3. RED DE COMPUTADORAS
• Una red de computadoras, también llamada red de
ordenadores o red informática, es un conjunto de equipos
informáticos conectados entre sí por medio de dispoRED
sitivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio
para el transporte de datos con la finalidad de compartir
información y recursos y ofrecer servicios. Este término
también engloba aquellos medios técnicos que permiten
compartir la información.
• La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en
la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los
datos y reducir el coste general de estas acciones.
• La estructura y el modo de funcionamiento de las redes
informáticas actuales están definidos en varios estándares,
siendo el más importante y extendido de todos ellos el
modeloTCP/IP basado en el modelo de referencia OSI. Este
último, estructura cada red en 7 capas con funciones
4. RED LAN
• Una red de área local, red local o LAN (del
inglés local area network) es la interconexión de
varias computadoras y periféricos. Su extensión
está limitada físicamente a un edificio o a un
entorno de 200 metros, con repetidores podría
llegar a la distancia de un campo de 1 kilómetro.
Su aplicación más extendida es la interconexión
de computadoras personales yestaciones de
trabajo en oficinas, fábricas, etc.
•
El término red local incluye tanto el hardware
como el software necesario para la interconexión
de los distintos dispositivos y el tratamiento de la
información.
5. RED WAN
• Una red de área amplia, con frecuencia
denominada WAN, acrónimo de la expresión en idioma
inglés wide area network, es un tipo de red de
computadoras capaz de cubrir distancias desde unos 100
hasta unos 1000 km, proveyendo de servicio a un país o un
continente. Un ejemplo de este tipo de redes
sería RedIRIS, Internet o cualquier red en la cual no estén
en un mismo edificio todos sus miembros (sobre la
distancia hay discusión posible).
• Muchas WAN son construidas por y para una organización
o empresa particular y son de uso privado, otras son
construidas por los proveedores de internet (ISP) para
proveer de conexión a sus clientes.
• Hoy en día, Internet proporciona WAN de alta velocidad, y
la necesidad de redes privadas WAN se ha reducido
drásticamente, mientras que las redes privadas
virtuales que utilizan cifrado y otras técnicas para hacer esa
red dedicada, aumentan continuamente.
• Normalmente la WAN es una red punto a punto, es decir,
6. TIPOLOGIA DE LAS LAS REDES
• La topología de red se define como la cadena de comunicación
usada por los nodos que conforman una red para comunicarse.
Un ejemplo claro de esto es la topología de árbol, la cual es
llamada así por su apariencia estética, por la cual puede
comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el router, luego por un switch y este
deriva a otro switch u otro router o sencillamente a los hosts
(estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer router que se tiene se
ramifica la distribución de internet dando lugar a la creación de
nuevas redes o subredes tanto internas como externas. Además
de la topología estética, se puede dar una topología lógica a la
red y eso dependerá de lo que se necesite en el momento.
• En algunos casos se puede usar la palabra arquitectura en un
sentido relajado para hablar a la vez de la disposición física del
cableado y de cómo el protocolo considera dicho cableado. Así,
en un anillo con una MAU podemos decir que tenemos
una topología en anillo, o de que se trata de un anillo con
topología en estrella.
• La topología de red la determina únicamente la configuración de
las conexiones entre nodos. La distancia entre los nodos, las
7. • Redes de araña
• La topología en estrella reduce la posibilidad de fallo de red
conectando todos los nodos a un nodo central. Cuando se aplica
a una red basada en la topología estrella este concentrador
central reenvía todas las transmisiones recibidas de cualquier
nodo periférico a todos los nodos periféricos de la red, algunas
veces incluso al nodo que lo envió. Todos los nodos periféricos se
pueden comunicar con los demás transmitiendo o recibiendo del
nodo central solamente. Un fallo en la línea de conexión de
cualquier nodo con el nodo central provocaría el aislamiento de
ese nodo respecto a los demás, pero el resto de sistemas
permanecería intacto. El tipo de concentrador hub se utiliza en
esta topología, aunque ya es muy obsoleto; se suele usar
comúnmente un switch.
