Vous êtes sur la page 1sur 4

Tecnologías de Internet/La Internet

Internet como ente físico, no existe. Internet es un protocolo, un estándar, un acuerdo que define un método simple, fiable y aplicable a múltiples
plataformas heterogéneas para el transporte de datos entre distintos ordenadores.

Este protocolo, el "Internet Protocol" o IP, permite la comunicación fluida entre máquinas, sin importar en exceso, la forma física de la red sobre la
que se transmite esta información. Sin embargo, a efectos prácticos, denominamos Internet no al protocolo, sino al conjunto de redes
interconectadas y abiertas al público, que funcionan con este protocolo.

La red que hoy en día conocemos como Internet, es una red de redes, esparcidas por todo el mundo. Esta red mundial de ordenadores tuvo como
origen una red creada por ARPA (Advanced Research Projects Agency, en inglés, agencia de proyectos de investigaciones avanzadas), una agencia
gubernamental de los Estados Unidos, la cual tenía como principal objetivo la creación del protocolo de comunicaciones Internet (IP), para su uso
en proyectos con fines militares

Uso civil: Con el tiempo, el proyecto ARPANET, fue "liberado" a su uso civil, con el fin de que la infraestructura creada para el proyecto pudiese ser
empleada por las universidades, como medio de comunicación entre sí.

El auge de la microinformática, y la aparición de protocolos de mayor nivel, que aprovechaban las dos variantes del protocolo Internet (TCP/IP y
UDP/IP), para realizar tareas útiles (como la transmisión de archivos con FTP, o el sistema de conexión TELNET, que permite ejecutar comandos
remotamente desde otro punto de la red), favoreció la popularización de la Red, su consiguiente expansión, y su metamorfosis en la Internet de
conocemos hoy, abierta al público en general y disponible casi en cualquier rincón del planeta.

El Domain Name System (sistema de nombres de dominio), más comúnmente llamado DNS, es una de las principales características de la Internet.
Se trata de una base de datos distribuida que ayuda a traducir nombres de dominio, los cuales son más fáciles de recordar que sus direcciones
numéricas. Por ejemplo, www.wikipedia.org es un nombre de dominio y 130.94.122.199, su dirección de Internet numérica asociada. El sistema de
nombres de dominio actúa como una guía telefónica automatizada, de modo que uno puede "llamar" a www.wikipedia.org en vez de a
130.94.122.199. El sistema también maneja la traducción inversa, lo cual significa que una consulta por el número 130.94.122.199, devolverá el
nombre de dominio larousse.wikipedia.org.

PROTOCOLOS :En redes, un protocolo de comunicaciones o protocolo de red es la especificación de una serie de reglas para un tipo particular
de comunicación. La red Internet se basa en el modelo de referencia TCP/IP (Transmission Control Protocol/Internet Protocol) que toma su nombre
de los dos principales protocolos que regulan la comunicación a través de esta red.
El modelo TCP/IP especifica los protocolos que rigen la comunicación entre varios nodos de la red. Esta comunicación se realiza a varios niveles,
denominados "capas", siendo cada capa encargada de un determinado conjunto de funciones o tareas. Los protocolos de las distintas "capas" no son
independientes entre sí, sino que utilizan los protocolos de la capa inferior para desarrollar sus funciones y ofrecen sus servicios a los protocolos de la
capa superior.
Capa: El modelo TCP/IP define cuatro "capas" (en orden ascendente): capa nodo-red, capa de red, capa de transporte y capa de aplicación.

La capa nodo-red es la encargada de proporcionar la conectividad de un nodo a la red. El modelo TCP/IP no define ningún protocolo en particular
para esta capa, siendo válido cualquier protocolo que sea capaz de enviar paquetes IP desde el nodo hacia la red.
La capa de red realiza funciones de encaminamiento y reenvio de los paquetes a traves de la red. El modelo TCP/IP define para esta capa el
protocolo IP (Internet Protocol), que constituye el "corazón" de Internet y que esta definido en el RFC 791.
La capa de transporte utiliza los servicios proporcionados por la capa de red para llevar a cabo una comunicación extremo a extremo entre dos
nodos de la red. El modelo TCP/IP define en esta capa dos protocolos: TCP (Transmission Control Protocol), definido en el RFC 793, y UDP (User
Datagram Protocolo), definido en el RFC 768. El protocolo TCP propociona una comunicación en la que los paquetes llegan al nodo destino
ordenados y sin errores, mientras que el protocolo UDP ofrece una comunicación en la que los paquetes pueden llegar desordenados, con errores o
incluso no llegar. La utilización de uno o otro protocolo desde la capa de aplicación viene dado por el tipo de servicio demandado. Una transferencia
de ficheros necesita un servicio de transmisión fiable y sin errores, demandando por tanto las funcionalidades del protocolo TCP.
En la capa de aplicación se encuentran los protocolos que se utilizan para ofrecer los servicios a los usuarios. Se definen en esta capa multitud de
protocolos que proporcionan todo tipo de funciones entre las que se pueden destacar las siguientes: transferencia de ficheros (FTP), correo
electrónico (SMTP), acceso a la Web (HTTP), terminal remoto (Telnet) y resolución de nombres (DNS).

