domingo, 29 de mayo de 2011

WWW

World wibe web ( extensa telaraña mundial).
Sistema lógico de acceso y búsqueda de la información disponible en Internet, cuyas unidades informativas son las páginas web.
Básicamente se compone del protocolo http y del lenguaje html.


La web fué creada en 1989 en un instituto de investigación de Suiza , la web se basa en buscadores y el protocolo de transporte de hipertexto (hypertext transport protocol (http). La mayoría de los documentos de la web se crean utilizando lenguaje HTML (hypertext markup language).









-Hipertexto. Documento que reune imágenes, textos, sonidos o vídeos relacionados entre sí por medio de enlaces, de tal modo que al señalar una palabra o gráfico se pasa de uno...

-JavaScript. Al igual que Java o VRLM, es una de las múltiples maneras que han surgido para extender las capacidades del lenguaje HTML. Al ser la más sencilla, es...

-WWW. World Wide Web o lo que conocemos simplemente como WWW o Web, es el estándar que permite visualizar textos, imágenes, gráficos y sonidos en Internet. A diferencia de lo que...

-Browser Navegador. Aplicación para visualizar documentos WWW y navegar por Internet. En su forma mas básica son aplicaciones hipertexto que facilitan la navegación por los servidores de navegación de Internet....

-HTML. Hyper Text Markup Language, o simplemente HTML, es un lenguaje de programación muy sencillo que se utiliza para crear los textos y las páginas web.

- Buscadores. Web que recupera información de los servidores web y muestran en la pantalla del ordenador de la persona que está buscando la información gráfica, textual o video e incluso audio.


Protocolo SSL. Secure Sockets Layer es el estándar mundial de la seguridad en la Web. La tecnología SSL se enfrenta a graves problemas causados por la visualización no autorizada de información confidencial, la manipulación de datos, la apropiación de datos, el phishing y los demás tipos de amenazas en los sitios Web. Para ello, se cifra la información confidencial para que sólo los destinatarios autorizados puedan leerla. Además de evitar la manipulación de la información confidencial, SSL ayuda a que los usuarios tengan la seguridad de acceder a un sitio Web válido.Los principales sistemas operativos, aplicaciones Web y hardware del servidor son compatibles con SSL, lo que significa que esta poderosa tecnología de cifrado de SSL ayuda a implementar en cada empresa una manta de seguridad que limita la responsabilidad para todo el sistema con el fin de afianzar la seguridad de los clientes, incrementar el porcentaje de transacciones finalizadas y optimizar los resultados finales. Gracias a los avances recientes obtenidos en la tecnología SSL, existe una amplia variedad de tipos de SSL.

domingo, 22 de mayo de 2011

Legalidad y consecuencias que han tenido las descargas en la red

Según establece la actual Ley de Propiedad Intelectual en su artículo 31, las obras ya divulgadas podrán copiarse siempre que:

  1. No sean bases de datos (tienen un régimen especial).
  2. Sea para uso privado del copista.
  3. Que no sea objeto de uso colectivo.
  4. Que no tenga ánimo de lucro.  

Este es el derecho de copia privada. Para aclararnos, copiar (o descargar) cualquier archivo de una obra ya divulgada mientras sea para uso personal es LEGAL. Para compensar esto, el artículo 25 de la misma ley establece que se impondrá un canon compesatorio, que actualmente gestiona la SGA.

