FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
1 Informática Aplicada a la Medicina
“Año de la inversión para el desarrollo rural y
la seguridad alimentaria”
RECTOR:
Urrelo Guerra Rafael
DECANO:
García Cáceres Alberto
DIRECTO RA:
Bravo Luna Leny
Coordinadora:
Dra. Clara Vidal
IN STITUCIÓN:
Universidad privada San Juan Bautista
ASIGNATURA:
Informática Aplicada a la Medicina
DOCENTE:
LIC. Alan Pier Muñoz Félix
PERTENECE A:
PORRAS PANEZ SOMMER
FILIAL CHINCHA
II CICLO-2013
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
2 Informática Aplicada a la Medicina
GUERRA DE LAS REDES
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
3 Informática Aplicada a la Medicina
VOCABULARIO:
1.-proxi:
Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en
representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo
hará mediante una petición a B; C entonces no sabrá que la petición procedió
originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada
para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro
del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las
conexiones de red que un cliente hace a un servidor de destino, por varios motivos
posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor
proxy puede ser realizada por un programa o dispositivo.
Características
La palabra en inglés proxy significa “intermediario” en español.
El uso más común es el de servidor proxy, que es un ordenador que intercepta las
conexiones de red que un cliente hace a un servidor de destino.
De ellos, el más famoso es el servidor proxy web (comúnmente conocido
solamente como «proxy»). Intercepta la navegación de los clientes por páginas
web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
También existen proxy para otros protocolos, como el proxy de FTP.
El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario
entre ordenadores.
Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo
esquema que el proxy de red.
Un componente hardware también puede actuar como intermediario para otros.
Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo
de intermediario. Cuando un equipo de la red desea acceder a una información o recurso,
es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado
al equipo que la solicitó.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
4 Informática Aplicada a la Medicina
Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del
proxy:
proxy local: En este caso el que quiere implementar la política es el mismo que hace la
petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que
hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y
pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela
información privada (Proxys de filtrado para mejora de la privacidad).
proxy externo: El que quiere implementar la política del proxy es una entidad externa.
Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear
contenidos, control del tráfico, compartir IP, etc.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
5 Informática Aplicada a la Medicina
Ventajas
En general (no sólo en informática), los proxies hacen posible:
Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y
restringir los derechos de los usuarios, y dar permisos sólo al proxy.
Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo
real. Con estar preparado queremos decir que es el único que necesita los recursos
necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la
función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).
Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché:
guardar la respuesta de una petición para darla directamente cuando otro usuario la
pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.
Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están
prohibidas.
Modificación. Como intermediario que es, un proxy puede falsificar información, o
modificarla siguiendo un algoritmo.
Desventajas
En general (no sólo en informática), el uso de un intermediario puede provocar:
Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso
accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que
hacer necesariamente la identificación.
Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es
posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene
acceso y quién no a sus servicios, cosa que normalmente es muy difícil.
Carga. Un proxy ha de hacer el trabajo de muchos usuarios.
Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no
querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
6 Informática Aplicada a la Medicina
2.- el router:
Un router también conocido como enrutador o encaminador de paquetes—
es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo
OSI.
El primer dispositivo que tenía fundamentalmente la misma funcionalidad que lo que a día
de hoy entendemos por enrutador, era el Interface Message Processor o IMP. Los IMP eran
los dispositivos que formaban la ARPANET, la primera red de conmutación de paquetes.
Representación simbólica de un
enrutador.
En un router se pueden identificar cuatro componentes:
Puertos de entrada: realiza las funciones de la capa física consistentes en la
terminación de un enlace físico de entrada a un router; realiza las funciones de la
capa de enlace de datos necesarias para interoperar con las funciones de la capa de
enlace de datos en el lado remoto del enlace de entrada; realiza también una
función de búsqueda y reenvío de modo que un paquete reenviado dentro del
entramado de conmutación del enrutador emerge en el puerto de salida
apropiado.
Entramado de conmutación: conecta los puertos de entrada del router a sus
puertos de salida.
Puertos de salida: almacena los paquetes que le han sido reenviados a través del
entramado de conmutación y los transmite al enlace de salida. Realiza entonces la
función inversa de la capa física y de la capa de enlace que el puerto de entrada.