Www: Sigla de la expresión inglesa World Wide Web, 'red informática mundial', sistema lógico de acceso y búsqueda de la información disponible
en Internet, cuyas unidades informativas son las páginas web. Para ver la información en él contenida, uno debe utilizar una pieza de software
conocida como navegador o browser (hojeador) para traer los documentos (también conocidos como "páginas web") desde los servidores web (o
"sitios web") y verlos en un dispositivo, que típicamente suele ser un monitor u otro tipo de display, como una línea braille

El http (del inglés HyperText Transfer Protocol o Protocolo de Transferencia de Hiper Textos) es el protocolo de transmisión de información de la
World Wide Web, es decir, el código que se establece para que el computador solicitante y el que contiene la información solicitada puedan
“hablar” un mismo idioma a la hora de transmitir información por la red.

TCP/IP son las siglas de Protocolo de Control de Transmisión/Protocolo de Internet (en inglés Transmission Control Protocol/Internet Protocol), un
sistema de protocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red.

FTP (File Transfer Protocol) es un protocolo de transferencia de archivos entre sistemas conectados a una red TCP basado en la arquitectura cliente-
servidor, de manera que desde un equipo cliente nos podemos conectar a un servidor para descargar archivos desde él o para enviarle nuestros
propios archivos independientemente del sistema operativo utilizado en cada equipo.

El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el
21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto
plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los
archivos transferidos.

Telnet (Telecommunication Network1) es el nombre de un protocolo de red que nos permite acceder a otra máquina para manejarla remotamente
como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión
funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las
conexiones. El puerto que se utiliza generalmente es el 23.

Una de las formas más sencillas pero efectivas, para bloquear el acceso a sitios indeseados de internet de cualquier persona que use nuestro
equipo, es usando servidores DNS que filtran el tráfico.
Todos los sitios de internet se identifican mediante direcciones numéricas, algo imposible de memorizar para los humanos.
Al escribir cualquier dirección en la barra de direcciones del navegador o dar clic en un enlace, este contacta con el servidor DNS configurado en
nuestra conexión de internet.
El DNS busca en su base de datos y devuelve la dirección numérica que le corresponde al sitio, la que será utilizada por el navegador.
Es decir que el navegador siempre hará estas consultas antes de cargar cualquier página.
¿Qué es el archivo hosts?
El archivo hosts es solo un pequeño archivo de texto usado en todas las versiones existentes de Windows.
Funciona de forma similar a un servidor DNS.
Al escribir cualquier dirección en la barra del navegador o dar un clic en un vínculo de una página, Windows buscará en dicho archivo si existe
alguna referencia al dominio de la dirección URL.
Si no existe alguna, hará la petición al servidor DNS asignado en la red.
Para establecer una conexión con un sitio de internet, Windows necesita saber la dirección IP numérica que le corresponde.
Por ejemplo:
norfipc.com = 209.51.221.251
Los servidores DNS almacenan esa resolución.
Puede también especificarse manualmente en el archivo hosts.
Es decir que si en el archivo host especificamos lo siguiente:
norfipc.com 127.0.0.1
Será imposible acceder a este sitio ya que 127.0.0.1 es la dirección local del equipo.
Un proxy, o servidor proxy, en una red informática, es un servidor —programa o dispositivo—, que hace de intermediario en las peticiones de
recursos que realiza un cliente (A) a otro servidor (C). Por ejemplo, si una hipotética máquina A solicita un recurso a C, lo hará mediante una
petición a B, que a su vez trasladará la petición a C; de esta forma C no sabrá que la petición procedió originalmente de A. Esta situación estratégica
de punto intermedio le permite ofrecer diversas funcionalidades: control de acceso, registro del tráfico, restricción a determinados tipos de tráfico,
mejora de rendimiento, anonimato de la comunicación, caché web, etc. Dependiendo del contexto, la intermediación que realiza el proxy puede ser
considerada por los usuarios, administradores o proveedores como legítima o delictiva y su uso es frecuentemente discutido.
Ethernet (pronunciado /ˈiːθərnɛt/ en inglés) es un estándar de redes de área local para computadores, por sus siglas en español Acceso Múltiple
con Escucha de Portadora y Detección de Colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de
cableado y señalización; de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
Una red privada virtual (RPV), en inglés: Virtual Private Network (VPN), es una tecnología de red de computadoras que permite una extensión
segura de la red de área local (LAN) sobre una red pública o no controlada como Internet. Permite que la computadora en la red envíe y reciba
datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red
privada.1 Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de
ambos métodos.
Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros
del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un
sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet.
Una intranet es una red informática que utiliza la tecnología del protocolo de Internet para compartir información, sistemas operativos o servicios
de computación dentro de una organización. Suele ser interna, en vez de pública como internet, por lo que solo los miembros de esa organización
tienen acceso a ella.
Un motor de búsqueda es un sistema informático que indexa archivos almacenados en servidores web gracias a su «spider» (o Web crawler= es
un metabuscador que combina la búsquedas tope de Google, Yahoo!, Bing)). Un ejemplo son los buscadores de Internet (algunos buscan sólo en la
Web pero otros buscan además en noticias, servicios como Gopher, FTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se
hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda es un listado de direcciones Web en los que se
mencionan temas relacionados con las palabras clave buscadas. Se pueden clasificar en dos tipos:
Índices temáticos: Son sistemas de búsqueda por temas o categorías jerarquizados (aunque también suelen incluir sistemas de búsqueda por
palabras clave).
Motores de búsqueda: Son sistemas de búsqueda por palabras clave. Son bases de datos que incorporan automáticamente páginas web
mediante "robots" de búsqueda en la red.
Una tecnología barata, ampliamente utilizada por gran cantidad de scripts en el mercado. No se requieren muchos recursos de informática. En
cambio, se requiere más soporte humano y mantenimiento.
Metodologia de los buscadores Los algoritmos son mucho más sencillos, presentando la información sobre los sitios registrados como una
colección de directorios. No recorren los sitios web ni almacenan sus contenidos. Solo registran algunos de los datos de nuestra página, como el
título y la descripción que se introduzcan al momento de registrar el sitio en el directorio.
Los resultados de la búsqueda estarán determinados por la información que se haya suministrado al directorio cuando se registra sitio. En
cambio, a diferencia de los motores, son revisadas por operadores humanos, y clasificadas según categorías, de forma que es más fácil encontrar
páginas del tema de nuestro interés.
Más que buscar información sobre contenidos de la página, los resultados serán presentados haciendo referencia a los contenidos y temática del
sitio. Su tecnología es muy barata y sencilla.

