1. CONCEPTOS BASICOS DE
REDES E INTERNET
DOCENTE: SANDRA ROMERO
MATERIA: INFORMATICA
INTEGRANTE:
DANIEL ALBERTO CASTILLO MONROY
2. INTRODUCCION
QUE ES RED DE COMPUTADORAS
QUE ES RED LAN
QUE ES RED WAN
TOPOLOGIA DE LAS REDES
MODELO CLIENTE/SERVIDOR
QUE ES INTERNET
HISTORIA DEL INTERNET
ELEMENTOS DE HARDWARE Y SOFTWARE NECESARIOS PARA CONECTARSE A INTERNET
PROVEEDOR DE INTERNET
ISP
PROTOCOLOS DE INTERNET
TCP/IP
DOMINIOS COMERCIALES Y GEOGRAFICOS
SERVICIOS DE INTERNET
URL
mailto:
http://
ftp
SPAM
VIRUS
3. RED DE COMPUTADORAS
Una red de computadoras, también llamada
red de ordenadores o red informática, es un
conjunto de equipos informáticos conectados entre
sí por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el
transporte de datos con la finalidad de compartir
información y recursos. Este término también
engloba aquellos medios técnicos que permiten
compartir la información.
5. RED LAN
Una red de área local, red local o LAN (del inglés
local área network) es la interconexión de varias
computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros,
con repetidores podría llegar a la distancia de un campo
de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones
de trabajo en oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el
software necesario para la interconexión de los distintos
dispositivos y el tratamiento de la información
7. RED WAN
Una red de área amplia, con frecuencia denominada
WAN, acrónimo de la expresión en idioma inglés wide
área network, es un tipo de red de computadoras capaz
de cubrir distancias desde unos 100 hasta unos 1000 km,
proveyendo de servicio a un país o un continente. Un
ejemplo de este tipo de redes sería RedIRIS, Internet o
cualquier red en la cual no estén en un mismo edificio
todos sus miembros (sobre la distancia hay discusión
posible).
Hoy en día, Internet proporciona WAN de alta velocidad,
y la necesidad de redes privadas WAN se ha reducido
drásticamente, mientras que las redes privadas virtuales
que utilizan cifrado y otras técnicas para hacer esa red
dedicada, aumentan continuamente.
9. TOPOLOGIA DE LAS REDES
La topología de red se define como la cadena de
comunicación usada por los nodos que conforman una red
para comunicarse. Un ejemplo claro de esto es la topología de
árbol, la cual es llamada así por su apariencia estética, por la
cual puede comenzar con la inserción del servicio de internet
desde el proveedor, pasando por el router, luego por un switch
y este deriva a otro switch u otro router o sencillamente a los
hosts (estaciones de trabajo), el resultado de esto es una red
con apariencia de árbol porque desde el primer router que se
tiene se ramifica la distribución de internet dando lugar a la
creación de nuevas redes o subredes tanto internas como
externas. Además de la topología estética, se puede dar una
topología lógica a la red y eso dependerá de lo que se necesite
en el momento.
11. MODELO CLIENTE/SERVIDOR
La arquitectura cliente-servidor es un modelo
de aplicación distribuida en el que las tareas se
reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes,
llamados clientes. Un cliente realiza peticiones a otro
programa, el servidor, que le da respuesta. Esta idea
también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más
ventajosa en un sistema operativo multiusuario
distribuido a través de una red de ordenadores.
13. QUE ES INTERNET
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de
protocolos TCP/IP, garantizando que las redes físicas
heterogéneas que la componen funcionen como una red lógica
única, de alcance mundial. Sus orígenes se remontan a 1969,
cuando se estableció la primera conexión de computadoras,
conocida como ARPANET, entre tres universidades en
California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha
sido la World Wide Web (WWW, o "la Web"), hasta tal punto
que es habitual la confusión entre ambos términos. La WWW
es un conjunto de protocolos que permite, de forma sencilla,
la consulta remota de archivos de hipertexto. Ésta fue un
desarrollo posterior (1990) y utiliza Internet como medio de
transmisión
15. HISTORIA DEL INTERNET
La historia de Internet se remonta al temprano desarrollo
de las redes de comunicación. La idea de una red de
computadoras diseñada para permitir la comunicación
general entre usuarios de varias computadoras sea tanto
desarrollos tecnológicos como la fusión de la infraestructura
de la red ya existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a
finales de los años cincuenta. Implementaciones prácticas de
estos conceptos empezaron a finales de los ochenta y a lo largo
de los noventa. En la década de 1980, tecnologías que
reconoceríamos como las bases de la moderna Internet,
empezaron a expandirse por todo el mundo. En los noventa se
introdujo la World Wide Web (WWW), que se hizo común.