• La desventaja radica en la carga que recae sobre el nodo central.
La cantidad de tráfico que deberá soportar es grande y aumentará
conforme vayamos agregando más nodos periféricos, lo que la
hace poco recomendable para redes de gran tamaño. Además, un
8. • Una topología en árbol (también conocida como topología
jerárquica) puede ser vista como una colección de redes en
estrella ordenadas en una jerarquía. Éste árbol tiene nodos
periféricos individuales (por ejemplo hojas) que requieren
transmitir a y recibir de otro nodo solamente y no necesitan
actuar como repetidores o regeneradores. Al contrario que
en las redes en estrella, la función del nodo central se
puede distribuir.
• Como en las redes en estrella convencionales, los nodos
individuales pueden quedar aislados de la red por un fallo
puntual en la ruta de conexión del nodo. Si falla un enlace
que conecta con un nodo hoja, ese nodo hoja queda
aislado; si falla un enlace con un nodo que no sea hoja, la
sección entera queda aislada del resto.
Para aliviar la cantidad de tráfico de red que se necesita
para retransmitir todo a todos los nodos, se desarrollaron
nodos centrales más avanzados que permiten mantener un
9. MODELO CLIENTE-SERVIDOR
• La arquitectura cliente-servidor es un modelo de aplicación distribuida
en el que las tareas se reparten entre los proveedores de recursos o
servicios, llamados servidores, y los demandantes, llamados clientes. Un
cliente realiza peticiones a otro programa, el servidor, que le da
respuesta. Esta idea también se puede aplicar a programas que se
ejecutan sobre una sola computadora, aunque es más ventajosa en un
sistema operativo multiusuario distribuido a través de una red de
ordenadores.
• En esta arquitectura la capacidad de proceso está repartida entre los
clientes y los servidores, aunque son más importantes las ventajas de
tipo organizativo debidas a la centralización de la gestión de la
información y la separación de responsabilidades, lo que facilita y
clarifica el diseño del sistema.
• La separación entre cliente y servidor es una separación de tipo lógico,
donde el servidor no se ejecuta necesariamente sobre una sola máquina
ni es necesariamente un sólo programa. Los tipos específicos
de servidores incluyen los servidores web, los servidores de archivo, los
servidores del correo, etc. Mientras que sus propósitos varían de unos
servicios a otros, la arquitectura básica seguirá siendo la misma.
• Una disposición muy común son los sistemas multicapa en los que el
servidor se descompone en diferentes programas que pueden ser
ejecutados por diferentes ordenadores aumentando así el grado de
distribución del sistema.
10. • La arquitectura cliente-servidor sustituye a la arquitectura
monolítica en la que no hay distribución, tanto a nivel físico como
a nivel lógico.
• La red cliente-servidor es aquella red de comunicaciones en la
que todos los clientes están conectados a un servidor, en el que
se centralizan los diversos recursos y aplicaciones con que se
cuenta; y que los pone a disposición de los clientes cada vez que
estos son solicitados. Esto significa que todas las gestiones que
se realizan se concentran en el servidor, de manera que en él se
disponen los requerimientos provenientes de los clientes que
tienen prioridad, los archivos que son de uso público y los que
son de uso restringido, los archivos que son de sólo lectura y los
que, por el contrario, pueden ser modificados, etc. Este tipo de
red puede utilizarse conjuntamente en caso de que se este
utilizando en una red mixta.
11. INTERNET
• Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia de protocolos
TCP/IP garantizando que las redes físicas heterogéneas que la
componen funcionen como una red lógica única, de alcance
mundial. Sus orígenes se remontan a 1969, cuando se estableció
la primera conexión de computadoras, conocida como ARPANET,
entre tres universidades en Californiay una en Utah, Estados
Unidos.
• Uno de los servicios que más éxito ha tenido en Internet ha sido
la World Wide Web (WWW, o "la Web"), hasta tal punto que es
habitual la confusión entre ambos términos. La WWW es un
conjunto de protocolos que permite, de forma sencilla, la consulta
remota de archivos de hipertexto. Ésta fue un desarrollo posterior
(1990) y utiliza Internet como medio de transmisión.