Procesador de encaminamiento: ejecuta los protocolos de encaminamiento,
mantiene la información de encaminamiento y las tablas de reenvío y realiza
funciones de gestión de red dentro del router.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
7 Informática Aplicada a la Medicina
Funcionamiento
El funcionamiento básico de un router o encaminador, consiste en enviar los
paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena
los paquetes recibidos y procesa la información de origen y destino que poseen. En base a
esta información lo reenvían a otro enrutador o al host final en una actividad que se
denomina 'encaminamiento'. Cada enrutador se encarga de decidir el siguiente salto en
función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante
protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado
en el algoritmo de Dijkstra.
Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos
tareas principales asignadas a la misma:
Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada
de un enrutador, éste tiene que pasar el paquete al enlace de salida apropiado. Una
característica importante de los enrutadores es que no difunden tráfico difusivo.
Encaminamiento de paquetes (routing): mediante el uso de algoritmos de
encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los
paquetes a medida que fluyen de un emisor a un receptor.
Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger
un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por
encaminamiento se entiende el proceso de hacer esa tabla.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
8 Informática Aplicada a la Medicina
3. - switch
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de
computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes de red,
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las
tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en
una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el
rendimiento y la seguridad de las redes de área local.
Interconexión de conmutadores y puentes
Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado
estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par
trenzado.
Son conectores Rj45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en
cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
9 Informática Aplicada a la Medicina
Introducción al funcionamiento de los conmutadores
Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de
la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus
puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador
provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de
los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al
puerto de destino.
Conexiones en un conmutador Ethernet.
En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada
conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos,
por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del
otro conmutador.
Dos conmutadores de red Juniper (arriba) y Netgear (abajo) de la Fundación Wikimedia en
Ashburn (Virginia) en 2012.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
10 Informática Aplicada a la Medicina
4.-world Wide web
En informática, la World Wide Web (WWW) o Red
informática mundial es un sistema de distribución
de información basado en hipertexto o hipermedios
enlazados y accesibles a través de Internet. Con
un navegador web, un usuario visualiza sitios
web compuestos de páginas web que pueden
contener texto, imágenes, videos u otros
contenidos multimedia, y navega a través de esas
páginas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda
del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado
en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de
estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y
en los últimos años ha abogado por su visión de una Web semántica.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
11 Informática Aplicada a la Medicina
5.-servidor web:
Un servidor web o servidor HTTP es un programa informático que procesa
una aplicación del lado del servidor realizando conexiones bidireccionales y/o
unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una
respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el
cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de
todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el
protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación
del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el
programa.
Un Servidor Web Local es aquel Servidor Web que reside en una red local al equipo de
referencia. El Servidor web Local puede estar instalado en cualquiera de los equipos que
forman parte de una red local. Es por tanto obvio, que todos los Servidores Web, son
locales a la red local en la que se encuentran, o como mínimo, locales al sistema en el que
están instalados.
Cuando un servidor Web se encuentra instalado en el mismo equipo desde el cual se
desea acceder puede utilizarse la dirección de Loopback, 127.0.0.1 en Ipv4 y ::1 en Ipv6. El
puertoTCP 80 se obvia. Los archivos se almacenan en un directorio determinado por la
configuración, generalmente modificable.
Existen numerosas aplicaciones que facilitan la instalación automática de servidores
web Apache y aplicaciones adicionales como Mysql y PHP (entre otros), de forma conjunta,
como XAMPP, JAMP o EasyPHP. Estas aplicaciones reciben el nombre de LAMP cuando se
instalan en plataformas Linux, WAMP en sistemas Windows y MAMP en sistemas Apple
Macintosh.
Algunos servidores web importantes son:
Nginx
Apache
Internet Information Services (IIS)
Cherokee
Tomcat
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
12 Informática Aplicada a la Medicina
6.-red corporativa:
La red corporativa permite conectar todas las localizaciones de la empresa de una forma
permanente, privada, segura y fiable a través de la fibra óptica de R y mediante la tecnología MPLS.
