paquetes que cumple con el criterio de selección este tiene abierto los puertos 25 y 80 que son literales puertos de entrada todo intento en los demás puertos serán cancelados, el puerto 25 es usado para paquetes de correo y el puerto 80 es usado de entrada de paquetes de internet hacia el servidor Web dentro del Firewall los paquetes son filtrados mas confianzudamente algunos paquetes pasan fácilmente a través de la aduana y otros se ven mas bien dudosos, el oficial del firewall no es engañado.

Actualmente un servidor Web puede correr sobre diversas cosas desde una Webcam  hasta el computador de escritorio.
Uno por uno los paquetes son recibidos abierto y desempacados la información que contiene es la solicitud de información enviada hacia la aplicación del servidor web el paquete en si es reciclado listo para ser usado otra ves y llenado con la información solicitada etiquetado y enviado de regreso hacia nosotros regresa por el Firewall el servidor web router y atreves de todointernet devuelto a nuestro Firewall corporativo y hasta nuestra Interfax ennuestro computador aquí es suministrado el navegador de internet con lainformación solicitada.
Todo esto ocurre cada vez que usted busca o solicita una dirección en internet.
    Uso de la dirección de internet:
DIRECCIONES INTERNET (IP
El protocolo de IP usa direcciones de IP para identificar los host y encaminar los datos hacia ellos. Todos los host deben tener una dirección de IP única para las comunicaciones. El nombre de host se traduce a su dirección de U' consultando el nombre en una base de datos de pares nombre-dirección.
Cuando se diseñaron las direcciones de IP, nadie había soñado que llegase a haber millones de computadoras en el mundo y que muchas de ellas quisieran o necesitasen una dirección de IP. Los diseñadores pensaron que tenían que satisfacer las necesidades de una modesta comunidad deuniversidades, grupos de investigación y organizaciones gubernativas y militares.
Eligieron un diseño que les parecía razonable por entonces. Una dirección de IP es un número binario de 32 bits (4 octetos). Claramente, la dirección se eligió para que encajase convenientemente en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles, contiene 2 31 (4.294.967.296) números.
La notación punto se inventó para leer y escribir fácilmente las direcciones de IR Cada octeto (S bits) de una dirección se convierte a su númerodecimal, y los números se separan por puntos. Por ejemplo, la dirección de blintz.med.yale.edu es un número binario de 32 bits que en la notación punto es:
10000010 10000100 0001001 1 0001
130.132.19.31
Tenga en cuenta que el mayor número que puede aparecer en una posición dada 255, que corresponde al número binario 1 1 1 1 1 1 1 1.
FORMATOS DE DIRECCIONES
Como se muestra en la Figura 1, una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de redidentifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización.
Todas las computadoras deben tener una dirección de IP única en el rango de sistemas con los que se comunican.


       Como navegar en internet.

 Enciende y configura tu nuevo PC: el sistema operativo

Conéctate a Internet: las operadoras
La mayoría de los proveedores de Internet ofrecen sus propios productos de seguridad para menores. Infórmate al contratar tu conexión y configura tu cuenta pensando también en los más pequeños.

Comienza a navegar de forma segura: las plataformas de entrada
El primer contacto con Internet lo hacemos a través de los buscadores y exploradores. Gracias a ellos, encontramos los contenidos que nos interesan, iniciando así la navegación que nos llevará de una web a otra en un sinfín de enlaces. Estos navegadores y exploradores también se pueden configurar de manera sencilla para que los menores no encuentren determinado tipo de contenidos.





Formación y prevención: no dejes de informarte
Nunca dejes de aprender sobre las formas de supervisar eficazmente la navegación de nuestros menores. Internet es un mundo cambiante y hay que estar siempre al día.

Otras formas de conexión: móviles y videoconsolas
Cada vez más menores se conectan a Internet mediante dispositivos distintos al ordenador. Pueden ser móviles o videoconsolas, principalmente.

       Menciona los mejores 3 buscadores.
Google, altavista, yahoo

       Menciona 3 Programas (o servidores) de correo electrónico
Windows Live Hotmail, Yahoo!, Gmail

    Describe el procedimiento para
    Abrir mensajes.
      Enviar y recibir mensajes de texto. Puede enviar un mensaje de correo electrónico a cualquier persona que disponga de una dirección de correo electrónico. El mensaje llega a la bandeja de entrada del destinatario en segundos o minutos, tanto si la persona que envía el mensaje es vecina suya como si vive en el otro extremo del mundo
        Reenviar mensajes. Cuando recibe un mensaje de correo electrónico, puede reenviarlo a otras personas sin necesidad de volver a escribirlo.

viernes, 26 de octubre de 2012

tipos de redes



3.5 TIPOS DE REDES.

Clasificación de las redes

Una red puede recibir distintos calificativos de clasificación en base a distintas taxonomías: alcance, tipo de conexión, tecnología, etc.

