miércoles, 9 de mayo de 2012

REDES

Una red de computadoras, también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y unreceptor.
La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar lavelocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo esInternet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.3


TIPOS DE RED: CLIENTE/ SERVIDOR


La red Cliente/Servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados.
Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc.
En este tipo de redes los roles están bien definidos y no se intercambian: los clientes en ningún momento pueden tener el rol de servidores y viceversa. Esta es la diferencia fundamental con las redes peer-to-peer (P2P) que son aquellas en donde no hay un rol fijo ya que el papel de cada uno puede alterarse: cualquiera puede ser cliente o servidor indistintamente.

Este modelo de red Cliente/Servidor comenzó a utilizarse en la década de los noventa, y actualmente está siendo muy utilizada en las empresas, especialmente en aquellas que se manejan grandes volúmenes de datos. Uno de los motivos es que de esta manera se puede mantener un control centralizado de la información, aportando con esto mayor seguridad y mayor rendimiento a menores costos.

Características
En la arquitectura C/S el remitente de una solicitud es conocido como cliente. Sus características son:
§  Es quien inicia solicitudes o peticiones, tienen por tanto un papel activo en la comunicación (dispositivomaestro o amo).
§  Espera y recibe las respuestas del servidor.
§  Por lo general, puede conectarse a varios servidores a la vez.
§  Normalmente interactúa directamente con los usuarios finales mediante una interfaz gráfica de usuario.
§  Al contratar un servicio de redes, se debe tener en cuenta la velocidad de conexión que le otorga al cliente y el tipo de cable que utiliza , por ejemplo : cable de cobre ronda entre 1 ms y 50 ms.
Al receptor de la solicitud enviada por el cliente se conoce como servidor. Sus características son:
§  Al iniciarse esperan a que lleguen las solicitudes de los clientes, desempeñan entonces un papel pasivo en la comunicación (dispositivo esclavo).
§  Tras la recepción de una solicitud, la procesan y luego envían la respuesta al cliente.
§  Por lo general, aceptan conexiones desde un gran número de clientes (en ciertos casos el número máximo de peticiones puede estar limitado).
No es frecuente que interactúen directamente con los usuarios finales

RED PRIVADA



Una red privada es una red que usa el espacio de direcciones IPespecificadas en el documento RFC 1918. A los terminales puede asignársele direcciones de este espacio de direcciones cuando se requiera que ellas deban comunicarse con otras terminales dentro de la red interna (una que no sea parte de Internet) pero no con Internet directamente.
Las redes privadas son bastante comunes en esquemas de redes de área local (LAN) de oficina, pues muchas compañías no tienen la necesidad de una dirección IP global para cada estación de trabajo,impresora y demás dispositivos con los que la compañía cuente. Otra razón para el uso de direcciones de IP privadas es la escasez de direcciones IP públicas que pueden ser registradas. IPv6 se creó justamente para combatir esta escasez, pero aun no ha sido adoptado en forma definitiva.
Los enrutadores en Internet normalmente se configuran de manera tal que descarten cualquier tráfico dirigido a direcciones IP privadas. Este aislamiento le brinda a las redes privadas una forma de seguridad básica, dado que por lo general no es posible que alguien desde fuera de la red privada establezca una conexión directa a una máquina por medio de estas direcciones. Debido a que no es posible realizar conexiones entre distintas redes privadas a través de Internet, distintas compañías pueden usar el mismo rango de direcciones privadas sin riesgo de que se generen conflictos con ellas, es decir, no se corre el riesgo de que una comunicación le llegue por error a un tercero que esté usando la misma dirección IP.
Si un dispositivo de una red privada necesita comunicarse con otro dispositivo de otra red privada distinta, es necesario que cada red cuente con una puerta de enlace con una dirección IP pública, de manera que pueda ser alcanzada desde fuera de la red y así se pueda establecer una comunicación, ya que un enrutador podrá tener acceso a esta puerta de enlace hacia la red privada. Típicamente, esta puerta de enlace será un dispositivo de traducción de dirección de red (NAT) o un servidor proxy.
Sin embargo, esto puede ocasionar problemas cuando distintas compañías intenten conectar redes que usan direcciones privadas. Existe el riesgo de que se produzcan conflictos y problemas de ruteo si ambas redes usan las mismas direcciones IP para sus redes privadas o si dependen de la traducción de dirección de red (NAT) para que se conecten a través de Internet.
Las direcciones de internet privadas son:
Nombre
rango de direcciones IP
número de IPs
descripción de la clase
mayor bloque de CIDR
definido en
bloque de 24 bits
10.0.0.0 – 10.255.255.255
16.777.216
clase A simple
10.0.0.0/8
RFC 1597 (obsoleto),RFC 1918
bloque de 20 bits
172.16.0.0 – 172.31.255.255
1.048.576
16 clases B continuas
172.16.0.0/12
bloque de 16 bits
192.168.0.0 – 192.168.255.255
65.536
256 clases C continuas
192.168.0.0/16
bloque de 16 bits
169.254.0.0 – 169.254.255.255
65.536
clase B simple
169.254.0.0/16
El documento RFC 1597 contiene la especificación original y permanece por razones históricas, pues ha sido reemplazado por el documento RFC 1918.
Para reducir la carga en los servidores de nombre de dominio raíces causada por búsquedas inversas de DNS de estas direcciones IP, un sistema de nombres de servidor del tipo "agujero negro" es provisto por la red anycast AS112.

