1
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN SUPERIOR
UNIVERSIDAD PEDAGÓGICA EXPERIMENTAL LIBERTADOR
INSTITUTO PEDAGÓGICO RURAL “EL MACARO”
EXTENSIÓN APURE
SECCIÓN “U”
HERRAMIENTAS DE INTERCONEXIÓN
DE COMPUTADORAS
PARTICIPANTES:
San Fernando de Apure 2014.
PROFESOR:
Ruben Pérez
María Guerra.
Ana Torrez.
Simón Núñez.
2
ÍNDICE
pagina
INTODUCCION ………………………………………………………..............pg.03
DEFINICIÓN DE REDES DE COMPUTADORAS …………………….…...pg.05
SOFTWARE PARA REDES.………………………………………………......pg11
INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y SU CREACIÓN…………………………………………………………….............pg.11
PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E INTERNET……………………………………………………………………...pg.16
USO DE LOS NAVEGADORES EN INTERNET……………..…………….pg.21
INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO………………………………………………………………..pg 22
INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO
CONFERENCIAS………………………………………………pg26
SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS, OTROS)…………………………………………………………………………pg27
CONCLUSIÓN……………………………………………………………….....pg31
BIBLIOGRAFÍA………………………………………………………………… pg32
3
INTRODUCCIÓN
La computación desde sus inicios hasta hoy ha sufrido diversos
cambios en el transcurso del tiempo. En un comienzo las computadoras solo
se ejecutaban desde consolas no accesibles por los usuarios y realizaban
operaciones simples y con muchas limitaciones. Durante las décadas de los
50 y 60 se comenzaron a optimizar los tiempos de procesamiento, el acceso
a configuraciones, el trabajo por lotes, las secuencias automáticas, y se
desarrollaron conceptos como buffering, spooling y los entornos de
multiprogramación.
Todo daba a entender que esta área crecía a pasos agigantados,
pero ninguna de estas innovaciones permitía que distintos usuarios
interactuaran simultáneamente con el sistema, por lo que en la década de los
setenta se masificaron las rutinas de tiempo compartido, logrando ahora
realizar tareas simultáneas y compartir recursos con el sistema de cómputo.
Estos nuevos sistemas se conocieron como minicomputadoras, las cuales
eran equipos que se conectaban a la computadora principal para hacer uso
de recursos y de la flexibilidad de acceso sin importar la localización física,
dando lugar a los primeros conceptos de sistemas distribuidos.
Posteriormente el desarrollo de computadoras de alto rendimiento y
los avances en sistemas de comunicación (desde donde emergieron como
tecnologías de redes como LAN y WAN) generaron un auge en las
tecnologías de computación, lo que permitió en los comienzos de los años 80
el nacimiento de los “Sistemas Distribuidos”. Estos sistemas distribuidos
permitieron así una diversidad de posibilidades de procesamiento, además
de capacidad global prácticamente ilimitada. Es natural que los estos pasos
se dieran en dirección a las redes de comunicación a nivel estatal ya
4
existentes. Tales redes se habían utilizado y perfeccionado para transmitir
diálogos a través de la voz y el envío de datos por medios electromagnéticos.
5
DEFINICIÓN DE REDES DE COMPUTADORAS.
Sistema de comunicaciones entre computadoras es donde se
trasfieren datos. Por lo tanto, consta de un soporte físico que abarca
cableado y placas adicionales en las computadoras, y un conjunto de
programas que forman el sistema operativo de red.
Algunos Beneficios…
• Compartir recursos (Impresoras, discos, etc.)
• Flujo de información en línea entre distintos equipos.
• Comunicación síncrona (tiempo real, chat) o Asíncrona (correo
electrónico,foros, blog).
• Acceso a información cercana o remota.
• Acceso concurrente a sistemas para agilizar procesos.
UNA RED: es un conjunto de computadores conectados entre sí, que
pueden comunicarse compartiendo datos y recursos. Los computadores
suelen estar conectados entre sí por cables. Pero si la red es espacialmente
extensa, las conexiones pueden realizarse por otros mecanismos: línea
telefónica, fibra óptica, microondas, satélites.
• Dos tipos de redes: de área local (LAN: local area network), que ocupan
un edificio, un campus, entre otros., y de área amplia (WAN: wide area
network).
• Un conjunto de redes puede conectarse entre sí y dar así lugar a una red
mayor.
6
TIPOS DE REDES
Existen varios tipos de redes, los cuales se clasifican de acuerdo a
su tamaño y distribución lógica.
CLASIFICACIÓN SEGÚN SU TAMAÑO
Las redes PAN (red de administración personal) son redes pequeñas,
las cuales están conformadas por no más de 8 equipos, por ejemplo: café
Internet.
CAN: Campus Area Network, Red de Area Campus. Una CAN es una
colección de LANs dispersadas geográficamente dentro de un campus
(universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a
una misma entidad en una área delimitada en kilometros. Una CAN utiliza
comúnmente tecnologías tales como FDDI y Gigabit Ethernet para
conectividad a través de medios de comunicación tales como fibra óptica y
espectro disperso.