Descargas

-Redes P2P son redes abiertas entre ordenadores en las cuales no existe un servidor del cual los diferentes usuarios de la red descargan o comparten información, sino que la información es compartida y descargada de manera libre, entre los mismos usuarios de la red, es decir, cada punto de esa red será usuario y servidor a la vez.
Entre los programas más conocidos encontramos :

Ares, también conocido como Ares P2P, es un programa para compartir ficheros de datos (información) entre los usuarios de la red. Es un software libre, por lo que cualquier usuario con conocimientos puede realizarles mejoras. Actualmente se encuentra en la versión 2.1.1.3035. Entre sus características se encuentran las siguientes:
• Poder ver el archivo antes de descargarlo, aún cuando su descarga no esté lista.
• Conversación en línea con otros usuarios.
• Breves colas de espera, porque coloca en primer lugar a los usuarios con menores porcentajes de descarga.
• Compatibilidad con el formato BitTorrent
• Descarga de un mismo desde varias fuentes.
• Múltiples ventanas de búsqueda, para descargar 2 o más archivos a la vez.


O eMule es un programa para intercambio de archivos con sistema P2P utilizando el protocolo eDonkey 2000 y la red Kad, publicado como software libre para sistemas Microsoft Windows.
 Características:

  • Intercambio directo de archivos entre sus clientes.
  • El uso complementario de una red sin servidores, denominada Kademlia, de prometedoras expectativas; además en algunas versiones modificadas se ha implementado el uso de la opción Webcaché como método extra y de ayuda para descargar archivos.
  • El hecho de que, al estar licenciado bajo GPL, cualquier usuario puede colaborar y modificarlo libremente, es la razón por la que han proliferado toda una serie de modificaciones (mods) del programa. Existen incluso proyectos independientes basados en su código como los clientes eMule para otros sistemas operativos, como aMule, que corre bajo el sistema GNU/Linux y Mac OS X.  
  •  
    - FTP ( descargas directas)
FTP son las siglas de File Transfer Protocol, es decir, Protocolo de Transferencia de Archivos. Es un sistema que permite enviar y recibir ficheros entre ordenadores a través de la red Internet.
Con el fin de facilitar la creación de tu web, los servidores comerciales disponen de un sistema de FTP, mediante el que puedes enviar rápidamente y de una sola vez todos los ficheros que desees publicar en tu página u otros ficheros: imágenes, archivos de audio, etc. 
El Servicio FTP es ofrecido por la capa de Aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante lo tiene muy fácil para capturar este tráfico, acceder al servidor, o apropiarse de los archivos transferidos.

martes, 17 de mayo de 2011

Correo electrónico









¿ QUÉ ES EL CORREO ELECTRÓNICO?


Sistema para enviar mensajes en Internet. El emisor de un correo electrónico manda los mensajes a un servidor y éste, a su vez, se encarga de enviárselos al servidor del receptor. Para poder ver el correo electrónico es necesario que el receptor se conecte con su servidor.


 - FUNCIONAMIENTO.


se pueden enviar mensajes entre ordenadores personales o entre dos terminales de un ordenador central. Como decíamos anteriormente, estos mensajes se archivan en un buzón. Cuando decidís enviar un e-mail, el programa os requerirá tres requisitos: El nombre del destinatario, que puede ser una o varias direcciones de correo electrónico; el asunto, es un frase a partir de la cual el destinatario comprenderá de qué trata el e-mail y lo verá antes de leer el correo electrónico en cuestión; y el mensaje, ya sabéis que puede ser texto u otro formato diferente.


El Correo Electrónico: Origen y Funcionamiento

También tenéis la opción de adjuntar archivos al mensaje. Esta función os permite enviar datos informáticos, independientemente del tipo que sean. Para especificar el destinatario, sólo tenéis que introducir la dirección de correo electrónico (ana@gmail.com), si deseáis enviar el mismo mensaje a varios destinatarios, lo normal que es uséis una lista de contactos que vosotros mismos crearéis en el sistema.


Tipos.
  • Correo web: es el que revisamos visitando una página con nuestro navegador de internet.
  • Correo "POP" es aquel que puede ser descargado automáticamente por un cliente de correo como Mozilla Thunderbird o Outlook Express.


  - PROTOCOLOS.