PROTOCOLOS DE COMUNICACION


Los protocolos de comunicaciones definen las reglas para la transmisión y recepción de la información entre los nodos de la red, de modo que para que dos nodos se puedan comunicar entre si es necesario que ambos empleen la misma configuración de protocolos. Entre los protocolos propios de una red de área local podemos distinguir dos principales grupos. Por un lado están los protocolos de los niveles físico y de enlace, niveles 1 y 2 del modelo OSI, que definen las funciones asociadas con el uso del medio de transmisión: envío de los datos a nivel de bits y trama, y el modo de acceso de los nodos al medio. Estos protocolos vienen unívocamente determinados por el tipo de red (Ethernet, Token Ring, etc.). El segundo grupo de protocolos se refiere a aquellos que realizan las funciones de los niveles de red y transporte, niveles 3 y 4 de OSI, es decir los que se encargan básicamente del encaminamiento de la información y garantizar una comunicación extremo a extremo libre de errores. Estos protocolos transmiten la información a través de la red en pequeños segmentos llamados paquetes. Si un ordenador quiere transmitir un fichero grande a otro, el fichero es dividido en paquetes en el origen y vueltos a ensamblar en el ordenador destino. Cada protocolo define su propio formato de los paquetes en el que se especifica el origen, destino, longitud y tipo del paquete, así como la información redundante para el control de errores. Los protocolos de los niveles 1 y 2 dependen del tipo de red, mientras que para los niveles 3 y 4 hay diferentes alternativas, siendo TCP/IP la configuración mas extendida. Lo que la convierte en un estándar de facto. Por su parte, los protocolos OSI representan una solución técnica muy potente y flexible, pero que actualmente esta escasamente implantada en entornos de red de área local
.

HARDWARE Y SOFTWARE


Todo el hardware que hay no puede funcionar si no hay software (programa o programas) que hacen que este trabaje de manera adecuada.
El software hace que una computadora tenga vida y se comporte de la manera que todos conocemos.
Algunos ejemplos de software son:
- Los Sistemas Operativos (S.O.) como el antiguo DOS (Disk Operating System), Windows 95, 98, Milenium, 2000, XP, y Vista
También hay que tomar en cuenta que hay Sistemas Operativos de Microsoft especial para redes. OtrosSistemas Operativos son el OS/2, el LINUX (en varias versiones) , el UNIX, entre otros.
- Los programas hechos para áreas específicas, como el Word, elPowerPoint, AutoCAD, ORCAD, juegos, programas de antivirus, programas para navegar en Internet, y una infinidad de opciones que se pueden encontrar en internet, etc.
- Algunos pequeños programas que vienen con muchos dispositivos adicionales (hardware) para unacomputadora como tarjetas de módem, tarjetas de de sonido, etc..
Estos programas son llamados drivers (manejadores) que hacen trabajar la tarjeta con la que vienen en forma correcta entre otros.
Como se puede deducir, Software y Hardware deben de funcionar en conjunto para lograr que la computadora realice los trabajos para los que fue creada.
La evolución del Hardware y Software es constante y se pueden ver los progresos en estas dos áreas observando los nuevos productos de Microsoft y Google en el érea desoftware y de Cisco e Intel en el área de hardware. Las empresas antes mencionadas son sólo un ejemplo de muchas empresas representativas en el mercado.