Las redes LAN (Local Area Network, redes de área local) son las
redes que todos conocemos, es decir, aquellas que se utilizan en nuestra
empresa. Son redes pequeñas, entendiendo como pequeñas las redes de
una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes
muy rápidas en las cuales cada estación se puede comunicar con el resto.
Están restringidas en tamaño, lo cual significa que el tiempo de transmisión,
en el peor de los casos, se conoce. Además, simplifica la administración de
la red.
Suelen emplear tecnología de difusión mediante un cable sencillo
(coaxial o UTP) al que están conectadas todas las máquinas. Operan a
velocidades entre 10 y 100 Mbps.
7
CARACTERÍSTICAS PREPONDERANTES:
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Las estaciones están cercas entre sí.
Incrementan la eficiencia y productividad de los trabajos de oficinas al
poder compartir información.
Las tasas de error son menores que en las redes WAN.
La arquitectura permite compartir recursos.
LANs muchas veces usa una tecnología de transmisión, dada por un
simple cable, donde todas las computadoras están conectadas. Existen
varias topologías posibles en la comunicación sobre LANs, las cuales se
verán más adelante.
Las redes WAN (Wide Area Network, redes de área extensa) son
redes punto a punto que interconectan países y continentes. Al tener que
recorrer una gran distancia sus velocidades son menores que en las LAN
aunque son capaces de transportar una mayor cantidad de datos. El alcance
es una gran área geográfica, como por ejemplo: una ciudad o un continente.
Está formada por una vasta cantidad de computadoras interconectadas
(llamadas hosts), por medio de subredes de comunicación o subredes
pequeñas, con el fin de ejecutar aplicaciones, programas, entre otros.
Una red de área extensa WAN es un sistema de interconexión de
equipos informáticos geográficamente dispersos, incluso en continentes
distintos. Las líneas utilizadas para realizar esta interconexión suelen ser
parte de las redes públicas de transmisión de datos.
Las redes LAN comúnmente, se conectan a redes WAN, con el
objetivo de tener acceso a mejores servicios, como por ejemplo a Internet.
Las redes WAN son mucho más complejas, porque deben enrutar
8
correctamente toda la información proveniente de las redes conectadas a
ésta.
Una subred está formada por dos componentes:
Líneas de transmisión: quienes son las encargadas de llevar los bits
entre los hosts.
Elementos interruptores (routers): son computadoras especializadas
usadas por dos o más líneas de transmisión. Para que un paquete llegue de
un router a otro, generalmente debe pasar por routers intermedios, cada uno
de estos lo recibe por una línea de entrada, lo almacena y cuando una línea
de salida está libre, lo retransmite.
INTERNET WORKS: Es una colección de redes interconectadas,
cada una de ellas puede estar desallorrada sobre diferentes software y
hardware. Una forma típica de Internet Works es un grupo de redes LANs
conectadas con WANs. Si una subred le sumamos los host obtenemos una
red.
El conjunto de redes mundiales es lo que conocemos como Internet.
Las redes MAN (Metropolitan Area Network, redes de área
metropolitana) , comprenden una ubicación geográfica determinada "ciudad,
municipio", y su distancia de cobertura es mayor de 4 Kmts. Son redes con
dos buses unidireccionales, cada uno de ellos es independiente del otro en
cuanto a la transferencia de datos. Es básicamente una gran versión de LAN
y usa una tecnología similar. Puede cubrir un grupo de oficinas de una
misma corporación o ciudad, esta puede ser pública o privada. El mecanismo
para la resolución de conflictos en la transmisión de datos que usan las
MANs, es DQDB.
9
DQDB: consiste en dos buses unidireccionales, en los cuales todas
las estaciones están conectadas, cada bus tiene una cabecera y un fin.
Cuando una computadora quiere transmitir a otra, si esta está ubicada a la
izquierda usa el bus de arriba, caso contrario el de abajo.
Redes Punto a Punto: En una red punto a punto cada computadora
puede actuar como cliente y como servidor. Las redes punto a punto hacen
que el compartir datos y periféricos sea fácil para un pequeño grupo de
gente. En una ambiente punto a punto, la seguridad es difícil, porque la
administración no está centralizada.
Redes Basadas en servidor: Las redes basadas en servidor son
mejores para compartir gran cantidad de recursos y datos. Un administrador
supervisa la operación de la red, y vela que la seguridad sea mantenida. Este
tipo de red puede tener uno o más servidores, dependiendo del volumen de
tráfico, número de periféricos etc. Por ejemplo, puede haber un servidor de
impresión, un servidor de comunicaciones, y un servidor de base de datos,
todos en una misma red.
Clasificación según su distribución lógica. Todos los ordenadores
tienen un lado cliente y otro servidor: una máquina puede ser servidora de un
determinado servicio pero cliente de otro servicio.