16. La infraestructura de Internet se esparció por el mundo, para crear
la moderna red mundial de computadoras que hoy conocemos.
Atravesó los países occidentales e intentó una penetración en los
países en desarrollo, creando un acceso mundial a información y
comunicación sin precedentes, pero también una brecha digital en
el acceso a esta nueva infraestructura. Internet también alteró la
economía del mundo entero, incluyendo las implicaciones
económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás,
se basaba en el método de la computadora central o unidad
principal, que simplemente consistía en permitir a sus terminales
conectarse a través de largas líneas alquiladas. Este método se
usaba en los años cincuenta por el Proyecto RAND para apoyar a
investigadores como Herbert Simón, en Pittsburgh (Pensilvania),
cuando colaboraba a través de todo el continente con otros
investigadores de Santa Mónica (California) trabajando en
demostración automática de teoremas e inteligencia artificial.
18. Para unirse a la corriente de personas conectadas a la
red, necesita algún hardware y software. Lo que necesita
exactamente, depende de lo que quiera lograr y cuanto
dinero puede pagar para hacerlo. Para usar los juegos
que existen en Internet, se requiere un sistema de
computación y también una conexión mucho más rápida
que para otras tareas. Una plaqueta de video de 3D y
parlantes de calidad superior, también son importantes
para la más alta calidad que requieren los juegos. Pero
para un acceso básico, una computadora bastante común
(según las normas de hoy) y una conexión de velocidad
moderada, le hará posible conocer y saludar a gente de
todo el mundo.
19. Hardware
Computadora: Desde luego! Necesitará espacio libre en un disco
duro para el software que va a instalar. También bastante memoria
para ejecutar el software. Una computadora que puede correr
Windows XP trabajará bien.
Conexión: Necesita alguna manera de conectarse a Internet
desde la computadora.
Red: Si su computadora es conectada a una red, no necesitará más
hardware. Muchas redes están permanentemente conectadas con Internet.
ISP: Si su computadora no se encuentra en una red conectada,
deberá contratar el servicio de un Internet
Dispositivo de Conexión: Debe ser compatible con el tipo de
conexión que ha contratado.
Modém: Conecta a su computadora con el servicio de su ISP en
línea a través de una línea telefónica común. Los Modems se
consiguen de diferentes velocidades.
20. Software
Navegador: maneja el despliegue de los datos que el módem o la
conexión con Internet le trae a su computadora. Netscape y el Internet
Explorer, son los navegadores más populares y ambos ahora son gratis,
pero existen muchos otros buenos navegadores disponibles. Los más
antiguos pueden llegar a ser para texto solo . Un servicio en línea puede
proveer a sus suscriptores de un navegador con una interface especial.
Email: maneja la creación, el envío, la recepción y el almacenamiento
de los mensajes de email.
Otro software útil:
FTP programa - para transferencia de archivos
IRC (charla) programa o mensajero instantáneo- para discusiones y
conversaciones en general usando texto.
Newsgroup programa -para intercambio de mensajes acerca de un tema
particular, como podrían ser los problemas de instalación de Windows.
HTML editor - Escribir sus propias páginas web puede ser hecho con
solamente un editor de textos como Bloc de notas
22. PROVEEDOR DE INTERNET
Un proveedor de servicios de Internet (o ISP,
por la sigla en inglés de Internet Ser vice Provider)
es una empresa que brinda conexión a Internet a sus
clientes. Un ISP conecta a sus usuarios a Internet a
través de diferentes tecnologías como DSL, Cable
módem, GSM, Dial-up, Wifi, entre otros. Muchos ISP
también ofrecen servicios relacionados con Internet,
como el correo electrónico, alojamiento web, registro
de dominios, servidores de noticias, etc.