 1. SMTP

El objetivo principal del protocolo simple de transferencia de correo, SMTP, es transmitir correo entre servidores de correo. Para poder enviar correo, el cliente envia el mensaje a un servidor de correo saliente, el cual luego contacta al servidor de correo de destino para la entrega. Por esta razón, es necesario especificar un servidor SMTP cuando se esté configurando un cliente de correo.




Un punto importante sobre el protocolo SMTP es que no requiere autenticación. Esto permite que cualquiera en Internet puede enviar correo a cualquiera otra persona o a grandes grupos de personas. Esta característica de SMTP es lo que hace posible el correo basura o spam. Los servidores SMTP modernos intentan minimizar este comportamiento permitiendo que sólo los hosts conocidos accedan al servidor SMTP. Los servidores que no ponen tales restricciones son llamados servidores open relay.




2. POP

 Cuando se utiliza POP, los mensajes de correo son descargados a través de las aplicaciones de correo cliente. Por defecto, la mayoría de los clientes de correo POP son configurados para borrar automáticamente el mensaje en el servidor de correo después que éste ha sido transferido exitósamente, sin embargo esta configuración se puede cambiar.
POP es completamente compatible con estándares importantes de mensajería de Internet y permite los anexos de correo.
POP funciona mejor para usuarios que tienen un sistema en el cual leer correo. También funciona bien para usuarios que no tienen una conexión permanente a Internet o a la red que contiene el servidor de correo. Desafortunadamente para aquellos con conexiones lentas, POP requiere que luego de la autenticación los programas cliente descarguen el contenido completo de cada mensaje. Esto puede tomar un buen tiempo si algún mensaje tiene anexos grandes.
La versión más reciente del protocolo estándar POP es POP3.


Para añadir seguridad, es posible utilizar la encriptación Secure Socket Layer (SSL) para la autenticación del cliente y las sesiones de transferencias de datos. 

3. IMAP

Cuando utilice un servidor de correo IMAP, los mensajes de correo se mantienen en el servidor donde los usuarios pueden leerlos o borrarlos. IMAP también permite a las aplicaciones cliente crear, renombrar o borrar directorios en el servidor para organizar y almacenar correo.
IMAP lo utilizan principalmente los usuarios que acceden a su correo desde varias máquinas. El protocolo es conveniente también para usuarios que se estén conectando al servidor de correo a través de una conexión lenta, porque sólo la información de la cabecera del correo es descargada para los mensajes, hasta que son abiertos, ahorrando de esta forma ancho de banda. El usuario también tiene la habilidad de eliminar mensajes sin verlos o descargarlos.

domingo, 15 de mayo de 2011

servicios que ofrece Internet

World Wide Web [WWW]
Las páginas web son la parte más visual de toda la red. La combinación de texto, gráficos, sonido, animaciones, vídeo... convierte este servicio en todo un espectáculo para nuestros sentidos. La WWW se basa en la capacidad de enlazar la información que contiene una web mediante hipertexto, obra del científico europeo Tim Berners-Lee, autor del lenguaje HTML.
Para poder visualizar una página web se necesita un programa que interprete este lenguaje, el navegador. Los programas de este tipo más extendidos son el Explorer de Microsoft y Nestcape Navigator.

Correo electrónico
Junto con la WWW, el correo electrónico es otro de los servicios más utilizados en Internet. Gracias a él, es posible enviar mensajes a cualquier persona del mundo que disponga de una cuenta en Internet. Un mensaje puede contener, a parte del propio texto, imágenes e incluso ficheros adjuntos. De hecho, algunos de los virus más extendidos han utilizado esta vía para introducirse en las máquinas de los usuarios. Para evitar cualquier tipo de problema, la recomendación más básica es la de no abrir ningún fichero del cual no se conozca su procedencia.
Para enviar y recibir mensajes de correo electrónico se necesita un cliente de email, la aplicación mediante la cual se realizan todas las operaciones de forma sencilla y cómoda. El programa más extendido es el Outlook de Microsoft, aunque existen muchos otros programas que funcionan tan bien o mejor que este, como Eudora o Pegasus Mail.