Servidor. Máquina que ofrece información o servicios al resto de los
puestos de la red. La clase de información o servicios que ofrezca determina
el tipo de servidor que es: servidor de impresión, de archivos, de páginas
web, de correo, de usuarios, de IRC (charlas en Internet), de base de datos...
Cliente. Máquina que accede a la información de los servidores o
utiliza sus servicios. Ejemplos: Cada vez que estamos viendo una página
web (almacenada en un servidor remoto) nos estamos comportando como
10
clientes. También seremos clientes si utilizamos el servicio de impresión de
un ordenador remoto en la red (el servidor que tiene la impresora conectada).
Todas estas redes deben de cumplir con las siguientes características:
Confiabilidad "transportar datos".
Transportabilidad "dispositivos". Gran procesamiento de información. Y de acuerdo estas, tienen
diferentes usos, dependiendo de la necesidad del usuario, como
son:
Compañías - centralizar datos.
Compartir recursos "periféricos, archivos, entre otros".
Confiabilidad "transporte de datos".
aumentar la disponibilidad de la información.
Comunicación entre personal de las mismas áreas.
Ahorro de dinero.
Home Banking.
Aportes a la investigación "vídeo demanda,line T.V,Game Interactive".
11
SOFTWARE PARA REDES.
En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para
que las redes de computadoras funcionen. Entre otras cosas, los programas
de red hacen posible la comunicación entre las computadoras, permiten
compartir recursos (software y hardware) y ayudan a controlar la seguridad
de dichos recursos.
• Sistemas operativos para redes.
• Programas, aplicaciones clientes servidor
• Sistemas de información multiusuarios
• Académicos
• Comerciales
• Punto de venta
• Facturación, Inventarios, entre otros.
• Financieros
• Programas o utilitarios para diagnóstico y configuración de redes.
INTRODUCCIÓN A LA INTERNET: ANFITRIONES, DOMINIOS, SITIOS Y
SU CREACIÓN.
LA RED INTERNET
Constituye una vía de comunicación y una fuente de recursos de
información a escala mundial.
12
• Es una red mundial de redes de ordenadores, que permite a éstos
comunicarse de forma directa y transparente, compartiendo información y
servicios.
• Internet no es una red de ordenadores en el sentido usual, sino una red de
redes, en la que cada una de ellas es independiente y autónoma.
Es una gran red internacional de ordenadores. Se la conoce como la
"red de redes", ya que está formada por distintos tipos redes y de
ordenadores que abarcan casi todo planeta. Una red es un conjunto de
ordenadores conectados entre si para permitir la comunicación entre ellos
con unos fines determinados. La conexión -cuando se trata de ordenadores
cercanos- se realiza mediante cables, pero se usan otros medios: líneas
telefónicas, microondas o vía satélite, cuando se trata de red de cobertura
más extensa. La finalidad inicial de Internet era facilitar el intercambio de
información entre sus usuarios (centros de investigación, militares y
educativos), aunque actualmente el uso comercial de la red ha superado este
propósito originario. Internet no es un sistema centralizado. Está formada por
instituciones y empresas -públicas y privadas- cada una de ellas responsable
de su parte de la red, en su ámbito nacional.
HISTORIA DE INTERNET
La actual red Internet es fruto de la evolución de una serie de redes de
ordenadores y técnicas de comunicación, desarrolladas durante los últimos
25 años. Algunos autores citan el lanzamiento del Sátelite Sputnik (en 1957)
como el desencadenante de estas investigaciones. Hemos de recordar que
en los años 60-70, se vivía una situación de guerra fría y la distribución
geopolítica del planeta aparecía como dos grandes bloques. Cualquier
desarrollo tecnológico de una de las partes era considerado por la otra como
una amenaza o un reto (la famosa carrera espacial, por ejemplo).
13
Con el fin de fortalecer los sistemas de comunicaciones ante un caso
de conflicto o desastre, el Departamento de Defensa de los Estados Unidos
puso en marcha una serie de trabajos destinados a:
Mejorar la técnica de transmisión ( basada en la conmutación de
circuitos)
Interconectar -mediante redes de ordenadores- los principales
recursos científicos y militares del país.
En 1969 aparece la red experimental ARPANET desarrollada por
ARPA (Advanced Research Proyect Agency) o Agencia de Proyectos de
Investigación Avanzados, del Gobierno USA. Esta red se basada en la
"conmutación de paquetes", técnica en la que el mensaje se subdivide en
bloques o "paquetes", se les añade una cabecera -con información sobre su
origen y destino- permitiendo, si fuera necesario, su transmisión
independiente. Comienza a funcionar oficialmente en 1971.