• Existen, por tanto, muchos otros servicios y protocolos en
Internet, aparte de la Web: el envío de correo electrónico (SMTP),
la transmisión de archivos (FTP y P2P), las conversaciones en
línea (IRC), la mensajería instantánea y presencia, la transmisión
de contenido y comunicación multimedia -telefonía (VoIP),
televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso
remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
12. HISTORIA DEL INTERNET
• Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy
DARPA), como respuesta a la necesidad de esta organización de buscar
mejores maneras de usar los computadores de ese entonces, pero
enfrentados al problema de que los principales investigadores y
laboratorios deseaban tener sus propios computadores, lo que no sólo
era más costoso, sino que provocaba una duplicación de esfuerzos y
recursos.[5] Así nace ARPANet (Advanced Research Projects Agency
Network o Red de la Agencia para los Proyectos de Investigación
Avanzada de los Estados Unidos), que nos legó el trazado de una red
inicial de comunicaciones de alta velocidad a la cual fueron integrándose
otras instituciones gubernamentales y redes académicas durante los
años 70.
• Investigadores, científicos, profesores y estudiantes se beneficiaron de la
comunicación con otras instituciones y colegas en su rama, así como de
la posibilidad de consultar la información disponible en otros centros
académicos y de investigación. De igual manera, disfrutaron de la nueva
habilidad para publicar y hacer disponible a otros la información
generada en sus actividades.
• En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el
primer documento sobre la teoría de conmutación de paquetes. Kleinrock
convenció a Lawrence Roberts de la factibilidad teórica de las
comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un
gran avance en el camino hacia el trabajo informático en red. El otro paso
13.
14. ELEMENTOS DE HARDWARE Y
SOFTWARE NESESARIOS PARA
CONECTARSE A INTERET
• Una línea telefónica
• la cual miestras este conectada a Internet no podra hacer ni
recibir llamadas corrientes.
• Entender inglés, pues es el idioma más creada por AT&T para
hispanos con información en castellano.No obstante ya existen
Webs en castellano, por ejemplo: http://w.w.w.Atthola.com. una
página tras este conectada a Internet no podrá hacer ni recibir
llamadas corrient
• Un proveedor de servicio que le proporcione una cuenta
(Dirección de Internet), para disponer de una cuenta en Internet
tendrá que buscar a alguien que le pueda proporcionar el servicio.
Si se trata de un particular, tendrá que contratar los servicios con
un proveedor. Si se trata de una persona que trabaja o estudia en
una universidad, organismo o empresa, que disponga de un host
conectado a Internet deberá ponerse en contacto con el
administrador del host para que le asigne una cuenta
15. • Una computadora
• para acceder a Internet no se necesita una gran computadora. Lo
único que requiere es conectar a su computador ACER, IBM o
compatible, un módem y ejecutar un software de comunicación.
También es cierto que cuanto más potente sea su computadora,
más confortable se sentirá con su trabajo.
16. Un módem
el módem es un dispositivo que conecta su computadora a la línea
telefónica y le permite comunicarse con otras computadoras haciendo
una simple llamada. Este dispositivo convierte señales digitales
generadas por la computadora en señales analógicas que puedan ser
transmitidas a través de líneas telefónicas. Existen 2 tipos de módem:
los internos y los externos. Un módem externo es una caja que esta
al lado de su computadora y se conecta a eta por el puerto serial. Un
módem interno es una tarjeta con circuitos impresos que se coloca en
el interior de la maquina en cualquier ranura o expansión que la
admita. La velocidad de transmisión dependerá del tipo de módem
que se este utilizando.
17. • Un software de comunicación en información sobre los
parámetros de comunicación
• el software de comunicación dependerá del tipo de conexión.
Actualmente, todos las computadoras conectadas
permanentemente a Internet, emplean el protocolo de
comunicaciones TCP/IP. Por otra parte, necesitará saber
configurar el software de comunicación. En este caso, puesto que
las computadoras pueden transmitir la información de diferentes
formas, su proveedor de servicios deberá proporcionarle el valor
que debe asignar a cada uno de los parámetros de comunicación
para que la transmisión de datos puedan funcionar sin problemas.