Transferencia de ficheros (FTP)
En Internet es posible encontrar grandes cantidades de programas y ficheros almacenados en ordenadores accesibles mediante el protocolo FTP. Para acceder a estos ficheros es necesario utilizar una aplicación que utilice este protocolo, como el Explorador de Windows. En la actualidad, desde el mismo navegador también se puede acceder a estos ordenadores, cambiando la etiqueta http:// por la de ftp://, aunque la velocidad y fiabilidad de la conexión es menor que utilizando programas específicamente diseñados con esta finalidad.
Con tantos ficheros almacenados en ordenadores diferentes, el problema puede ser encontrar aquello que se busca. Con la intención de solucionar este problema se creó Archie, una base de datos que dispone de información sobre los programas y su localización dentro de Internet.

Grupos de Noticias [Newsgroups]
Bajo el nombre de “Grupos de Noticias” se encuentran miles de grupos de discusión sobre los temas más dispares. Cada uno de estos grupos está formado por personas que desean intercambiar mensajes entre sí sobre una temática determinada. El funcionamiento de estos grupos es parecido al de un tablón de anuncios: alguien “cuelga” un mensaje que es leído por el resto de usuarios, que a su vez puede contestar a este mensaje o dejar nuevos comentarios para el grupo.
Arrakis dispone de su propio servicio de “Noticias” en la dirección  news.arrakis.es 
Para acceder a cualquier grupo de news se pueden utilizar programas especializados, como News Pro y FreeAgent, aunque los programas más habituales para la navegación o el correo también son capaces de gestionar este servicio.

IRC [Internet Relay Chat]
Las charlas -conversaciones mediante el teclado en tiempo real-, es otro de los servicios de Internet que causa furor, y no sólo en el sector más joven de usuarios. Gracias a programas de IRC como el extendido mIRC, es posible “hablar” con personas de todo el planeta, siempre y cuando se conecten a los servidores dispuestos a tal efecto. Arrakis dispone de un servidor de chat, que se encuentra en irc.arrakis.es
Los servidores de IRC se organizan en canales, cada uno con su temática e interés concreto. Cada servidor dispone de una lista de canales, y aunque tengan el mismo nombre, pueden ser diametralmente diferentes según el servidor al que conectemos.

routers o encaminadores

Funcionamiento

La primera función de un router, la más básica, es, saber si el destinatario de un paquete de información está en nuestra propia red o en una remota. Para determinarlo, el router utiliza un mecanismo llamado “máscara de subred”. La máscara de subred es parecida a una dirección IP y determina a que grupo de computadoras pertenece uno en concreto. Si la máscara de subred de un paquete de información enviado no se corresponde a la red de computadoras de por ejemplo, nuestra oficina, el router determinará, lógicamente que el destino de ese paquete está en alguna otra red.
A diferencia de un Hub o un switch, un router inspecciona cada paquete de información para tomar decisiones a la hora de encaminarlo a un lugar a otro.
Cada PC conectado a una red (bien sea una local o a la red de redes - Internet-) tiene lo que llamamos una tarjeta de red. La tarjeta de red gestiona la entrada salida de información y tiene una identificación propia llamada identificación MAC.
A esta identificación MAC la podríamos llamar identificación física, sería como las coordenadas terrestres de nuestra casa. Es única, real y exacta. A esta identificación física le podemos asociar una identificación lógica, la llamada IP. Siguiendo con el ejemplo de la casa, la identificación física (MAC) serian sus coordenadas terrestres, y su identificación lógica sería su dirección (Calle Pepe Nº). La identificación lógica podría cambiar con el tiempo (por ejemplo si cambian de nombre a la calle) pero la identificación física no cambia.
Una vez nos identificamos en Internet por nuestras direcciones lógicas, los routers entre nosotros y otros puntos irán creando unas tablas que, por decirlo de algún modo localizan donde estamos. Los routers crean unas tablas de como se suele ir a donde. Si hay un problema, el router prueba otra ruta y mira si el paquete llega al destino, si no es así, prueba otra, y si esta tiene éxito, la almacena como posible ruta secundaria para cuando la primera (la más rápida no funcione). Toda esta información de rutas se va actualizando miles de veces por segundo durante las 24 horas del día.