La siguiente técnica de posicionamiento está pensada casi en forma exclusiva para el buscador mayoritario de Internet: Google.
Este buscador tiene la particularidad de priorizar los contenidos no en base a un pago por parte de un anunciante, sino en base a la relevancia de la
búsqueda.
Lo principal a la hora de posicionar un sitio web en este buscador es:

1) Dominio 2) Título del sitio web 3) Etiquetas meta 4) Densidad de palabras clave
5) Claridad del código html. Inclusión de palabras clave cercanas a etiquetas head 6) Etiquetas h1 a h4, inclusión de palabras clave
7) Backlinks, o links en páginas que apunten a nuestro sitio, con la palabra clave incluída 8) Menciones de página en otros sitios, sin link.
9) Etiquetas <alt> con palabra clave ingresada 10) Creación de carpetas y subcarpetas con palabra clave
11) Nombre del archivo conteniendo la palabra clave.
Sin duda la mejor forma de posicionarse en los buscadores es teniendo un nombre propio y unico en la Internet, cosa difícil pero no imposible, el
buscador al no encontrar otras referencias que hagan competencia no le quedará mas remedio que posicionarlo al principio de la lista y si el
nombre es realmente raro y especial, será el único en la lista.
URL son las siglas en inglés de Uniform Resource Locator, que en español significa Localizador Uniforme de Recursos.
Como tal, el URL es la dirección específica que se asigna a cada uno de los recursos disponibles en la red con la finalidad de que estos puedan ser
localizados o identificados. Así, hay un URL para cada uno de los recursos (páginas, sitios, documentos, archivos, carpetas) que hay en la World
Wide Web.

La familia de protocolos de internet, es un conjunto de protocolos de red en los que se basa internet y que permiten la transmisión de datos entre
Televisión.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de
los primeros en definirse, y que son los dos más utilizados de la familia:

TCP: protocolo de control de transmisión.


IP: protocolo de internet.

Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran:

ARP: protocolo de resolución de direcciones, para encontrar la dirección física (MAC) correspondiente a una determinada IP.
FTP: protocolo de transferencia de archivos, popular en la transferencia de archivos.
HTTP: protocolo de transferencia de hipertexto, que es popular porque se utiliza para acceder a las páginas web.
POP: protocolo de oficina de correo, para correo electrónico.
SMTP: protocolo para transferencia simple de correo, para el correo electrónico.
Telnet (Telecommunication Network), para acceder a equipos remotos.

A grandes rasgos, una red informática entre iguales (en inglés, peer-to-peer -que se traduciría de par a par- o de punto a punto, y más conocida
como P2P) se refiere a una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y
como servidores respecto de los demás nodos de la red.
Es una forma de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos, sólo que de una forma más eficiente.
Este modelo de red contrasta con el modelo cliente-servidor, el cual se rige mediante una arquitectura monolítica donde no hay distribución de
tareas entre sí, sólo una simple comunicación entre un usuario y una terminal, en la que el cliente y el servidor no pueden cambiar de roles.
Las redes de ordenadores Peer-to-peer (o "P2P") son redes que aprovechan, administran y optimizan el uso de banda ancha que acumulan de los
demás usuarios en una red por medio de la conectividad entre los mismos usuarios participantes de la red, obteniendo como resultado mucho más
rendimiento en las conexiones y transferencias que con algunos métodos centralizados convencionales, donde una cantidad relativamente pequeña
de servidores provee el total de banda ancha y recursos compartidos para un servicio o aplicación. Típicamente, estas redes se conectan en gran
parte con otros nodos vía "ad hoc".

Internet Relay Chat, comúnmente abreviado IRC, es un protocolo de conversación, un modo de permitir q varias personas hablen entre sí
introduciendo mensajes de texto, pudiendo cada participante ver todo lo q los demás participantes escriben, igual que en una conferencia telef.
El firewall de un ordenador controla el acceso entre redes. Generalmente consiste en varios accesos y filtros los cuales varían de un cortafuegos a
otro. Los firewalls también leen el tráfico de una red y son capaces de bloquear parte de ese tráfico si considera que puede ser peligroso. Los
firewall actúan como servidor intermediario entre las conexiones de SMTP y el Hypertext Transfer Protocol (HTTP).
Papel de los firewalls en la seguridad web

Los firewalls imponen restricciones en paquetes de red entrantes y salientes de y hacia redes privadas. Este tráfico debe pasar a través de un
firewall y solamente el tráfico autorizado atravesarlo. Los firewalls pueden crear checkpoints entre una red interna privada e Internet, también
conocidos como “choke points”. Los firewalls pueden crear choke points basados en la IP de origen y el número de puerto TCP. También pueden
servir como plataforma para IPsec. Usando un modo túnel, el firewall puede ser usado para implementar VPNs. También pueden limitar la
exposición red escondiendo el sistema interno de red e información de Internet.Tipos de firewall
Un packet filter es un firewall de la primera generación que procesa el tráfico de red procesándolo “paquete por paquete”. Su trabajo principal es
filtrar el tráfico de una IP remota por lo que se necesita un router para conectar la red internta a Internet. El router se conoce como screening
router, el cual visualiza paquetes saliendo y entrando en la red.
Inspección del estado del paquete:En un cortafuegos stateful el circuit-level Gateway es un servidor proxy que opera en el nivel red de un modelo
de interconexión de sistemas abiertos (OSI) que inactivamente define el tráfico que será permitido. Los circuitos proxys permitirán pasar paquetes
de red que contienen un número de puerto, si el puerto es permitido por el algoritmo. La principal ventaja de un servidor proxy es la habilidad de
proporcionar una Traducción de Direcciones de Red (NAT), la cual puede esconder la dirección IP del usuario de forma efectiva protegiéndolo así de
Internet.
Application-level Gateway--Los apllication-level firewalls son cortafuegos de tercera generación, donde un servidor proxy opera en la cima del
modelo OSI, al nivel de aplicación IP suite. Un paquete red se transmite solamente si la conexión se establece usando un protocolo conocido.
Application-level gateways son notablemente eficientes analizando mensajes enteros en lugar de paquetes individuales de datos cuando estos
datos están siendo enviados o se reciben.
Modelo OSI
Es una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro
sobre una red de comunicaciones.
Constituye por tanto un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
En este estándar no se define una implementación de una arquitectura de red, sino que se establece un modelo sobre el cual comparar otras
arquitecturas y protocolos.
El modelo OSI establece una arquitectura jerárquica estructurada en 7 capas. La idea es descomponer el proceso complejo de la comunicación en
varios problemas más sencillos y asignar dichos problemas a las distintas capas, de forma que una capa no tenga que preocuparse por lo que hacen
las demás.

Capa física
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de sesión
Capa de presentación
Capa de aplicación

Vous aimerez peut-être aussi