En los años 70, son -cada vez más- habituales las redes de
ordenadores independientes, basadas -normalmente- en un ordenador
central. Se investiga ahora en la interconexión de distintas redes. En 1973, la
nueva agencia DARPA (Defense Advanced Research Proyects Agency) lleva
a cabo el proyecto Internetting, con el fin de intercomunicar distintas de redes
de conmutación de paquetes. El segundo aspecto técnico -unido
indisolublemente al desarrollo de Internet- es el Protocolo TCP/IP, un
protocolo de comunicaciones diseñado en 1974. Su versión "estándar" se
publica en 1982 y es adoptado como protocolo de red en Arpanet. En los
años 80, se conecta la NSF (National Science Foundation) o Fundación
Nacional de Ciencias, inicialmente, con sus 6 grandes ordenadores para uso
14
en Educación. Posteriormente, en 1986, la red NSFNET conectará todas las
universidades del país y se comenzará la implantación de redes regionales.
En 1983, se produce lo que se considera el nacimiento de Internet,
ARPANET se subdivide en dos redes:
ARPANET (para uso en investigación) y MILNET (para aplicaciones militares
y de defensa).
Arpanet tendrá a partir de entonces la misión de ser la columna
vertebral (back-bone) de la red científica y universitaria. Ambas subredes se
mantienen interconectadas mediante DARPA Internet, de donde tomará su
nombre la Red actual. Paulatinamente, esta misión de eje de redes que
cumplía Arpanet, es asumida por la NSFNET, hasta que finalmente esta red
desaparece a principios de los noventa. Se conectan la NASA y muchas
instituciones oficiales.1990 Nace la actual Internet. Suponiendo la difusión
popular de los recursos técnicos hasta ahora reservado a los especialistas.
El éxito masivo de Internet tiene que ver con la WEB y el http.
EQUIPAMIENTO NECESARIO
Hay aclarar, ante todo, que el acceso a Internet no necesita de
conocimientos demasiado especializados en informática, ni un equipo muy
sofisticado. Además cada vez están saliendo nuevos programas para
trabajar con la red con la característica común de la facilidad de uso. Lo
imprescindible es un ordenador, un módem el acceso a un host o anfitrión
que esté conectado a la red y el software apropiado. Un anfitrión o host es el
ordenador conectado a la red que es capaz de enviar y de recibir información
a/de otro ordenador.
15
El ordenador puede ser un PC o un Mac, con un mínimo de 8 Mb de
memoria RAM, un módem _aparato para adaptar la información del
ordenador a las líneas de teléfono- con una velocidad mínima de 14.400 bps.
El software necesario es de 2 tipos:
programas específicos que se encarguen de la comunicación
telefónica con el host (servidor o proveedor de acceso). Generalmente estos
programas los proporciona el proveedor - al que nos abonamos- o el
administrador de la red, en el caso que se esté conectado desde una
institución pública. Programas de red: específicos para ejecutar cada
herramienta de Internet: correo electrónico, ftp, www...Pero lo básico es un
programa "navegador", tipo Netscape o Explorer.
ACCESO A INTERNET
Existen dos formas principales de acceso a Internet:
• Acceso tipo Host, donde los usuarios finales están conectados directamente
y forman parte de la red (con una dirección de red o identificación IP). Es el
caso de la instituciones públicas o gubernamentales, universidades, centros
de investigación... En España, el coste es asumido por el Plan Nacional de
I+D, que pone a su disposición la red ARTIX, gestionada por Red Iris sin
ánimo lucrativo.
• Acesso tipo Terminal, donde los usuarios finales se conectan a
ordenadores ("servidores de red") que están conectados a la red, no es una
conexión directa. Esta forma es la más habitual para los usuarios
individuales, cuando accedemos de forma particular desde nuestras casas.
16
El coste de esta forma de acceso incluye dos factores: por un lado, el
usuario paga una cuota fija -que varía según el tipo conexión y el tiempo, los
servicios, etc..- a una empresa suministradora. Y en segundo lugar, paga una
cantidad variable a la Compañia Telefónica, en función del tiempo que esté
conectado con la empresa proveedora, lo que suele hacer a través de una
línea especial de comunicaciones (Infovia), con tarifas de una llamada local.
DIRECCIONES DE RED
La red está formada por máquina y por personas, en este apartado
veremos cómo identificamos a ambos elementos.
Dirección IP: Para poder identificar a los elementos de la red, todos
los ordenadores conectados a Internet deben disponer de un código
identificativo o dirección. Este código - llamado número IP - consta de cuatro
dígitos, cada uno de ellos comprendido, entre O y 255, separados por
puntos.
PROTOCOLOS DE COMUNICACIÓN: Para que la comunicación
entre los ordenadores sea posible, es necesario un protocolo.
• Un protocolo es un conjunto de convenciones que determinan cómo se
realiza el intercambio de datos entre dos ordenadores o programas.
• Los protocolos usados por todas las redes de Internet se llaman TCP/IP.
TCP: protocolo de control de transmision (Transmission Control Protocol).
IP: protocolo de Internet (Internet Protocol).
Terminología Básica en Internet
HOST: En Internet se llama host a cualquier computador conectado a
la red y que dispone de un número IP. En otras palabras: cualquier
computador que puede enviar o recibir información a otro computador.