18. • Un nombre de identificación (Login), este será el nombre que
deberá utilizar para que la computadora a la que se conecta
pueda reconocerle. Por ejemplo, un login para Jorge Luis
Quintero puede ser su inquite.
w.w.w.jorgeluis.com.ve
• Una contraseña, es una palabra especial que tiene una longitud
máxima y que en teoría solo es conocida por la persona que la
utiliza. Esta clave nos garantiza un cierto grado de intimidad y
seguridad cuando trabajamos con el sistema y evita que otros
usuarios puedan entrar en nuestra cuenta y manipular nuestros
archivos, programas o información.
19. PROVEDOR DE INTERNET
• Un proveedor de servicios de Internet (o ISP, por la sigla en
inglés de Internet Service Provider) es una empresa que brinda
conexión a Internet a sus clientes. Un ISP conecta a sus usuarios
a Internet a través de diferentes tecnologías como DSL,
Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP
también ofrecen servicios relacionados con Internet, como el
correo electrónico, alojamiento web, registro de dominios,
servidores de noticias, etc
20. ISP
• ISP son las siglas de Internet Service Provider Proveedor de
Servicios de Internet, una compañía que proporciona acceso a
Internet. Por una cuota mensual, el proveedor del servicio te da
un paquete de software, un nombre de usuario, una contraseña y
un número de teléfono de acceso. A través de un módem (a veces
proporcionado también por el ISP), puedes entonces entrar a
Internet y navegar por el World Wide Web, el USENET, y envíar y
recibir correo electrónico.
• Además de trabajar con indivíduos, los ISPs también sirven a
compañías grandes, proporcionando una conexión directa de las
redes de la compañía a Internet. Los mismos ISPs están
conectados unos a otros a través de Puntos de Acceso de Red
(Network Access Points (NAPs)).
• A los ISPs también se les llama IAPs, Proveedores de Acceso a
Internet (en inglés Internet Access Providers).
21. PROTOCOLOS DE INETRNET
• Protocolo de Internet o IP es un protocolo no orientado a
conexión, usado tanto por el origen como por el destino para la
comunicación de datos, a través de una red de paquetes
conmutados no fiable y de mejor entrega posible sin garantías.
• Los datos en una red basada en IP son enviados en bloques
conocidos como paquetes o datagramas (en el protocolo IP estos
términos se suelen usar indistintamente). En particular, en IP no
se necesita ninguna configuración antes de que un equipo intente
enviar paquetes a otro con el que no se había comunicado antes.
• IP provee un servicio de datagramas no fiable (también llamado
del mejor esfuerzo (best effort), lo hará lo mejor posible pero
garantizando poco). IP no provee ningún mecanismo para
determinar si un paquete alcanza o no su destino y únicamente
proporciona seguridad (mediante checksums o sumas de
comprobación) de sus cabeceras y no de los datos transmitidos.
Por ejemplo, al no garantizar nada sobre la recepción del
paquete, éste podría llegar dañado, en otro orden con respecto a
otros paquetes, duplicado o simplemente no llegar. Si se necesita
fiabilidad, ésta es proporcionada por los protocolos de la capa de
transporte, como TCP.
22. • Si la información a transmitir ("datagramas") supera el tamaño
máximo "negociado" (MTU) en el de red por el que va a circular
podrá ser dividida en paquetes más pequeños, y reensamblada
luego cuando sea necesario. Estos fragmentos podrán ir cada
uno por un camino diferente dependiendo de como estén de
congestionadas las rutas en cada momento.
• Las cabeceras IP contienen las direcciones de las máquinas de
origen y destino (direcciones IP), direcciones que sertramo án
usadas por los enrutadores (routers) para decidir el tramo de red
por el que reenviarán los paquetes.