BANDA ANCHA


Se conoce como banda ancha en telecomunicaciones a la transmisión de datos simétricos por la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de Fiber To The Home son de banda ancha. Los routers que operan con velocidades mayores a 100 Mbps también son banda ancha, pues obtienen velocidades de transmisión simétricas.
El concepto de banda ancha ha evolucionado con los años. La velocidad que proporcionaba RDSI con 128Kb/s dio paso al SDSL con una velocidad de 256 Kb/s. Posteriormente han surgido versiones más modernas y desarrolladas de este último, llegando a alcanzar desde la velocidad de 512 Kb/s hasta los 2 Mb/s simétricos en la actualidad.
Al concepto de banda ancha hay que atribuirle otras características, además de la velocidad, como son lainteractividad, digitalización y conexión o capacidad de acceso (función primordial de la banda ancha).
Patterson ya hablaba de que la conexión de banda ancha depende de la red de comunicaciones, de las prestaciones del servicio. En su libro Latency lags bandwidth. Communications of the ACM escrito en 2004 cuenta que el retardo es un aspecto crítico para las prestaciones de un sistema real.

COMUNICACIÓN ELECTRÓNICA

 la comunicación electrónica es precisamente la conocida cuarta actividad productiva; habla sobre la comunicación vía teléfono, celulares, y computadoras entre otros.
Como virtudes cabe destacar que son mucho más accesibles y veloces que otros medios de comunicación


CORREO ELECTRONICO


Correo electrónico (correo-e, conocido también como e-mail ), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente (también denominados mensajes electrónicos ocartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales. El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise. Para que una persona pueda enviar un correo a otra, cada una ha de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. Es posible utilizar un programa específico de correo electrónico (cliente de correo electrónico o MUA, del inglés Mail User Agent) o una interfaz web, a la que se ingresa con un navegador web. Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única, pero no siempre pertenece a la misma persona, por dos motivos: 1 puede darse un robo de cuenta, por distintos métodos; 2 el correo se dé de baja, por diferentes causas, y una segunda persona lo cree de nuevo.

ELEMENTOS DE UNA DIRECCION DE CORREO ELETRONICO Y DE UNA DIRECCION DE INTERNET


Las partes de una direcccion de correo electronico
1.- NOMBRE CON EL CUAL SE IDENTIFICA EL USUARIO AL QUE SE ESTA HACIENDO REFERENCIA ES ESTE CASO ES INFORMATICA.

2.- ARROBA @, ES EL SIGNO QUE SEPARA EL NOMBRE DEL USUARIO DE LOS DATOS DEL DOMINIO A LA CUAL PERTENECE LA CUENTA DE CORREO.
3.-NOMBRE DE LA EMPRESA O INSTITUCION A LA CUAL PERTENECE EL CORREO DEL USURIO EN ESTE CASO ES PA.
4.-SEÑALA LA ACTIVIDAD DE LA EMPRESA ESTE CASO GOB.
5.-INDICA EL PAIS EN EL CUAL SE ENCUENTRA LA EMPRESA, O BIEN ,EL LUGAR DONDE RADICA LA CUENTA DE CORREO EN ESTA CASO MX.
1-------------5-------------------------7
-------------------------------4---6----------------- 8
LAS PARTES DE UNA DIRECCION DE INTERNET SON:
1.-PROTOCOLO (http)
2.- SERVIDOR (ayudaenlaweb.blogspot.com)
3.-NOMBRE DEL SERVIDOR (blogsbot)
4.-DOMINIO DE NIVEL SUPERIOR (com)
5.-SUBDOMINIO (ayudaenlaweb)
6.-PUERTO (80)
7.-DIRECTORIO ( /2007/09/ )
8.- PAGINA ( / partes -de-un-email.html )  
Añadir leyenda