17
El computador local (local host o local computer) es el computador con
el que el usuario inicia su sesión de trabajo en Internet: el punto de partida
desde el que se establecen las conexiones con otros computadores. Los
computadores remotos (remote host) son los computadores con los que el
usuario establece contacto a través de Internet. El modelo cliente-servidor es
uno de los mecanismos habituales para el intercambio de servicios e
información en las redes de computadores, y particularmente en Internet. En
términos generales, el equipo que solicita un servicio es el cliente, y el que
responde a ese pedido es el servidor.
En un proceso de intercambio cualquiera en Internet pueden
señalarse varias etapas:
• Un usuario ejecuta una aplicación en un computador local.
• Ese programa se pone en contacto con el computador remoto para solicitar
la información deseada.
• El equipo remoto responde al pedido por medio de otro programa capaz de
proveer la información requerida.
Direcciones IP
Para que dos computadores (situados en cualquier parte del mundo)
puedan comunicarse entre sí es necesario que estén debidamente
identificados a través de una dirección. (Analogía: el correo convencional.)
Cada equipo conectado a Internet tiene una dirección exclusiva, que lo
distingue de cualquier otro: la dirección IP (IP address), también denominada
número IP.
Los encaminadores (routers): Los routers son unos dispositivos que
permiten interconectar las distintas redes de Internet y encaminar la
información por el camino adecuado (para llegar desde el ordenador A,
18
perteneciente a una red, hasta el B, perteneciente a otra red). Los routers
pueden ser ordenadores destinados a esa tarea o dispositivos
específicamente diseñados para ella. El esqueleto de Internet está integrado
por un gran número de routers. Cada uno de ellos recibe un paquete de
información, decide cuál es el camino más conveniente para llegar al destino
especificado, y lo envía al siguiente router. El nombre de los computadores
en Internet. El nombre del dominio es la manera utilizada por las personas
para referirse a los computadores (mientras que el número IP es la manera
utilizada por las propias máquinas).
El sistema de nombres por dominio (Domain Name System, DNS)
asigna nombres a los computadores a través de una estructura jerárquica:
los nombres están formados por palabras separadas por puntos, cada una
de las cuales representa. un subdominio que a su vez está comprendido en
otro subdominio de mayor alcance.
Ejemplo: academico.fisica.upel.edu.ve
Académico: nombre del computador, que lo distingue de otros
computadores del mismo subdominio.
• fisica: departamente de física.
• upel: Universidad Pedagógica Experimental Libertador
• edu: dominio general de educación. 4.
• Ve: Venezuela.
Dirección DNS
Este sistema IP resultó poco adecuado para el gran crecimiento de la
red, por lo que se creó un nuevo sistema llamado "Servidor de Nombre de
19
Dominio" (DNS). Al usar caracteres alfabéticos, era más fácil de recordar y
proporcionaba información sobre el tipo de institución al que pertenecía dicho
ordenador.
Por ejemplo: http://www.eubd.ucm.es/
Cada parte de la identificación o dominio se divide en SUBDOMINIOS.
En nuestro ejemplo hay cuatro subdominios: www, eubd, ucm y es.
Los subdominios están separados por puntos.
Los subdominios se "leen" de derecha a izquierda (del más general al más
especifico)
El subdominio situado más a la derecha, (en el ejemplo, es) es
llamado DOMINIO DE NIVEL SUPERIOR
Dominios
Un Dominio es un nombre alfanumérico único que se utiliza para
identificar en Internet a un sitio, un servidor web o un servidor de correo.
Los dominios permiten a los usuarios de la red escribir un nombre para
identificar una dirección electrónica totalmente formada por números.
Mediante la utilización de los dominios, los usuarios conectados a Internet
pueden encontrar sitios web y enviar e-mail sin necesidad de recordar las
direcciones numéricas, que en realidad son las que localizan las
computadoras o servicios en Internet.
1)- Los Dominios de Nivel Superior Globales (GTLD), creados para ser
usados por los usuarios de Internet en general. Ellos son:
* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN
(The Internet Corporation for Assigned Names and Numbers)
.biz Sitios de Organizaciones de Negocios
20
.com Sitios Comerciales
.edu Sitios Educativos
.gov Sitios de Organismos Gubernamentales
.info Sitios de Apertura Libre de Dominios de Nivel Superior TLD
.int Sitios de Organizaciones Internacionales
.mil Sitios de Dependencias Militares Oficiales de los Estados
.name Sitios Personales
.net Sitios de Sistemas y Redes
.org Sitios de Organizaciones
2)- Los Dominios de Nivel Superior de Código de País (CCTDL). Ellos son:
* Fuentes: IANA (Internet Assigned Numbers Authority), InterNic e ICANN
(The Internet
Corporation for Assigned Names and Numbers)
Desde la columna de la derecha se puede acceder a los organismos
nacionales de registración y control especificados.
A
.ac Isla Ascensión
.ad Andorra
.ae Emiratos Arabes Unidos
.af Afghanistán
21
.ag Antigua & Barbuda
.ai Anguilla
.al Albania
.am Armenia
.an Antillas Holandesas
PROTOCOLOS DE COMUNICACIÓN EN REDES: INTRANET E
INTERNET.
