Kate
Upcoming SlideShare
Loading in...5
×
 

Kate

on

  • 276 views

 

Statistics

Views

Total Views
276
Views on SlideShare
239
Embed Views
37

Actions

Likes
0
Downloads
0
Comments
0

1 Embed 37

http://fundadores10cgrupo1.blogspot.com 37

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Kate Kate Presentation Transcript

  • INSTITUCION EDUCATIVA FUNDADORES RAMON BUENO JOSE TRIANA • CONCEPTOS BASICOS DE LA INTERNET • KATERIN BETANCOURTH • INGRID SUAZA • SANDRA ROMERO
  • CONCEPTOS BASICOS REDES E INTERNERT
  • RED DE COMPUTADORAS• Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados entre sí por medio de dispoRED sitivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos con la finalidad de compartir información y recursos y ofrecer servicios. Este término también engloba aquellos medios técnicos que permiten compartir la información.• La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el coste general de estas acciones.• La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modeloTCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en 7 capas con funciones
  • RED LAN• Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales yestaciones de trabajo en oficinas, fábricas, etc.• El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información.
  • RED WAN• Una red de área amplia, con frecuencia denominada WAN, acrónimo de la expresión en idioma inglés wide area network, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, proveyendo de servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible).• Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de internet (ISP) para proveer de conexión a sus clientes.• Hoy en día, Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente, mientras que las redes privadas virtuales que utilizan cifrado y otras técnicas para hacer esa red dedicada, aumentan continuamente.• Normalmente la WAN es una red punto a punto, es decir,
  • TIPOLOGIA DE LAS LAS REDES• La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el router, luego por un switch y este deriva a otro switch u otro router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer router que se tiene se ramifica la distribución de internet dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.• En algunos casos se puede usar la palabra arquitectura en un sentido relajado para hablar a la vez de la disposición física del cableado y de cómo el protocolo considera dicho cableado. Así, en un anillo con una MAU podemos decir que tenemos una topología en anillo, o de que se trata de un anillo con topología en estrella.• La topología de red la determina únicamente la configuración de las conexiones entre nodos. La distancia entre los nodos, las
  • • Redes de araña• La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.• La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un
  • • Una topología en árbol (también conocida como topología jerárquica) puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.• Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto. Para aliviar la cantidad de tráfico de red que se necesita para retransmitir todo a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un
  • MODELO CLIENTE-SERVIDOR• La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor, que le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de ordenadores.• En esta arquitectura la capacidad de proceso está repartida entre los clientes y los servidores, aunque son más importantes las ventajas de tipo organizativo debidas a la centralización de la gestión de la información y la separación de responsabilidades, lo que facilita y clarifica el diseño del sistema.• La separación entre cliente y servidor es una separación de tipo lógico, donde el servidor no se ejecuta necesariamente sobre una sola máquina ni es necesariamente un sólo programa. Los tipos específicos de servidores incluyen los servidores web, los servidores de archivo, los servidores del correo, etc. Mientras que sus propósitos varían de unos servicios a otros, la arquitectura básica seguirá siendo la misma.• Una disposición muy común son los sistemas multicapa en los que el servidor se descompone en diferentes programas que pueden ser ejecutados por diferentes ordenadores aumentando así el grado de distribución del sistema.
  • • La arquitectura cliente-servidor sustituye a la arquitectura monolítica en la que no hay distribución, tanto a nivel físico como a nivel lógico.• La red cliente-servidor es aquella red de comunicaciones en la que todos los clientes están conectados a un servidor, en el que se centralizan los diversos recursos y aplicaciones con que se cuenta; y que los pone a disposición de los clientes cada vez que estos son solicitados. Esto significa que todas las gestiones que se realizan se concentran en el servidor, de manera que en él se disponen los requerimientos provenientes de los clientes que tienen prioridad, los archivos que son de uso público y los que son de uso restringido, los archivos que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc. Este tipo de red puede utilizarse conjuntamente en caso de que se este utilizando en una red mixta.