TIPOS DE DOMINIO


CLASES y TIPOS DE DOMINIOS


Dominios genéricos (34€ aprox.)
Pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales. Este tipo de dominios son económicos y de registro muy rápido. En Guidom.com recomendamos este tipo de registro de dominios, son los que tienen más uso en la red

- Dominios .com: Son los más acertados para empresas u organizaciones con ánimo de lucro. La red está llena de .com, por lo que registrando un dominio
   este tipo, su organización adquirirá un aspecto de globalidad.
- Dominios .org: Para todo tipo de organizaciones sin ánimo de lucro.
- Dominios .net: Usados mayoritariamente por empresas de Internet y Telecomunicaciones.
- Dominios .edu: Usados para fines educativos
- Dominios .mil: Exclusivamente para todo tipo de organizaciones militares.
- Dominios .gov: Para los gobiernos


Dominios estatales (la mayoría 34€. España 93,83€)
- Dominios .es: Únicamente pueden registrar este tipo de dominios, empresas, autónomos y otras organizaciones españolas, siempre y cuando, el dominio se    identifique con su marca registrada o bien con el nombre de la organización. Este tipo de dominios son más caros, y suelen tardar de 2 a 3 semanas en
   registrarse. A veces, se convierte en la mejor opción, especialmente cuando la extensión .com está registrada por otra empresa.

- Dominio .au: Australia
- Dominio .fr: Francia
- Dominio .de: Alemania
- Dominio .uk: Reino Unido.


Otros dominios (de 50 a 100€ aprox.)
En esta categoría incluimos los nuevos dominios que se han incorporado recientemente a Internet. También pueden ser registrados por todo tipo de personas físicas y jurídicas de cualquier parte del mundo sin requerimientos especiales:

Dominios genéricos Multilingües: Son dominios .com, .org y .net que llevan eñes, acentos, u otros caracteres especiales.
- Dominios .tv: Usados en empresas de vídeo, cine y televisión principalmente.
- Dominios .info: Destinados principalmente para empresas de información, periódicos, revistas, etc.
- Dominios .biz: Proviene de la pronunciación del inglés "business", por lo que están dedicados a actividades comerciales y de negocios. Es lo mismo que el .
   com, pero para la zona de Europa.
- Dominios .cc: Esta extensión tiene un especial interés para aquellos que pretenden conseguir un dominio global y no tienen posibilidad de conseguir el .com
   que desean.
- Dominios .ws: Las siglas .ws se identifican con Web Site, por lo que se trata de una magnífica opción para todo tipo de sitios web. Además, debido a su
   novedad, es mucho más probable conseguir el dominio deseado.
- Dominios .name: Proviene del inglés “name” que significa “nombre”, por lo que se trata de una opción totalmente nueva para registrar nuestro nombre propio    o apodo.
- Dominios .pro: Para uso especifico reservado a profesionales de determinadas categorías, agrupados en subdominios. Ejemplo: .med.pro (médicos).
   Deberán acreditar su pertenencia al colegio u organización profesional correspondiente.
- Dominios .aero: De uso restringido para la industria de los servicios aéreos: compañías aéreas, aeronáuticas, aeropuertos y servicios aéreos.
- Dominios .coop: Reservado a las cooperativas y hace falta demostrar la cualidad de cooperativa a través de las organizaciones locales correspondientes.
- Dominios .museum: Dominio de uso restringido para los museos. Permite en un segundo nivel el nombre del museo que se trate. (prado.museum,
   picasso.museum)