USO DE LOS NAVEGADORES EN INTERNET.
Internet posee múltiples utilidades. Una de las más utilizadas es la
posibilidad de comunicarse con otro usuario de cualquier punto del planeta
en cuestión de segundos y con un coste menor que los sistemas
tradicionales. Con Internet también se puede buscar información y obtenerla
en distintos formatos. Información no solo textual, sino también imágenes
fijas imágenes en movimiento o sonido. Se puede también obtener
programas de ordenador o utilizar los programas de ordenador que se
encuentren en el servidor al que nos conectamos. Se realizan también
transacciones comerciales, desde compras a servicios bancarios. También
se pude promocionar un servicio o una actividad y darse a conocer en el
red... las posibilidades son muy amplias y están creciendo.
Para explicar los distintos usos o herramientas disponibles podemos
hablar de dos tipos de servicios: los servicios básicos (son las aplicaciones
más usadas) y las herramientas de búsqueda (instrumentos para localizar
información)
Servicios básicos
22
Correo electrónico (e-mail),
Conexión remota (telnet),
Transferencia de ficheros (ftp)
Herramientas de búsqueda:
Archie, (poco uso)
Gopher. (poco uso)
Wais
WWW
INTERACCIÓN ASINCRÓNICA A TRAVÉS DEL CORREO ELECTRÓNICO.
El correo electrónico es el uso más popular de la red. Permite el
intercambio de mensajes entre usuarios (a modo de carta tradicional). Estos
mensajes pueden incluir textos, gráficos, señal sonora (audio), señal de
vídeo e incluso otros programas. El correo electrónico está normalizado por
SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia
de Correo, que forma parte del conjunto de protocolos TCP/IP. Este
protocolo de correo define el formato que deben tener los mensajes
electrónicos y como deben ser manejados.
El programa de correo electrónico que maneja el usuario recibe el
nombre de "agente de usuario" (User agent o UA), es un programa que actúa
de interfaz entre el sistema de correo de Internet y el usuario, y permite
generar, modificar, enviar y leer mensajes. Hay muchos programas de este
tipo, quizá el principal sea MAIL, el agente de usuario estándar de Unix, en
23
sus dos versiones: MAILX (Berkeley Unix) o Mail (UNIX System V). Además,
están Elm, Pine, RMAIL, P-mail, MH, Mush, Pop (entre otros).
Estructura del mensaje: Los mensajes suelen tener una cabecera
(header), que hace las veces de sobre, en la que se incluyen el To:
(destinatarios), el cc (carbon copy para enviar ese mismo mensaje a más
personas), el atachment (la posibilidad de adjuntar un fichero de cualquier
tipo) y el subject (un pequeño resumen del texto).
Además los programas de correo electrónico suelen tener la
posibilidad de crear alias (facilitan la expresión de direcciones), carpetas (que
organizan el correo), forward (para reexpedir mensajes) y reply (para
contestar a un mensaje).
Conferencia electrónica
El término conferencia electrónica comprende una serie de recursos
de información desarrollados a partir del correo electrónico: listas de correo y
News. Las listas de correo se basan en un programa, el más conocido es el
LISTSERV, que realiza la tarea de distribuir los mensajes que envían los
usuarios a todos los demás miembros apuntados a la lista. Las listas de
correo son creadas por "grupos de interés": grupos profesionales o científicos
o de aficionados a actividades de ocio. Así todos los usuarios interesados en
un mismo tema están en contacto, lo cual permite intercambiar información,
debatir sobre un tema, impartir un curso...
Se crea la lista (con las direcciones de sus integrantes) y se le asigna
un nombre de esta manera, cuando se envía un mensaje a ese nombre. Éste
se reenvía automáticamente a las direcciones contenidas en la lista. Las
news o noticias son como un tablón de anuncios en el que cualquier usuario
24
deja un mensaje para todos aquellos que desean leerlo, con la ventaja frente
al anterior sistema de que no se envían los mensajes al usuario, sino sólo
aquellos que desea leer.
Funcionamiento de las listas de correo: Son listas públicas, donde
podemos añadir nuestra dirección -en una o varias de ellas)- a modo de
suscripción. Generalmente están gestionadas por un administrador,
encargado de añadir y borrar integrantes, de la lista. Los integrantes de las
listas están interesados en temas concretos sobre los que, de esta manera,
se mantiene informado. Algunas listas son auténticas revistas temáticas.
Las listas públicas suelen presentar dos direcciones: la dirección para
gestionar los miembros de la lista (suscribir, dar de baja, ayuda, etc) y la
dirección de la "redacción" donde se envían los mensajes o informaciones
que se quieren hacer llegar a los integrantes de la lista. Para contactar con
los gestores de la lista se suele hacer mediante comandos u órdenes
específicas: help, suscribe o un suscribe, son los más habituales.