Por alcance

·         Red de área personal, o PAN (Personal Area Network) en inglés, es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona.
·         Red inalámbrica de área personal, o WPAN (Wireless Personal Area Network), es una red de computadoras inalámbrica para la comunicación entre distintos dispositivos
·         Red de área local, o LAN (Local Area Network), es una red que se limita a un área especial relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman una sola red de localización. No utilizan medios o redes de interconexión públicos.
  • Red de área local inalámbrica, o WLAN (Wireless Local Area Network), es un sistema de comunicación de datos inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de estas.
  • Red de área de campus, o CAN (Campus Area Network), es una red de computadoras de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, hospital, etc. Tampoco utiliza medios públicos para la interconexión.
  • Red de área metropolitana (metropolitan area network o MAN, en inglés) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aún así limitado. Por ejemplo, un red que interconecte los edificios públicos de un municipio dentro de la localidad por medio de fibra óptica.
  • Redes de área amplia, o WAN (Wide Area Network), son redes informáticas que se extienden sobre un área geográfica extensa utilizando medios como: satélites, cables interoceánicos, Internet, fibras ópticas públicas, etc.
  • Red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte, permitiendo el tránsito de datos sin afectar a las redes por las que acceden los usuarios.
  • Red de área local virtual, o VLAN (Virtual LAN), es un grupo de computadoras con un conjunto común de recursos a compartir y de requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes de computadoras en la cual todos los nodos pueden alcanzar a los otros por medio de broadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.

Por tipo de conexión

Medios guiados

  • El cable coaxial se utiliza para transportar señales electromagnéticas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo y uno exterior denominado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes; los cuales están separados por un material dieléctrico que, en realidad, transporta la señal de información.
  • El cable de par trenzado es una forma de conexión en la que dos conductores eléctricos aislados son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes. Dependiendo de la red se pueden utilizar, uno, dos, cuatro o más pares.
  • La fibra óptica es un medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Medios no guiados

  • Red por radio es aquella que emplea la radiofrecuencia como medio de unión de las diversas estaciones de la red.
  • Red por infrarrojos, permiten la comunicación entre dos nodos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala. No disponen de gran alcance y necesitan de visibilidad entre los dispositivos.
  • Red por microondas, es un tipo de red inalámbrica que utiliza microondas como medio de transmisión. 

Por relación funcional

  • Cliente-servidor es la arquitectura que consiste básicamente en un cliente que realiza peticiones a otro programa (el servidor) que le da respuesta.
  • Peer-to-peer, o red entre iguales, es aquella red de computadoras en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí.


Por tecnología

  • Red Point-To-Point es aquella en la que existe multitud de conexiones entre parejas individuales de máquinas. Este tipo de red requiere, en algunos casos, máquinas intermedias que establezcan rutas para que puedan transmitirse paquetes de datos. El medio electrónico habitual para la interconexión es el conmutador, o switch.
  • Red broadcast se caracteriza por transmitir datos por un sólo canal de comunicación que comparten todas las máquinas de la red. En este caso, el paquete enviado es recibido por todas las máquinas de la red pero únicamente la destinataria puede procesarlo. Las equipos unidos por un concentrador, o hub, forman redes de este tipo.


 Topologías físicas de red.
  • La red en bus se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos.
  • En una red en anillo cada estación está conectada a la siguiente y la última está conectada a la primera.
  • En una red en estrella las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
  • En una red en malla cada nodo está conectado a todos los otros.
  • En una red en árbol los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central.
  • En una red mixta se da cualquier combinación de las anteriores.

Por la direccionalidad de los datos

  • Simplex o unidireccional: un equipo terminal de datos transmite y otro recibe.
  • Half-duplex, en castellano semidúplex: el método o protocolo de envío de información es bidireccional pero no simultáneobidireccional, sólo un equipo transmite a la vez.
  • Full-duplex, o dúplex,: los dos equipos involucrados en la comunicación lo pueden hacer de forma simultánea, transmitir y recibir.

Por grado de autentificación

  • 'Red privada: una red privada se definiría como una red que puede usarla solo algunas personas y que están configuradas con clave de acceso personal.
  • Red de acceso público: una red pública se define como una red que puede usar cualquier persona y no como las redes que están configuradas con clave de acceso personal. Es una red de computadoras interconectadas, capaz de compartir información y que permite comunicar a usuarios sin importar su ubicación geográfica.

Por grado de difusión

  • Una intranet es una red de ordenadores privados que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales.
  • Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Por servicio o función

  • Una red comercial proporciona soporte e información para una empresa u organización con ánimo de lucro.
  • Una red educativa proporciona soporte e información para una organización educativa dentro del ámbito del aprendizaje.
  • Una red para el proceso de datos proporciona una interfaz para intercomunicar equipos que vayan a realizar una función de cómputo conjunta