• El IP es el elemento común en la Internet de hoy. El actual y más
popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de
IPv4; poco a poco Internet está agotando las direcciones
disponibles por lo que IPv6 utiliza direcciones de fuente y destino
de 128 bits (lo cual asigna a cada milímetro cuadrado de la
superficie de la Tierra la colosal cifra de 670.000 millones de
direcciones IP), muchas más direcciones que las que provee IPv4
23. TCP/IP
• Se han desarrollado diferentes familias de protocolos para
comunicación por red de datos para los sistemas UNIX. El más
ampliamente utilizado es elInternet Protocol Suite, comúnmente
conocido como TCP / IP.
• Es un protocolo DARPA que proporciona transmisión fiable de
paquetes de datos sobre redes. El nombre TCP / IP Proviene de
dos protocolos importantes de la familia, el Transmission Contorl
Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a
ser más de 100 protocolos diferentes definidos en este conjunto.
• El TCP / IP es la base del Internet que sirve para
enlazar computadoras que utilizan diferentes sistemas operativos,
incluyendo PC, minicomputadoras y computadoras centrales
sobre redes de área local y área extensa. TCP / IP fue
desarrollado y demostrado por primera vez en 1972 por el
departamento de defensa de los Estados Unidos, ejecutándolo en
el ARPANET una red de área extensa del departamento de
defensa.
24. DOMINIOS COMERCIALES Y
GEOGARFICOS
• El concepto de dominio, del que seguramente habréis oido
mucho hablar, no es más que un alias (o seudónimo) de una
dirección IP (por ejemplo, el dominio nodo50.org es el alias
de la dirección IP 195.76.188.2). A cada usuario en Internet se le
asocia una dirección Internet única, formada por el identificador
de usuario y el identificador del ordenador o dominio en que se
encuentra, separados ambos por el carácter arroba (@).La
sintaxis general de cualquier dirección Internet es :
USERID@DOMINIO.
• Hay que tener especial cuidado con la distinción entre
mayúsculas y minúsculas, dado que se consideran letras distintas
y, por tanto, distintas, así como con la no presencia de espacios
en blanco dentro de la dirección. Las distintas partes que forman
el dominio reciben el nombre de subdominios. El subdominio
más a la derecha es el de carácter más general,
denominándose dominio ddirecciones e nivel alto.
• Existen dos tipos de dominios de nivel más alto aunque en
25. dominios de organización: se basan en el plan de
direccionamiento creado antes de que Internet fuese una red
internacional. Contienen definiciones del tipo de organización a la
que pertenece el ordenador (educativa, comercial, militar, etc.).
Cuando Internet se expandió fue necesario definir nuevos
dominios de nivel alto que cubrieran esta situaciónUSA)
com, organización de ámbito comercial (no solo
gov, organizaciones de ámbito gubernamental ;
edu, organizaciones de ámbito educacional;
net, organizaciones de Investigación sobre redes;
mil, organizaciones de ámbito militar;org, otras organizaciones;
dominios geográficos: dominios de nivel alto que definen la
localización geográfica . A continuación, algunos ejemplos
26. SERVICIOS DE INTERNET
• internet cuenta, entre otros, con los siguientes servicios:
• World Wide eb:
• Permite consultar información almacenada en cualquier
computadora de la red. Es el servicio mas flexible, porque
además de consultar información permite también enviar datos.
W
De esta manera, se puede rellenar formularios oficiales para
entregarlos a través de Internet, comprar a distancia, etc.
• FTP:
• Permite el intercambio de archivos de una computadora a otra.
Gracias a este servicio se puede acceder a enormes bibliotecas
de programas y documentos disponibles en la red. También es
posible poner a disposición de otros información que nos
pertenece, colocándola en archivos en una máquina de acceso
público en internet.
27. • Correo electrónico (e-mail):
• similar al correo tradicional, pero mucho más rápido y con un
costo independiente de la distancia a la que se envíen los
mensajes. Para enviar un mensaje es necesario conocer la
dirección de correo electrónico de quién recibirá el mensaje.
• News:
• son foros de discusión que permiten intercambiar opiniones entre
todos los usuarios de Internet.