Ejemplo:
Para hacernos suscriptores o socios de Iwetel (lista pública española
de Documentación) bastaría con enviar un mail a su dirección: iwetel-
[email protected] con el siguiente texto: suscribe iwetel
nombre_usuario
USO ADECUADO DEL CORREO ELECTRÓNICO
Debe tenerse en cuenta que:
-No es totalmente privado
-Especificar claramente a que nos referimos
-Uso de emoticones_ "smiley" ;-)
25
-Reglas básicas: Longitud de línea inferior a 60 caracteres
Recomendado el uso de minúsculas
Evitar el uso de cursiva, negrita, subrayado, etc.
Releer el texto antes de enviarlo
TELNET (CONEXIÓN REMOTA)
Telnet es una aplicación que se ejecuta en nuestro ordenador, y que a
través de Internet, nos conecta al ordenador remoto que especifiquemos.
Generalmente, llamamos "ordenador local" al ordenador desde el que
efectuamos la conexión, y "ordenador remoto" al ordenador lejano al que nos
conectamos.
Sintaxis:
telnet [nombre del ordenador remoto]
Ejemplo:
telnet caelo.eubd.ucm.es
FTP (FILE TRANSFER PROTOCOL)
Es el "Protocolo de Transferencia de Ficheros": Permite la
transferencia de ficheros desde o a un ordenador remoto. Funciona con dos
formatos de transferencia: formato ASCII (por defecto) o formato BINARIO.
Es una aplicación de Internet muy útil ya que permite acceder a toda clase de
ficheros: texto, imágenes, software libre de derechos, juegos, etc. y
transferirlos a nuestro ordenador personal para su uso posterior. Este
programa es un protocolo del nivel de aplicación, que permite que
26
ordenadores con Sistemas Operativos distintos puedan intercambiar entre sí
ficheros sin ningún problema. Existen dos posibilidades de transferencia:
El usuario dispone de "cuenta" (identificación de acceso y password)
en el ordenador remoto
El usuario no dispone de cuenta y accede al ordenador remoto como
usuario anónimo o público (login=anonymous). En esta segunda
forma, "ftp anónimo", el acceso a los recursos es más reducido, ya
que se limita a los directorios considerados públicos (\ pub,
generalmente) En este caso, además del login "anonymous", se teclea
(aunque no se visualiza) a modo de contraseña, la dirección completa
del usuario que se conecta.
INTERACCIÓN SINCRÓNICA: EL CHAT Y LAS VIDEO CONFERENCIAS.
SEGURIDAD DE DATOS. (FIREWALL O CORTA FUEGOS, ANTIVIRUS,
OTROS)
Videoconferencia o videollamada es la comunicación simultánea
bidireccional de audio y vídeo, que permite mantener reuniones con grupos
de personas situadas en lugares alejados entre sí. Adicionalmente, pueden
ofrecerse facilidades telemáticas o de otro tipo como el intercambio de
gráficos, imágenes fijas, transmisión de ficheros desde el ordenador
El chat (término proveniente del inglés que en español equivale a
charla), también conocido como cibercharla, designa una comunicación
escrita realizada de manera instantánea mediante el uso de un software y a
través de Internet entre dos o más personas ya sea de manera pública a
través de los llamados chats públicos (mediante los cuales cualquier usuario
puede tener acceso a la conversación) o privada, en los que se comunican 2
27
personas y actualmente ya es posible que se comuniquen más de dos
personas a la vez.
Un cortafuego (firewall en inglés): es una parte de un sistema o una
red que está diseñada para bloquear el acceso no autorizado, permitiendo al
mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o
conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el
tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y
otros criterios. Los cortafuegos pueden ser implementados en hardware o
software, o una combinación de ambos. Los cortafuegos se utilizan con
frecuencia para evitar que los usuarios de Internet no autorizados tengan
acceso a redes privadas conectadas a Internet, especialmente intranets.
Todos los mensajes que entren o salgan de la intranet pasan a través de los
cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen
los criterios de seguridad especificados. También es frecuente conectar al
cortafuego a una tercera red, llamada «zona desmilitarizada» o DMZ, en la
que se ubican los servidores de la organización que deben permanecer
accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección
necesaria a la red, pero que en ningún caso debe considerarse suficiente. La
seguridad informática abarca más ámbitos y más niveles de trabajo y
protección.
Definición de los problemas de seguridad de datos: El delito
informático implica incurrir en actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje entre otros. Sin embargo, debe destacarse que la evolución
y desarrollo del campo informático ha creado nuevas posibilidades del uso
28
indebido de las computadoras lo que ha su vez a generado la necesidad de
regulación a través de leyes.
A nivel internacional se considera que no existe una definición propia
del delito informático, y aún cuando no existe una tesis de carácter universal
muchos han sido los esfuerzos de expertos que se han ocupado del tema y
se han formulado conceptos funcionales atendiendo a realidades de los un
determinado país. Cuando se habla de la función informática generalmente
se tiende a hablar de tecnología nueva, nuevos dispositivos de hardware,
nuevos programas, nuevas formas de elaborar información más consistente.