El producto red corporativa es una red privada virtual MPLS que permite a la empresa cursar todas
sus comunicaciones, ya sean datos, voz, vídeo o imágenes, de un modo rápido, seguro y totalmente
gestionado por la red IP/MPLS de R está preparada para dar “calidad de servicio”. De esta forma
aseguramos el correcto tratamiento a los distintos tipos de tráfico (por ejemplo, la voz o el vídeo
interactivo).además, permite a través de un panel de control conocer en cualquier momento el
estado de la red. La movilidad tampoco será un problema, ya que se dispondrá de usuarios móviles
mediante los cuales se accede a la red privada desde cualquier lugar tan sólo disponiendo de un
acceso de internet. Todo esto con la mayor seguridad.
CARACTERISTICAS
-Una red corporativa típica tiene las siguientes características:
-Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso
o ala de varios edificios).
-Más de un protocolo de red.
-Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, Open Shortest
Path First).
-Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su
casa o mientras viajan.
-Conexiones de línea concedida con sucursales.
-Conexiones de marcado a petición con sucursales.
-Conexiones con Internet.
Una red corporativa utiliza normalmente diferentes tipos de medios de red. Los diferentes
segmentos de la oficina pueden utilizar redes Ethernet o Token Ring de 10 megabits por segundo
(Mbps), pero la red troncal que se utiliza para conectar con las diferentes redes y servidores de host
está formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de datos distribuid os
por fibra (FDDI, Fiber Distributed Data Interface). Las conexiones con redes externas (Internet) se
establecen a través de líneas concedidas o de servicios de conmutación de paquetes como Frame
Relay. Las conexiones con sucursales se establecen a través de medios conmutados (ISDN (RDSI) o
módems analógicos), medios dedicados (líneas concedidas o Frame Relay) o Internet.
Para conectar con las sucursales de la red corporativa a través de Internet también puede utilizar un
protocolo de túnel, como muestran el Enrutador 10 y la Red G.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
13 Informática Aplicada a la Medicina
7.-firewall:
Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está
diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,
cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de
normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación
de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de
Internet no autorizados tengan acceso a redes privadas conectadas a Internet,
especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a
través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los
criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una
tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la
organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero
que en ningún caso debe considerarse suficiente. La seguridad informática abarca más
ámbitos y más niveles de trabajo y protección.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
14 Informática Aplicada a la Medicina
Ventajas de un cortafuegos
Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.
Limitaciones de un cortafuegos
Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico.
Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar
puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red,
seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:
Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a
través de él.
El cortafuegos no puede proteger de las amenazas a las que está sometido por
ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías
corporativos copiar datos sensibles en medios físicos de almacenamiento (discos,
memorias, etc.) y sustraerlas del edificio.
El cortafuegos no puede proteger contra los ataques de ingeniería social.
El cortafuegos no puede proteger contra los ataques posibles a la red interna por
virus informáticos a través de archivos y software. La solución real está en que la
organización debe ser consciente en instalar software antivirus en cada máquina
para protegerse de los virus que llegan por cualquier medio de almacenamiento u
otra fuente.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
15 Informática Aplicada a la Medicina
Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu
8.-ancho de banda:
(Bandwidth en inglés)
En sistemas digitales, el ancho de banda digital es la
cantidad de datos que pueden ser transportados por algún
medio en un determinado período de tiempo (generalmente
segundos). Por lo tanto a mayor ancho de banda, mayor
transferencia de datos por unidad de tiempo (mayor
velocidad).
En redes, como internet, el ancho de banda es expresado
en bits por segundo (bps) o también en bytes por segundos.
2. En alojamiento web, el término "ancho de banda" es usado para determinar el límite en
la cantidad de datos que pueden ser transferidos desde o hacia un sitio web o servidor. Esa
cantidad de datos es medida en bytes con respecto a un período de tiempo, generalmente
un mes. Aquellos servicios de hosting donde no hay límites en el ancho de banda se dicen
que son "ilimitados".
Antes que ancho de banda, es mejor emplear en este caso "transferencia de datos
mensual".
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
16 Informática Aplicada a la Medicina
9.-PUERTO:
En la informática, un puerto es una forma
genérica de denominar a una interfaz a través
de la cual los diferentes tipos de datos se
pueden enviar y recibir. Dicha interfaz puede
ser de tipo físico, o puede ser a nivel
de software (por ejemplo, los puertos que
permiten la transmisión de datos entre
diferentes ordenadores) (ver más abajo para
más detalles), en cuyo caso se usa
frecuentemente el término puerto lógico.