28. • Listas de correo:
• están íntimamente relacionadas con el correo electrónico. Son
listas de direcciones electrónicas de personas con intereses
comunes. Cada vez que se envía un e-mail a una lista, todas las
personas que pertenecen al grupo lo reciben, y a su vez, cada vez
que alguien envíe un mensaje a la lista de correo nosotros
recibiremos un copia.
• Chat:
• gracias a este servicio se puede charlar con otros usuarios
mediante el teclado de la computadora y en tiempo real.
29. • Videoconferencias:
• para hablar con otra persona de viva voz y viendo además su
imagen, a un costo mucho mas barato que una llamada telefónica
internacional.
• Telnet:
• acceso remoto a un servidor de la red, no es frecuente que el
usuario medio lo necesite.Por otro lado, otros servicios no están
estandarizados, como la videoconferencia, además de requerir un
equipamiento especial del que no todo el mundo dispone.
30. URL
• Un localizador de recursos uniforme, más comúnmente
denominado URL (sigla en inglés de uniform resource locator), es
una secuencia de caracteres, de acuerdo a un formato modélico y
estándar, que se usa para nombrar recursos en Internet para su
localización o identificación, como por ejemplo documentos
textuales, imágenes, vídeos, presentaciones, presentaciones
digitales, etc. Los localizadores uniformes de recursos fueron una
innovación fundamental en la historia de la Internet. Fueron
usadas por primera vez por Tim Berners-Lee en 1991, para
permitir a los autores de documentos establecer hiperenlaces en
la World Wide Web. Desde 1994, en los estándares de la Internet,
el concepto de URL ha sido incorporado dentro del más general
de URI (uniform resource identifier, en español identificador
uniforme de recurso), pero el término URL aún se utiliza
ampliamente.
• Aunque nunca fueron mencionadas como tal en ningún estándar,
mucha gente cree que las iniciales URL significan universal
31. • El URL es la cadena de caracteres con la cual se asigna una
dirección única a cada uno de los recursos de información
disponibles en la Internet. Existe un URL único para cada página
de cada uno de los documentos de la World Wide Web, para
todos los elementos de Gopher y todos los grupos de debate
USENET, y así sucesivamente.
• El URL de un recurso de información es su dirección en Internet,
la cual permite que el navegador la encuentre y la muestre de
forma adecuada. Por ello el URL combina el nombre del
ordenador que proporciona la información, el directorio donde se
encuentra, el nombre del archivo, y el protocolo a usar para
recuperar los datos.
32. MAILTO
• La mailto URI régimen , según lo registrado con la Internet
Assigned Numbers Authority (IANA), define el régimen de Simple
Mail, Transfer Protocol (SMTP) de correo electrónico
direcciones. Aunque su uso no es estrictamente definidas, las
direcciones URL de esta forma tienen la intención de ser utilizada
para abrir la ventana de nuevo mensaje de cliente de correo
electrónico del usuario cuando el URL se activa, con la dirección
definida por la dirección URL en el campo "Para:" el campo.
• El uso de "mailto" dentro de un HTML documento para generar un
vínculo para el envío de correo electrónico:< un href = "mailto:
someone@example.com" > Enviar e-mail < / un >
• También es posible especificar los valores iniciales de las
cabeceras (por ejemplo, sujeto, cc, etc) y el cuerpo del mensaje
en la dirección URL. Los espacios en blanco, el transporte,
devoluciones, y saltos de línea no se puede incrustar, pero deben
ser codificados.correo electrónico < / un >
33. • Por otra parte, el software cliente de correo electrónico puede
haber sido preinstalado por el fabricante del equipo, pero nunca
utilizado o configurado. Cuando un visitante hace clic sobre un
URI de tipo mailto en su navegador web , ya sea el navegador
mostrará un error en el sentido de que ningún cliente de correo
predeterminado existe, o que el usuario va a ser sometido a una
andanada de preguntas técnicas por parte del cliente de correo
electrónico configurado. .
• Un URL Mailto se diferencia de una página web en la URI que
puede revelar información de identificación personal. Nunca se
debe asumir que el dueño de una dirección de correo electrónico
ha dado permiso para su publicación. Por lo tanto, hay que tener
debidamente en cuenta la posibilidad de violación de los derechos
de privacidad o propiedad intelectual.