25. PROTOCOLOS DE INTERNET
La familia de protocolos de Internet es un conjunto de
protocolos de red en los que se basa Internet y que permiten la
transmisión de datos entre computadoras. En ocasiones se le
denomina conjunto de protocolos TCP/IP, en referencia a los dos
protocolos más importantes que la componen: Protocolo de Control
de Transmisión (TCP) y Protocolo de Internet (IP), que fueron dos
de los primeros en definirse, y que son los más utilizados de la
familia. Existen tantos protocolos en este conjunto que llegan a ser
más de 100 diferentes, entre ellos se encuentra el popular HTTP
(HyperText Transfer Protocolo), que es el que se utiliza para acceder
a las páginas web, además de otros como el ARP (Address
Resolution Protocolo) para la resolución de direcciones, el FTP (File
Transfer Protocolo) para transferencia de archivos, y el SMTP
(Simple Mail Transfer Protocolo) y el POP (Post Office Protocolo)
para correo electrónico, TELNET para acceder a equipos remotos,
entre otros.
27. TCP/IP
El TCP/IP es la base de Internet, y sirve para enlazar
computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y
computadoras centrales sobre redes de área local
(LAN) y área extensa (WAN).
29. DOMINIOS COMERCIALES Y GEOGRAFICOS
es una red de identificación asociada a un grupo de
dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet
y del sistema de nombres de dominio (DNS), es traducir las
direcciones IP de cada nodo activo en la red, a términos
memorizables y fáciles de encontrar. Esta abstracción hace
posible que cualquier servicio (de red) pueda moverse de un
lugar geográfico a otro en la red Internet, aun cuando el
cambio implique que tendrá una dirección IP diferente.
Sin la ayuda del sistema de nombres de dominio, los usuarios
de Internet tendrían que acceder a cada servicio web
utilizando la dirección IP del nodo (por ejemplo, sería
necesario utilizar http://192.0.32.10 en vez de
http://example.com).
31. SERVICIOS DE INTERNET
Muchos utilizan la Internet para descargar música, películas y otros trabajos. Hay
fuentes que cobran por su uso y otras gratuitas, usando los servidores centralizados
y distribuidos, las tecnologías de P2P. Otros utilizan la red para tener acceso a las
noticias y el estado del tiempo.
La mensajería instantánea o chat y el correo electrónico son algunos de los servicios
de uso más extendido. En muchas ocasiones los proveedores de dichos servicios
brindan a sus afiliados servicios adicionales como la creación de espacios y perfiles
públicos en donde los internautas tienen la posibilidad de colocar en la red
fotografías y comentarios personales. Se especula actualmente si tales sistemas de
comunicación fomentan o restringen el contacto de persona a persona entre los
seres humanos.
En tiempos más recientes han cobrado auge sitios como Youtube, en donde los
usuarios pueden tener acceso a una gran variedad de videos sobre prácticamente
cualquier tema.
La pornografía representa buena parte del trafico en internet, siendo a menudo un
aspecto controvertido de la red por las implicaciones morales que le acompañan.
Proporciona a menudo una fuente significativa del rédito de publicidad para otros
sitios. Muchos gobiernos han procurado sin éxito poner restricciones en el uso de
ambas industrias en Internet. Un área principal del ocio en la Internet es el sistema
multijugador.
33. URL
URL son las siglas de Localizador de Recurso Uniforme
(en inglés Uniform Resource Locator), la dirección global de
documentos y de otros recursos en la World Wilde Web. La
primera parte de la dirección indica qué protocolo utilizar, la
segunda parte especifica la dirección IP o nombre de dominio
donde se localiza el recurso.