  • INTERNET• Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en Californiay una en Utah, Estados Unidos.• Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.• Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.
  • HISTORIA DEL INTERNET• Sus orígenes se remontan a la década de 1960, dentro de ARPA (hoy DARPA), como respuesta a la necesidad de esta organización de buscar mejores maneras de usar los computadores de ese entonces, pero enfrentados al problema de que los principales investigadores y laboratorios deseaban tener sus propios computadores, lo que no sólo era más costoso, sino que provocaba una duplicación de esfuerzos y recursos.[5] Así nace ARPANet (Advanced Research Projects Agency Network o Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos), que nos legó el trazado de una red inicial de comunicaciones de alta velocidad a la cual fueron integrándose otras instituciones gubernamentales y redes académicas durante los años 70.• Investigadores, científicos, profesores y estudiantes se beneficiaron de la comunicación con otras instituciones y colegas en su rama, así como de la posibilidad de consultar la información disponible en otros centros académicos y de investigación. De igual manera, disfrutaron de la nueva habilidad para publicar y hacer disponible a otros la información generada en sus actividades.• En el mes de julio de 1961 Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes. Kleinrock convenció a Lawrence Roberts de la factibilidad teórica de las comunicaciones vía paquetes en lugar de circuitos, lo cual resultó ser un gran avance en el camino hacia el trabajo informático en red. El otro paso
  • ELEMENTOS DE HARDWARE Y SOFTWARE NESESARIOS PARA CONECTARSE A INTERET• Una línea telefónica• la cual miestras este conectada a Internet no podra hacer ni recibir llamadas corrientes.• Entender inglés, pues es el idioma más creada por AT&T para hispanos con información en castellano.No obstante ya existen Webs en castellano, por ejemplo: http://w.w.w.Atthola.com. una página tras este conectada a Internet no podrá hacer ni recibir llamadas corrient• Un proveedor de servicio que le proporcione una cuenta (Dirección de Internet), para disponer de una cuenta en Internet tendrá que buscar a alguien que le pueda proporcionar el servicio. Si se trata de un particular, tendrá que contratar los servicios con un proveedor. Si se trata de una persona que trabaja o estudia en una universidad, organismo o empresa, que disponga de un host conectado a Internet deberá ponerse en contacto con el administrador del host para que le asigne una cuenta
  • • Una computadora• para acceder a Internet no se necesita una gran computadora. Lo único que requiere es conectar a su computador ACER, IBM o compatible, un módem y ejecutar un software de comunicación. También es cierto que cuanto más potente sea su computadora, más confortable se sentirá con su trabajo.
  • Un módemel módem es un dispositivo que conecta su computadora a la líneatelefónica y le permite comunicarse con otras computadoras haciendouna simple llamada. Este dispositivo convierte señales digitalesgeneradas por la computadora en señales analógicas que puedan sertransmitidas a través de líneas telefónicas. Existen 2 tipos de módem:los internos y los externos. Un módem externo es una caja que estaal lado de su computadora y se conecta a eta por el puerto serial. Unmódem interno es una tarjeta con circuitos impresos que se coloca enel interior de la maquina en cualquier ranura o expansión que laadmita. La velocidad de transmisión dependerá del tipo de módemque se este utilizando.
  • • Un software de comunicación en información sobre los parámetros de comunicación• el software de comunicación dependerá del tipo de conexión. Actualmente, todos las computadoras conectadas permanentemente a Internet, emplean el protocolo de comunicaciones TCP/IP. Por otra parte, necesitará saber configurar el software de comunicación. En este caso, puesto que las computadoras pueden transmitir la información de diferentes formas, su proveedor de servicios deberá proporcionarle el valor que debe asignar a cada uno de los parámetros de comunicación para que la transmisión de datos puedan funcionar sin problemas.
  • • Un nombre de identificación (Login), este será el nombre que deberá utilizar para que la computadora a la que se conecta pueda reconocerle. Por ejemplo, un login para Jorge Luis Quintero puede ser su inquite. w.w.w.jorgeluis.com.ve• Una contraseña, es una palabra especial que tiene una longitud máxima y que en teoría solo es conocida por la persona que la utiliza. Esta clave nos garantiza un cierto grado de intimidad y seguridad cuando trabajamos con el sistema y evita que otros usuarios puedan entrar en nuestra cuenta y manipular nuestros archivos, programas o información.
  • PROVEDOR DE INTERNET• Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, Cablemódem, GSM, Dial-up, Wifi, entre otros. Muchos ISP también ofrecen servicios relacionados con Internet, como el correo electrónico, alojamiento web, registro de dominios, servidores de noticias, etc
