miércoles, 16 de junio de 2010

WWW: World Wide Web o lo que conocemos simplemente como WWW o Web, es el estándar que permite visualizar textos, imágenes, gráficos y sonidos en Internet.
URL:(Uniform Resource Locator - Localizador Uniforme de Recursos) Una URL es una dirección que permite acceder a un archivo o recurso como ser páginas html, php, asp, o archivos gif, jpg, etc.
IP:(Internet Protocol - Protocolo de Internet).Protocolo para la comunicación en una red a través de paquetes conmutados, es principalmente usado en Internet.
TCP:El Protocolo de Control de Transmisión (TCP) permite a dos anfitriones establecer una conexión e intercambiar datos.
UDP:Protocolo de Datagrama de Usuario un protocolo sin conexión que, como TCP, funciona en redes IP.
PING:Packet INternet Groper - Rastreador de Paquetes Internet). Programa que es empleado para verificar si un host o servidor está disponible (conectado, en funcionamiento o activo).
PING OF DEATH:Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado
FIREWALL: Herramienta de seguridad que controla el tráfico de entrada/salida de una red.
PROXY:Un proxy web es utilizado para interceptar la navegación de páginas web por motivos de seguridad, anonimato, rendimiento, etc.
ROUTER:Enrutador, encaminador. Dispositivo hardware o software para interconexión de redes de computadoras que opera en la capa tres (nivel de red) del modelo OSI.
HUB:Un hub es un equipo de redes que permite conectar entre sí otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos los demás.
SWITCH:Tipo de estructura de seleccion empleada en la programación de algoritmos
LAN:Local Area Network - Red de Área Local). Interconexión de computadoras y periféricos para formar una red dentro de una empresa u hogar, limitada generalmente a un edificio.
WAN:(Wide Area Network - Red de Área Extensa). WAN es una red de computadoras de gran tamaño, generalmente dispersa en un área metropolitana, a lo largo de un país o incluso a nivel plane

viernes, 11 de junio de 2010

Warriors of The .Net

TCP:




UDB:





Router:








Switch:




HUB:




Firewall:






Proxy:

LAN:

WAN:
TCP:Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
UDP:User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Router:El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
Switch:Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB:Concentrador o ethernet hub, un dispositivo para compartir una red de datos o de puertos USB de un ordenador.
Firewall:El término Firewall puede referirse a:Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.
Proxy:En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
LAN:Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
WAN:Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

The warriors of the net (los guerreros de la net)

Los guerreros de la red featuring (con):
TCP packet-----------> paquetesICMP
ping packet ------------> ICMP ping paquetes
UDP packet----------------->paquete*
The router---------------> El router
Ping of death -----------------> ping de la muerte
Por primera vez en la historia, la gente y las máquinas están trabajando juntos cumpliendo un sueño…Una unión de fuerzas que no conoce los límites geográficos, ni repara raza, creencias o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.
Esto es...El amanecer en la Red. ¿Quiere conocer cómo funciona? Haga click aquí para comenzar su viaje hacia la Red. ¿Sabe lo que pasa exactamente cuando hace click en ese link? Usted inicia un grupo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal, donde un protocolo de comunicaciones el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño, el local de mensajería debe decidir cómo dividir la información y cómo empaquetarla, cada paquete necesita una etiqueta que escribiendo información importante tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a internet, también recibe una etiqueta para el servidor próximo, el cual tiene una función especial como veremos más tarde. En este punto los datos abandonan nuestras máquinas y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local, HOLA, esta red es utilizada para comunicar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado, y desafortunadamente pueden ocurrir accidentes la carretera de la LAN esta repleta con toda clase de información, hay paquetes IP, paquetes Inobel, paquetes Apreton. El router local lee las direcciones y si es necesario pone los paquetes en otra red. ROUTER: Símbolo de control, es sistemático desinteresado, metálico, conservador y en algunas veces no precisamente rápido pero de facto casi siempre. Cuando dejaron el router ABOL pasan atravez de la infranet o red corporativa. El switch routeriado: Es mas preciso que el router, trabaja rápido y suelta los paquetes por su carisma. Cuando los paquetes llegan a su destino son recolectados por la INTERPAD de red para ser enviados al siguiente nivel. En este caso el PROXY es muy usado por empresas con intermediario, la función de establecer y compartir entre usuarios una sola conexión de internet y también por razones de seguridad.
Todos los paquetes son de diferentes tamaños dependiendo de su contenido. El PROXY abre el paquete y busca la dirección web o URL dependiendo de si la dirección es admitible el paquete se enviara a internet sin embargo existen direcciones que no cuentan con la aprobación del próximo según como halla sido configurado de acuerdo a la administración o a las políticas corporativas. Este no es el caso, luego el paquete vuelve a al ruta dentro de nuestra LAN. El FIREWALL local o corporativo sirve a 2 propósitos previene imprevisiones mas bien indeseables y evita que saquen información delicada de nuestro computador o empresa que sea enviada a internet. Una vez que pasa el firewall, un router recolecta cada paquete y lo coloca en un camino. El camino no es lo suficientemente grande para llevar paquetes. Cuando el señor IT no obtiene un recibo que su paquete no fue recibido en tiempo debido simplemente envía un paquete de reemplazo. Internet: Tela de araña de redes interconectadas, la cual se extiende por todo el orden.
El router y el switch establecen enlaces entre las redes.La red es un ambiente completamente distinto de lo que podemos encontrar dentro de nuestra LAN o red local. No sabemos cuándo encontraremos al ping de la muerte: una versión especial del paquete ping normal de interrogación entre maquinas. Cuando alguien quiere descifrar servidores o nuestro propio PC. Las rutas que los paquetes pueden tomar son satélites, líneas telefónicas o cables transoceánicos. Los paquetes no siempre toman el camino mas corto o de cualquier modo llegaran. Cuando todo trabaja sin problemas podemos circunnavegar en orden de 5 veces en unos cuantos milisegundos y todo al costo de una llamada local o menos. Cerca del final se encuentra nuestro computador servidor en donde está la pagina web solicitada. Encontraremos otro FIREWALL dependiendo de nuestra perceptiva en FIREWALL puede ser un resguardo de seguridad o un terrible adversario dependiendo del lado que estemos o cuales sean nuestras intenciones.El FIREWALL esta diseñado par dejar entrar solamente aquellos paquetes que cumplen con el criterio de una selección.
Este firewall tiene abierto los puertos 80 y 25 que son literales a puertas de entrada, todo intento en los demas puertos sera cancelado.El puerto 25 es usado paar paquetes de correo mientras que el 80 es la entrada de los paquetes de internet hacia el servidor web.Dentro del FIREWALL el paquete es inflitrado mas confiansudamente, algunos paquetes pasan facilmente por al aduana y otrso se ven mas bien veloces . El oficial del FIREWALL no es facilmente escrachado como el paquete de la muerte que trata de hacerle pasar un paquete ping normal.Para los paquetes "afortunados" o "sanitos" como para llegar alli su jornada casi a terminado.Estan dirigidos a la interfast para ser llevados hacia el servidor web.Actualmente un servidor web puede correr sobre diversa cosa desde un mal face, una webcam hasta el computador del escritorio.
Uno por uno los paquetes on abiertod y desempacados, la informacion que tienen eso es nuestra solicitud de informascion es enviada hacia la aplicacion de nuestro servidor web.El paquete en si es reciclado listo para ser usado otra evz y ser llenado con al informacion solicitada, etiquetado y enviado de regreso a nosotrso.Regresa por el FIREWALL del servidor web, por el router y atravez de todo internet,DE vuelta a nuestro FIREWALL corporativo y hastanuestra interfast de nuestra computadora.Ahi es subministrado el navegador de internet con la informacion werificada como por ejemplo una pelicula.Todo esto oacurre cuando un ser busca o solicita una direccion en internet.