Sus características más significativas son:
  • Permitir interconectar cualquier tipo de red: paso de testigo, Ethernet, X.25, etc.
  • No hay limitación conceptual para el número de Routers en una red.
  • Requieren la utilización de un nivel de red determinado.
  • El proceso en los Routers es mas complejo que el los Bridges, por lo que el retardo es mayor.
  • Son los elementos más complejos y, en consecuencia, más costosos.
  • Se utilizan tanto en redes de área local como de área extensa.

martes, 10 de mayo de 2011

ADSL

Es una conexión de banda ancha.
Se trata de un tipo de conexión por IP, pero que se distribuye a través de la RTB o línea básica telefónica (ya sea analógica o digital (RDSI), utilizando para ello el ancho de banda de frecuencia superior (entre los 6MHz y los 30MHz), lo que la convierte en la conexión IP con menor coste de instalación (en la mayoría de los casos ya existe la conexión telefónica) y en la más utilizada en la actualidad.
Al igual que la conexión por cable, suele tratarse de conexiones del tipo tarifa plana permanente, en la que el costo de la conexión depende de la velocidad contratada y no del tiempo de conexión, aunque en algunos países hay proveedores que ofrecen tarifas planas parciales (es decir, limitadas en el tiempo de utilización, al igual que ocurre con las tarifas planas sobre RTB y sobre RDSI).
Los límites de velocidad en la conexión están establecidos en 1Mbit/s en el caso de la ADSL y actualmente en 20Mbits/s en el caso de la ADSL2+, aunque esta velocidad se podría superar.
Un inconveniente que plantea la conexión ADSL (y sobre todo la ADSL2+) es una alta sensibilidad a dos factores: El estado de la línea y la distancia a la centralita telefónica, lo que hace que a efectos prácticos sea muy difícil llegar incluso a los 20Mbits/s, salvo en instalaciones muy recientes y a muy poca distancia de la centralita (unos escasos 200 - 300 metros). 

formas de conectarse a internet

Podemos conectarnos a internet mediante varias formas:

1.CONEXIONES MEDIANTE LA RED ANALOGICA TELEFONICA:
   Es el tipo de conexión más lenta, pero también la más económica. 
   Para la conexión a este tipo de servicio necesitamos un módem analógico, ya sea interno o externo.



A la izquierda vemos un modem interno Motorola. A la derecha un modem externo USRobotic



2.CONEXIONES MEDIANTE LA RED DIGITAL TELEFONICA:

Este tipo de conexión es la conocida como ISDN o RDSI.

Supone una ventaja sobre la conexión analógica, ya que incrementa la velocidad hasta los 64Kbits/s, pudiendo llegar a los 128Kbits/s (normalmente mediante la utilización de una doble línea).
Tiene la particularidad de que se pueden hacer conexiones de voz teniendo establecida una conexión de datos, sin que esta se desconecte. Los términos de la conexión normalmente son los mismos que los establecidos para una conexión vía RTB en cuanto a costos. En su momento fue una solución bastante interesante para empresas, pero no tanto para particulares, debido sobre todo a los costos de una línea RDSI.

La conexión se hace mediante tarjetas RDSI, ya sean internas o externas.


Tarjeta Dynalink RDSI. Podemos observar su parecido con una tarjeta de red (de hecho, utilizan conectores RJ45).

Tanto la conexión RTB como la RDSI ofrecen servicio de voz directa (en ambos casos se utiliza la marcación numérica) y servicio de fax, pero en ambos casos la conexión es monopuesto, aunque se puede compartir mediante conexiones compartidas, es decir, que el ordenador que conecta a Internet debe estar conectado mientras que compartimos la conexión.