Puerto lógico
Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia
con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el
almacenamiento temporal de la información que se va a transferir entre la localización de
memoria y el canal de comunicación.
En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de
transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al
mismo host, o puesto de trabajo.
Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se asignan,
por convenio, a ciertas aplicaciones particulares o servicios de carácter universal. De hecho,
la IANA(Internet Assigned Numbers Authority) determina las asignaciones de todos los
puertos comprendidos entre los valores [0, 1023] (hasta hace poco, la IANA sólo
controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión
remota telnet, usado en Internet se asocia al puerto 23. Por tanto, existe una tabla de
puertos asignados en este rango de valores y que son los servicios y las aplicaciones que
se encuentran en el listado denominado Selected Port Assignments.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
17 Informática Aplicada a la Medicina
De manera análoga, los puertos numerados en el intervalo [1024, 65535]
se pueden registrar con el consenso de la IANA, vendedores de software y otras
organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.
El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta
25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos,
desde terminales a impresoras y módems pasando por ratones. La interfaz entre el RS-232
y el microprocesador generalmente se realiza mediante el integrado 82C50.
El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos
pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño
de solamente 6 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de
origen alemán, es también un estándar muy usado en el ámbito industrial.
Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con
los puertos paralelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud
de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la
ventaja de un menor cableado y solucionan el problema de la velocidad con un
mayor apantallamiento. Son más baratos ya que usan la técnica del par trenzado; por ello,
el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por
nuevos puertos serie como el USB, el Firewire o el Serial ATA.
Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el
módem, sin embargo, el puerto USB
sirve para todo tipo de periféricos,
desde ratones a discos duros externos,
pasando por conexiones bluetooth. Los
puertos sATA (Serial ATA): tienen la
misma función que los IDE, (a éstos se
conecta, la disquetera, el disco duro,
lector/grabador de CD y DVD) pero los
sATA cuentan con una mayor velocidad
de transferencia de datos. Un puerto de
red puede ser puerto serie o puerto
paralelo.
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
18 Informática Aplicada a la Medicina
10.-url:
Un “localizador de recursos uniforme”, más
comúnmente denominado URL (sigla en inglés
de uniform resource locator), es una secuencia de
caracteres, de acuerdo a un formato modélico y
estándar, que se usa para nombrar recursos
en Internet para su localización o identificación, como
por ejemplo documentos textuales, imágenes, vídeos,
presentaciones digitales, etc. Los localizadores
uniformes de recursos fueron una innovación en la
historia de la Internet. Fueron usadas por primera vez
por Tim Berners-Lee en 1991, para permitir a los
autores de documentos establecer hiperenlaces en
la World Wide Web. Desde 1994, en los estándares de
la Internet, el concepto de URL ha sido incorporado
dentro del más general de URI (Uniform Resource
Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza
ampliamente para que los usuarios que entren en ella tengan una buena visión para ellos.
Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que
las iniciales URL significan universal resource locator (localizador universal de recursos).
Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha
significado "uniforme", la U de URI significó en un principio "universal", antes de la
publicación del AFC 2396.
El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de
los recursos de información disponibles en la Internet. Existe un URL único para cada
página de cada uno de los documentos de la World Wide Web, para todos los elementos
de Gopher y todos los grupos de debate USENET, y así sucesivamente. En los sistemas
operativos hay varias formas de ponerle diferente nombre a los objetos (alias,
redirecciones, puntos de montajes, enlaces, DNS - yo puedo poner en el DNS que los
nombres mail, correo, email, mensajero, etc sean de la misma máquina).
El URL de un recurso de información es su dirección en Internet, la cual permite que
el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el
nombre del ordenador que proporciona la información, el directorio donde se encuentra,
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA
19 Informática Aplicada a la Medicina
el nombre del archivo, y el protocolo a usar para recuperar los datos para
que no se pierda alguna información sobre dicho factor que se emplea para el
trabajo.
Podemos entender que una URI = URL + URN
Top Related