• Una serie de problemas de seguridad se mencionan en RFC2368,
sin embargo, la mayor preocupación es que la
robótica recolección de direcciones . Mailto construcciones son
34. HTTP://
• hyper Text Transfer Protocol Secure (en español: Protocolo seguro de
transferencia de hipertexto), más conocido por sus siglasHTTPS, es
un protocolo de aplicación basado en el protocolo HTTP, destinado a la
transferencia segura de datos de Hiper Texto, es decir, es la versión
segura de HTTP.
• Es utilizado principalmente por entidades bancarias, tiendas en línea, y
cualquier tipo de servicio que requiera el envío de datos personales
o contraseñas.
• El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un
canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del
navegador utilizado por el cliente) más apropiado para el tráfico de
información sensible que el protocolo HTTP. De este modo se consigue
que la información sensible (usuario y claves de paso normalmente) no
pueda ser usada por un atacante que haya conseguido interceptar la
transferencia de datos de la conexión, ya que lo único que obtendrá será
un flujo de datos cifrados que le resultará imposible de descifrar.
• El puerto estándar para este protocolo es el 443.
En el protocolo HTTP las URLs comienzan con "http://" y utilizan por
defecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y
utilizan el puerto 443 por defecto.
• HTTP es inseguro y esta sujeto a ataques man-in-the-middle
35. FTP
• FTP (sigla en inglés de File Transfer Protocol, 'Protocolo de
Transferencia de Archivos') en informática, es un protocolo de
red para latransferencia de archivos entre sistemas conectados a
una red TCP (Transmission Control Protocol), basado en la
arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para
enviarle archivos, independientemente del sistema operativo
utilizado en cada equipo.
• El servicio FTP es ofrecido por la capa de aplicación del modelo
de capas de red TCP/IP al usuario, utilizando normalmente
el puerto de red 20 y el 21. Un problema básico de FTP es que
está pensado para ofrecer la máxima velocidad en la conexión,
pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor
hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante
puede capturar este tráfico, acceder al servidor, o apropiarse de
36. • Se llama spam, correo basura o mensaje basura a los
mensajes no solicitados, no deseados o de remitente no
conocido, habitualmente de tipo publicitario, generalmente
enviados en grandes cantidades (incluso masivas) que perjudican
de alguna o varias maneras al receptor. La acción de enviar
dichos mensajes se denomina spamming. La palabra ¨Spam¨
proviene de la segunda guerra mundial, cuando los familiares de
los soldados en guerra les enviaban comida enlatada. Entre estas
comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los
Estados Unidos era y es muy común.
• Aunque se puede hacer por distintas vías, la más utilizada entre
el público en general es la basada en el correo electrónico.
• Otras tecnologías de Internet que han sido objeto de correo
basura incluyen grupos de noticias, usenet, motores de
búsqueda,redes sociales, wikis, foros, blogs, también a través
de ventanas emergentes y todo tipo de imágenes y textos en la
web.
37. VIRUS
• Un virus informático es un malware que tiene por objeto alterar
el normal funcionamiento de la computadora, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. Los virus pueden destruir, de manera
intencionada, los datos almacenados en un ordenador, aunque
también existen otros más inofensivos, que solo se caracterizan
por ser molestos.
• Los virus informáticos tienen, básicamente, la función de
propagarse a través de un software, no se replican a sí mismos
porque no tienen esa facultad[como el gusano informático, son
muy nocivos y algunos contienen además una carga dañina
(payload) con distintos objetivos, desde una simple broma hasta
realizar daños importantes en los sistemas, o bloquear las redes
informáticas generando tráfico inútil.
• El funcionamiento de un virus informático es conceptualmente
simple. Se ejecuta un programa que está infectado, en la mayoría
de las ocasiones, por desconocimiento del usuario. El código del
virus queda residente (alojado) en la memoria RAM de la
computadora, aun cuando el programa que lo contenía haya
terminado de ejecutarse. El virus toma entonces el control de los