FUNCIONES PARA EL USO DEL CORREO ELECTRONICO


Se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Cuando una persona decide escribir un correo electrónico, su programa (o correo web) le pedirá como mínimo tres cosas:
  • Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje
  • Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo
  • El propio mensaje. Puede ser sólo texto, o incluir formato, y no hay límite de tamaño
Además, se suele dar la opción de incluir archivos adjuntos al mensaje. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.
Para especificar el destinatario del mensaje, se escribe su dirección de correo en el campo llamadoPara dentro de la interfaz (ver imagen de arriba). Si el destino son varias personas, normalmente se puede usar una lista con todas las direcciones, separadas por comas o punto y coma.
Además del campo Para existen los campos CC y CCO, que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:
  • Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje, pero verán que no va dirigido a ellos, sino a quien esté puesto en el campo Para. Como el campo CC lo ven todos los que reciben el mensaje, tanto el destinatario principal como los del campo CCpueden ver la lista completa.
  • Campo CCO (Copia de Carbón Oculta): una variante del CC, que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Por tanto, el campo CCO nunca lo ve ningún destinatario.
Un ejemplo: Ana escribe un correo electrónico a Beatriz (su profesora), para enviarle un trabajo. Sus compañeros de grupo, Carlos y David, quieren recibir una copia del mensaje como comprobante de que se ha enviado correctamente, así que les incluye en el campo CC. Por último, sabe que a su hermano Esteban también le gustaría ver este trabajo aunque no forma parte del grupo, así que le incluye en el campo CCO para que reciba una copia sin que los demás se enteren. Entonces:
  • Beatriz recibe el mensaje dirigido a ella (sale en el campo Para), y ve que Carlos y David también lo han recibido
  • Carlos recibe un mensaje que no va dirigido a él, pero ve que aparece en el campo CC, y por eso lo recibe. En el campo Para sigue viendo a Beatriz
  • David, igual que Carlos, ya que estaban en la misma lista (CC)
  • Esteban recibe el correo de Ana, que está dirigido a Beatriz. Ve que Carlos y David también lo han recibido (ya que salen en el CC), pero no se puede ver a él mismo en ninguna lista, cosa que le extraña. Al final, supone que es que Ana le incluyó en el campo CCO

CORREO NO DESEADO


Desde que se creó la World Wide Web, los recursos se han vuelto más accesibles y el flujo de información que circula en la red de redes sigue creciendo. Sin embargo, el contenido de esta información no siempre ha avanzado en la dirección correcta y mucha gente ha aprendido rápidamente a abusar de estos recursos.
El "Correo no deseado" (también se usa el término spam o correo basura) se refiere al envío de correo electrónico masivo no solicitado.El término "correo no deseado" se usa para describir el envío de correos electrónicos masivos (casi siempre de publicidad) a destinatarios que no los solicitan y cuyas direcciones, por lo general, se consiguen a través de Internet. La palabra inglesa "spam" (correo no deseado) proviene del nombre de la carne enlatada comercializada por la empresa Hormel Foods. La asociación de esta palabra con los correos electrónicos abusivos surge de un episodio de la serie Monthy Python (Monty Python's famous spam-loving vikings) que se desarrolla en un restaurante cuya especialidad es Spam. En este episodio, cada vez que un cliente ordena otro plato, los otros clientes empiezan a cantar en coro "spam spam spam spam spam..." tan alto que el pobre cliente no puede hacerse oír.
Las personas que envían correos electrónicos masivos se llaman "spammers", una palabra que ahora tiene una connotación peyorativa.



Cómo evitar el correo no deseado
Suministre su dirección de correo electrónico sólo cuando sea realmente necesario para evitar el correo no deseado y además:
  • No envíe mensajes (chistes, etc.) que soliciten al usuario que reenvíe el correo electrónico a tantos contactos como sea posible. Esas listas son realmente una bendición para quienes recopilan direcciones. Es posible reenviar el mensaje si se asegura de ocultar la dirección del destinatario anterior.
  • Siempre que sea posible, evite publicar su dirección de correo electrónico en foros o páginas Web.
  • Cuando sea posible, reemplace su dirección de correo electrónico por una imagen (los coleccionistas de direcciones no las detectan) o divídala (por ejemplo "jean guión francois punto pillou arroba commentcamarche punto net").
  • Cree una o más "direcciones desechables" que use para registrarse o entrar a páginas consideradas poco fiables. El paradigma de la perfección, si tiene la posibilidad, es crear tantas direcciones con seudónimos como inscripciones asegurándose de que distingue el nombre de la empresa o de la página. Por lo tanto, si usted recibe un correo electrónico no solicitado, será fácil identificar el origen de la "filtración de la información".