3.CONEXIONES MEDIANTE CABLE:

Este tipo de conexión fue la primera solución a los problemas de velocidad. La conexión con el ISP ya se establece mediante una conexión IP.

La velocidad depende de la que contratemos (dentro, claro está, de la gama que el proveedor ISP nos ofrezca), yendo normalmente de los 256Kbits/s hasta varios Mbits/s.
Para establecer esta conexión necesitamos o bien un cable-modem o un cable-router, ya sea este monopuesto o multipuesto. En estos casos no es ya nuestro ordenador el que establece la conexión, sino el router. Nosotros simplemente nos conectamos a este para compartir una conexión de red ya establecida. Esto es mucho más evidente en el caso de un router.
  

dominios de primer nivel

Son  la parte final de las direcciones de Internet que se ven en el navegador web; por ejemplo .es estaría entre los 248 códigos de país que existen.
Puede definirse como un conjunto de letras y/o cifras que identifica a un ordenador por medio de su dirección IP, siendo la IP el conjunto de números que reconocen al computador cada vez que accede a Internet. La IP vendría a ser como el número de teléfono del ordenador. Estas direcciones IP son únicas y exclusivas para ellos, es decir, no puede haber un ordenador que se conecte a Internet sin dirección IP y tampoco pueden haber dos ordenadores con la misma dirección IP.
El DNS traduce el nombre del dominio a la dirección IP que le corresponde y lo conecta con el sitio web que desea. El DNS también permite el funcionamiento del correo electrónico, de manera que los mensajes que envía llegan al destinatario que corresponde, y muchos
otros servicios de Internet.
El primer problema que se nos plantea en relación con los dominios de primer nivel, es el de la gestión de su registro pues, dada la globalización de la red, el registro debe ser a nivel mundial. Para ello se creó el INTERNET CORPORATION FOR ASSIGNED NAMES AND NUMBERS (ICANN), organización sin ánimo de lucro a la cual el gobierno de los EE.UU. le ha encargado coordinar ciertas funciones técnicas de Internet, entre las que se incluyen la gestión de DNS.

Los más conocidos son los siguientes:
.com Entidad u organización comercial
.org Organización no-lucrativa (técnicamente)
.net Redes u organizaciones dedicadas a la red
.int Organización de tratado internacional (p.e. http://www.nato.int/)
.edu Institución educacional
.gov Cuerpo, departamento o agencia gubernamental (p.e. http://www.fbi.gov/)
.mil Sitio militar

sistemas DNS

Cada equipo conectado directamente a Internet tiene al menos una dirección IP específica. Sin embargo, los usuarios no desean trabajar con direcciones numéricas, como por ejemplo 194.153.205.26, sino con un nombre de dominio o más específicamente, con direcciones (llamadas direcciones FQDN) como por ejemplo es.kioskea.com
Es posible asociar nombres en lenguaje normal con direcciones numéricas gracias a un sistema llamado DNS (Sistema de Nombres de Dominio).
Esta correlación entre las direcciones IP y el nombre de dominio asociado se llama resolución de nombres de dominio (o resolución de direcciones). 