Por ejemplo, las dos URLs de abajo apuntan a dos archivos
diferentes en el dominio tengodeudas.com. La primera
especifica un fichero ejecutable que se debe encontrar usando
el protocolo FTP; la segunda especifica una página web que se
debe abrir usando el protocolo HTTP:
ftp://www.tengodeudas.com/ejemplo.exe
http://www.tengodeudas.com/consejos/debo-pagar-deudas-
con-ahorros
35. MAILTO
Mailto es el protocolo que controla el envio de email,
por ejemplo en java script tu escribes,
mailto:tucorreo@hotmail.com, haces cuando se hace
clic en el apartado al que le asignaste el mailto,
abrirá el Outlook o algún otro programa de correo
pero el Outlook es por defecto, y te pedira si envías
un mail o no.
También se usa en formularios, de esos que rellenas
con datos y los envías, ahí aplicas un forma mailto,
para que se envíen a tu correo los datos que pide
37. HTTP://
HTTP (en español protocolo de transferencia de hipertexto) es el
protocolo usado en cada transacción de la World Wilde Web. HTTP
fue desarrollado por el World Wilde Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la
publicación de una serie de RFC, el más importante de ellos es el
RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la
semántica que utilizan los elementos de software de la arquitectura
web (clientes, servidores, proxies) para comunicarse. Es un
protocolo orientado a transacciones y sigue el esquema petición-
respuesta entre un cliente y un servidor. Al cliente que efectúa la
petición (un navegador web o un spider) se lo conoce como "user
agente" (agente del usuario). A la información transmitida se la
llama recurso y se la identifica mediante un localizador uniforme de
recursos (URL). Los recursos pueden ser archivos, el resultado de la
ejecución de un programa, una consulta a una base de datos, la
traducción automática de un documento, etc.
38. HTTP es un protocolo sin estado, es decir, que no
guarda ninguna información sobre conexiones
anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan
las cookies, que es información que un servidor
puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de
"sesión", y también permite rastrear usuarios ya que
las cookies pueden guardarse en el cliente por
tiempo indeterminado.
39. FTP
El acrónimo de FTP es protocolo de transferencia de ficheros
(File Transfer Protocol) y es un software cliente/servidor que
permite a usuarios transferir ficheros entre ordenadores en
una red TCP/IP.
FTP tiene sus orígenes en 1971, y aunque ha evolucionado con
el paso de los años, es uno de los protocolos más antiguos que
todavía están en uso. Hoy en día se usa principalmente en
redes corporativas y la red más grande que existe, Internet.
El funcionamiento es sencillo. Una persona desde su
ordenador invoca un programa cliente FTP para conectar con
otro ordenador, que a su vez tiene instalado el programa
servidor FTP. Una vez establecida la conexión y debidamente
autenticado el usuario con su contraseña, se pueden empezar
a intercambiar archivos de todo tipo.
41. SPAM
Se llama spam, correo basura o mensaje basura a los mensajes no solicitados,
no deseados o de remitente no conocido, habitualmente de tipo publicitario,
generalmente enviados en grandes cantidades (incluso masivas) que perjudican de
alguna o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial,
cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre
estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados
Unidos era y es muy común.
Aunque se puede hacer por distintas vías, la más utilizada entre el público en
general es la basada en el correo electrónico.
Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos
de noticias, usenet, motores de búsqueda, redes sociales, wikis, foros, blogs,
también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
El correo basura también puede tener como objetivo los teléfonos móviles (a través
de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo
Outlook, Lotus Notes, etc.
También se llama correo no deseado a los virus sueltos en la red y páginas filtradas
(casino, sorteos, premios, viajes, drogas, software y pornografía), se activa mediante
el ingreso a páginas de comunidades o grupos o acceder a enlaces en diversas
páginas.
43. QUE ES UN VIRUS
es un malware que tiene por objeto alterar el normal funcionamiento de la
computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados
en un ordenador, aunque también existen otros más inofensivos, que solo se
caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un
software, no se replican a sí mismos porque no tienen esa facultad como el gusano
informático, son muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta realizar daños
importantes en los sistemas, o bloquear las redes informáticas generando tráfico
inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta
un programa que está infectado, en la mayoría de las ocasiones, por
desconocimiento del usuario. El código del virus queda residente (alojado) en la
memoria RAM de la computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los servicios básicos
del sistema operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco, con lo cual el proceso de replicado se
completa.