Dia del Internet

El día de Internet es una efeméride que se celebra en España el 17 de mayo, impulsada por la Asociación de Usuarios de Internet. Se celebró por primera vez el 25 de octubre de 2005. Poco tiempo después, la Cumbre de la Sociedad de la Información celebrada en Túnez en noviembre de 2005, decidió proponer a la ONU la designación del 17 de mayo como el Día Mundial de la Sociedad de la Información,[1] por lo que se movió el denominado Día de Internet a dicha fecha.La organización del día de Internet se apoya en cuatro pilares fundamentales: una Asociación de Usuarios de Internet como Oficina Técnica que coordina y planifica; un Comité de Impulso donde se integran los agentes sociales más relevantes (Administraciones, asociaciones, federaciones, universidades, colegios, sindicatos, partidos políticos...); los Promotores, que desarrollan eventos y actividades con motivo del Día de Internet; y, finalmente, los Comunicadores que contribuyen a su difusión. Todos comparten un espacio en la Sociedad de la Información, lo que permite tener una idea global del proyecto y, al mismo tiempo, una visión personalizada en función de criterios diferentes.

jueves, 10 de junio de 2010

1)¿Cuántas generaciones hay?
2)Nombrar características de la primera generación.
3)¿Cuál fue la computadora más exitosa de la primera generación?
4)¿Cuáles fueron los avances de la segunda generación?
5)¿Cómo surgió la tercera generación?
6)Nombrar tres características de la cuarta generación.
7)¿Qué es la ENIAC?
8)¿Cómo se comunicaban en la segunda generación?
9)¿Qué se invento en la segunda generación?
10)¿Qué comenzaron a usar las computadoras en la tercera generación?
11)¿Qué permitieron los circuitos integrados?
12)¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
13)¿Qué son las computadoras de la quinta generación y en que están basadas?
14)¿Cómo eran las primeras computadoras?
15)¿Qué comienzan a utilizar las computadoras de tercera generación?
16)¿Por qué se caracteriza las computadoras de cuarta generación?
17)¿Por qué se caracteriza la computadora de quinta generación?
18)¿A qué generación pertenece “nuestras “computadoras?
19)¿Cómo surgió la primera generación?
20)¿Qué cambios hubo de la primera generación a la segunda generación?
21)¿En que año comenzó la segunda generación? ¿Como surgió?
22)¿Cuáles eran los materiales primarios de esas generaciones
23)¿En que se diferenciaba de la segunda y de la primera?
24)¿De que forma comenzó la cuarta generación?25)¿Qué cambios impulso el cambio de la primera a la segunda generación?
26)¿Qué cambios impulso el cambio de la segunda a la tercera generación?
27)¿Qué cambios impulso el cambio de la tercera a la cuarta generación?
Periféricos de comunicación:
Su función es permitir o facilitar la interacción entre dos o más computadoras, o entre una computadora y otro periférico externo a la computadora. Entre ellos se encuentran los siguientes:Fax-MódemTarjeta de red HubSwitchRouter Tarjeta inalámbrica Tarjeta Bluetooth Controlador ambos exista un tercer elemento que actúe como traductor de señales. Este traductor es un circuito electrónico denominado interfaz.