Servidores de nombres de dominio

Los equipos llamados servidores de nombres de dominio permiten establecer la relación entre los nombres de dominio y las direcciones IP de los equipos de una red.
Cada dominio cuenta con un servidor de nombre de dominio, llamado servidor de nombre de dominio principal, así como también un servidor de nombre de dominio secundario, que puede encargarse del servidor de nombre de dominio principal en caso de falta de disponibilidad.
Cada servidor de nombre de dominio está especificado en el servidor de nombre de dominio en el nivel superior inmediato, lo que significa que la autoridad sobre los dominios puede delegarse implícitamente. El sistema de nombre es una arquitectura distribuida, en donde cada entidad es responsable de la administración de su nombre de dominio. Por lo tanto, no existe organización alguna que sea responsable de la administración de todos los nombres de dominio.
Los servidores relacionados con los dominios de nivel superior (TLD) se llaman "servidores de dominio de nivel superior". Son 13, están distribuidos por todo el mundo y sus nombres van desde "a.root-servers.net" hasta "m.root-servers.net".
El servidor de nombre de dominio define una zona, es decir, una recopilación de dominios sobre la cual tiene autoridad. Si bien el sistema de nombres de dominio es transparente para el usuario, se deben tener en cuenta los siguientes puntos:
  • Cada equipo debe configurarse con la dirección de un equipo que sea capaz de transformar cualquier nombre en una dirección IP. Este equipo se llama Servidor de nombres de dominio. No se alarme: cuando se conecta a Internet, el proveedor de servicios automáticamente modificará los parámetros de su red para hacer que estos servidores de nombres de dominio estén disponibles.
  • También debe definirse la dirección IP de un segundo Servidor de nombres de dominio (Servidor de nombres de dominio secundario): el servidor de nombres de dominio secundario puede encargarse del servidor de nombres de dominio principal en caso de fallas en el sistema.
El servidor que se utiliza con más frecuencia se llama BIND (Berkeley Internet Name Domain). Es un software gratuito para sistemas UNIX, fue desarrollado inicialmente por la Universidad de Berkeley en California y en la actualidad está mantenido por ISC (Internet Systems Consortium).

Resolución de nombres de dominio

El mecanismo que consiste en encontrar la dirección IP relacionada al nombre de un ordenador se conoce como "resolución del nombre de dominio". La aplicación que permite realizar esta operación (por lo general, integrada en el sistema operativo se llama "resolución".
Cuando una aplicación desea conectarse con un host conocido a través de su nombre de dominio (por ejemplo, "es.kioskea.net"), ésta interroga al servidor de nombre de dominio definido en la configuración de su red. De hecho, todos los equipos conectados a la red tienen en su configuración las direcciones IP de ambos servidores de nombre de dominio del proveedor de servicios.
Entonces se envía una solicitud al primer servidor de nombre de dominio (llamado el "servidor de nombre de dominio principal"). Si este servidor de nombre de dominio tiene el registro en su caché, lo envía a la aplicación; de lo contrario, interroga a un servidor de nivel superior (en nuestro caso un servidor relacionado con el TLD ".net"). El servidor de nombre de nivel superior envía una lista de servidores de nombres de dominio con autoridad sobre el dominio (en este caso, las direcciones IP de los servidores de nombres de dominio principal y secundario para cómofunciona.net).
Entonces el servidor de nombres de dominio principal con autoridad sobre el dominio será interrogado y devolverá el registro correspondiente al dominio del servidor (en nuestro caso www).
Procedimientos para la resolución del nombre de dominio

domingo, 8 de mayo de 2011

como viaja la informacion por internet

1.      Internet está formada por redes que se conectan entre sí a través de vías de diversa capacidad. Cuando un ordenador se conecta a Internet tiene acceso a esas vías de comunicación y por lo tanto puede consultar y enviar información a cada uno de los ordenadores conectados en cualquier parte del mundo.  Aunque parezca fácil, el tránsito de la información por Internet se realiza de  una manera compleja, los protocolos TCP/IP dividen en paquetes la información y la hacen llegar a su destino, a veces en el otro extremo del mundo, a través de diversos elementos de hardware y líneas de comunicación de diversa capacidad.

2.    Se puede acceder a Internet de diversas formas, un usuario particular desde su casa es normal que lo haga
a través de un módem conectado a un proveedor de Internet, pero también es muy habitual la conexión
directa de redes de área local (por ejemplo las Universidades). 