Sin embargo se suele pasar por alto o se tiene muy implícita la base
que hace posible la existencia de los anteriores elementos. Esa base son los
datos existentes en los computadores que al ser procesados nos producen
esa información que necesitamos. Es muy importante conocer de forma
esencial su significado dentro la función informática, para esto se debe
conocer que la información:
Está almacenada y es procesada en computadoras.
Puede ser confidencial para empresas, personas e instituciones
puesto que puede ser mal utilizada o simplemente ser saboteada.
Suele estar propensa a robos, sabotaje o fraudes.
Los primeros puntos nos muestran que la información está
centralizada y que puede tener un alto valor y los últimos puntos nos
muestran que se puede provocar la destrucción total o parcial de la
información, que incurre directamente en su disponibilidad que puede causar
retrasos de alto costo, por ello el dibujo a continuación nos muestra una
relación seguridad-costo, puesto que en una empresa o compañía
cualquiera, que se encuentre en su normal proceso de administración del
sistema informático, el costo por perdida de información pudiera representar
29
un mayor costo que el dinero que se pudiera invertir en seguridad
informática. Prevención de desastres, estudio de la administración de riesgos
y seguridad de datos. Idear una política en contra del desastre de los datos
en una determinada empresa es difícil, puesto que una política racional
requiere que una organización valore de verdad la importancia de la
información. La política a emplear debe resguardar los datos del computador,
así como la información que atraviesa la red. Muchas organizaciones se
basan en: Un mecanismo de contraseña para controlar el acceso a los
recursos.
30
CONCLUSIÓN
A lo largo de la historia los ordenadores (o las computadoras) nos han
ayudado a realizar muchas aplicaciones y trabajos, el hombre no satisfecho
con esto, buscó mas progreso, logrando implantar comunicaciones entre
varias computadoras, o mejor dicho: "implantar Redes en las computadoras";
hoy en día la llamada Internet es dueña de las redes, en cualquier parte del
mundo una computadora se comunica, comparte datos, realiza transacciones
en segundos, gracias a las redes. En los Bancos, las agencias de alquiler de
vehículos, las líneas aéreas, y casi todas las empresas tienen como núcleo
principal de la comunicación a una RED. Gracias a la denominada
INTERNET, familias, empresas, y personas de todo el mundo, se comunican,
rápida y económicamente.
Por tal motivo. Las redes agilizaron en un paso gigante al mundo,
porque grandes cantidades de información se trasladan de un sitio a otro sin
peligro de extraviarse en el camino. Las redes de computadoras están
presentes en nuestra vida diaria aunque a veces no nos demos cuenta. Así
desde reservar un pasaje aéreo hasta chequear el correo electrónico, son las
redes son las que nos facilitan la vida. Estas traen beneficios tanto como a la
organización que las usa como a los clientes que acudimos (o no) a ella en
busca de respuestas y soluciones. El tema de las redes a crecido
enormemente desde sus comienzos y a medida que la hacía también crecía
la necesidad de seguridad para evitar el acceso de terceros indeseables.
Este es un tema que ha sido de gran importancia para los
investigadores de redes, ya que por las redes viajan datos que pueden ser
de vital importancia para la organización. Se han tratado de buscar normas
de seguridad para lograr que los datos que se transmiten por las redes sean
íntegros, confiables y confidenciales. Estas normas de seguridad no son
solamente en forma de software, también hay normas a nivel hardware,
31
como por ejemplo, la instalación de in servidor Proxy, para evitar que
terceros lleguen donde se encuentran nuestros archivos críticos o poner un
scanner que lea la huella dactilar del digito pulgar derecho para poder
identificar y autorizar al usuario.
Las redes no solo dan respuestas y permiten trabajar mejor, sino que
también nos dan la seguridad de que vamos a poder mantener los datos de
nuestra organización dentro de ella, al tener una red LAN, para evitar que
archivos importantes salgan de la organización, se debe colocar una sola
puerta de acceso para toda la red (gateway), luego autorizar a las personas
que pueden acceder a ella. También por esta puerta se pueden transmitir por
FTP los archivos encriptados hacia el exterior para hacer Back up. Una vez
que una persona se acostumbra a que las redes estén presentes en su vida,
va a ser muy difícil a que se acostumbre a vivir sin ellas.
32
BIBLIOGRAFÍA
Libro: ¨Acoso Digital¨ de José A. Seoane ED. MACCHI
www.monografias.com
www.monografias.com/trabajos14/tipos-redes/tipos-
redes.shtml#ixzz31jwAkZ9g
www.monografias.com
www.geocities.com/Eureka/Plaza/2131/primeras.html
www.geocities.com/nicaraocalli/
www.unica.edu.ni/jivera
www.udec.cl/ yfarran/web-redes/ind-redes.htm
www.monografias.com/trabajos18/redes-computadoras/redes-
computadoras2.shtml#ixzz31jxwgr5L