                                            





Los Protocolos TCP/IP
1.  El funcionamiento de una red de ordenadores tan grande como Internet se basa en una idea sencilla: dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de  nuevo para dar lugar al contenido original. Estas funciones las realizan los  protocolos TCP/IP: el Transmission Control Protocol se encarga de fragmentar  y unir los paquetes y el Internet Protocol tiene como misión hacer llegar los  fragmentos de información a su destino correcto. 
Gráfico 1 : El protocolo TCP fragmenta la información en paquetes a los que añade una   cabecera con la suma de comprobación.

Los ordenadores personales precisan de un software especial que sepa interpretar correctamente las órdenes del TCP/IP. Este software, que recibe el nombre de pila TCP/IP, realiza una labor de intermediario entre Internet y el ordenador personal. En el caso de los PC es el conocido Winsock, del que existen diversas versiones. Para los Macintosh el software es el MacTCP. Por  otra parte, cuando un ordenador personal se conecta a una red de área local a  través de la línea telefónica por medio de un módem y un puerto serie, necesita  también una pila TCP/IP, así como un protocolo de software, siendo el más extendido el PPP, que al proporcionar más fiabilidad en la conexión ha dejado atrás al más rudimentario protocolo SLIP. 

 3.      El TCP tiene como misión dividir los datos en paquetes. Durante este proceso proporciona a cada uno de ellos una cabecera que contiene diversa información, como el orden en que deben unirse posteriormente. Otro dato importante que se incluye es el denominado suma de comprobación, que coincide con el número total de datos que contiene el paquete. Esta suma sirve  para averiguar en el punto de destino si se ha producido alguna pérdida de información.
 
Gráfico 2: El protocolo IP "ensobra" los paquetes y les añade entre otros datos la dirección de  destino.
 
4.      Después del protocolo TCP entra en funcionamiento el Internet Protocol, cuya misión es colocar cada uno de los paquetes en una especie de sobres IP, que contiene datos como la dirección donde deben ser enviados, la dirección del remitente, el tiempo de "vida" del paquete antes de ser descartado. etc...
5.      A medida que se ensobran, los paquetes son enviados mediante routers, que deciden en cada momento cuál es el camino más adecuado para llegar a su destino. Dado que la carga de Internet varía constantemente, los paquetes  pueden ser enviados por distintas rutas, llegando en ese caso desordenados.
 



                                                                     
Gráfico 3 :  Por último, de nuevo el protocolo TCP comprueba que los paquetes hayan llegado intactos y procede a montar de nuevo el mensaje original.
 
6.      Con la llegada de paquetes a su destino, se activa de nuevo el protocolo TCP, que realiza una nueva suma de comprobación y la compara con la suma original. Si alguna de ellas no coincide, detectándose así pérdida de información en el trayecto, se solicita de nuevo el envío del paquete desde el origen. Por fin, cuando se ha comprobado la validez de todos los paquetes, el TCP los une formado el mensaje inicial. Resumen. Los protocolos TCP/IP son fundamentales para el desarrollo de Internet tal como hoy la conocemos. Su misión es complementaria y tiene como objetivo el que la información llegue a su destino de la manera más eficiente posible.
Suponiendo que un mensaje es un puzzle, el protocolo TCP es el encargado de desmontar cada una de las piezas y memorizar el orden para poder  reconstruirlo, cada una de las piezas pueden viajar incluso por caminos diferentes, sin embargo al llegar a su destino el mismo protocolo TCP será el  responsable de hacer coincidir otra vez el rompecabezas, incluso si detecta que por el camino alguna pieza se ha estropeado, es capaz de volver a pedir un recambio original para reconstruir la información.
Por otra parte, el protocolo IP es el encargado de hacer llegar a su destino cada una de las piezas, él memoriza de dónde vienen y cuál es su periodo de caducidad. El trabajo conjunto de los dos protocolos hace que la información llegue a nuestro ordenador desde cualquier parte del mundo y en muy poco  tiempo, o no.