  • ISP• ISP son las siglas de Internet Service Provider Proveedor de Servicios de Internet, una compañía que proporciona acceso a Internet. Por una cuota mensual, el proveedor del servicio te da un paquete de software, un nombre de usuario, una contraseña y un número de teléfono de acceso. A través de un módem (a veces proporcionado también por el ISP), puedes entonces entrar a Internet y navegar por el World Wide Web, el USENET, y envíar y recibir correo electrónico.• Además de trabajar con indivíduos, los ISPs también sirven a compañías grandes, proporcionando una conexión directa de las redes de la compañía a Internet. Los mismos ISPs están conectados unos a otros a través de Puntos de Acceso de Red (Network Access Points (NAPs)).• A los ISPs también se les llama IAPs, Proveedores de Acceso a Internet (en inglés Internet Access Providers).
  • PROTOCOLOS DE INETRNET• Protocolo de Internet o IP es un protocolo no orientado a conexión, usado tanto por el origen como por el destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y de mejor entrega posible sin garantías.• Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.• IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo (best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los protocolos de la capa de transporte, como TCP.
  • • Si la información a transmitir ("datagramas") supera el tamaño máximo "negociado" (MTU) en el de red por el que va a circular podrá ser dividida en paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos fragmentos podrán ir cada uno por un camino diferente dependiendo de como estén de congestionadas las rutas en cada momento.• Las cabeceras IP contienen las direcciones de las máquinas de origen y destino (direcciones IP), direcciones que sertramo án usadas por los enrutadores (routers) para decidir el tramo de red por el que reenviarán los paquetes.• El IP es el elemento común en la Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de fuente y destino de 128 bits (lo cual asigna a cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de direcciones IP), muchas más direcciones que las que provee IPv4
  • TCP/IP• Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es elInternet Protocol Suite, comúnmente conocido como TCP / IP.• Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.• El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
  • DOMINIOS COMERCIALES Y GEOGARFICOS• El concepto de dominio, del que seguramente habréis oido mucho hablar, no es más que un alias (o seudónimo) de una dirección IP (por ejemplo, el dominio nodo50.org es el alias de la dirección IP 195.76.188.2). A cada usuario en Internet se le asocia una dirección Internet única, formada por el identificador de usuario y el identificador del ordenador o dominio en que se encuentra, separados ambos por el carácter arroba (@).La sintaxis general de cualquier dirección Internet es : USERID@DOMINIO.• Hay que tener especial cuidado con la distinción entre mayúsculas y minúsculas, dado que se consideran letras distintas y, por tanto, distintas, así como con la no presencia de espacios en blanco dentro de la dirección. Las distintas partes que forman el dominio reciben el nombre de subdominios. El subdominio más a la derecha es el de carácter más general, denominándose dominio ddirecciones e nivel alto.• Existen dos tipos de dominios de nivel más alto aunque en
  • dominios de organización: se basan en el plan dedireccionamiento creado antes de que Internet fuese una redinternacional. Contienen definiciones del tipo de organización a laque pertenece el ordenador (educativa, comercial, militar, etc.).Cuando Internet se expandió fue necesario definir nuevosdominios de nivel alto que cubrieran esta situaciónUSA) com, organización de ámbito comercial (no solo gov, organizaciones de ámbito gubernamental ; edu, organizaciones de ámbito educacional; net, organizaciones de Investigación sobre redes; mil, organizaciones de ámbito militar;org, otras organizaciones;dominios geográficos: dominios de nivel alto que definen lalocalización geográfica . A continuación, algunos ejemplos
  • SERVICIOS DE INTERNET• internet cuenta, entre otros, con los siguientes servicios:• World Wide eb:• Permite consultar información almacenada en cualquier computadora de la red. Es el servicio mas flexible, porque además de consultar información permite también enviar datos. W De esta manera, se puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia, etc.• FTP:• Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.
  • • Correo electrónico (e-mail):• similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.• News:• son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
  • • Listas de correo:• están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.• Chat:• gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
  • • Videoconferencias:• para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho mas barato que una llamada telefónica internacional.• Telnet:• acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.Por otro lado, otros servicios no están estandarizados, como la videoconferencia, además de requerir un equipamiento especial del que no todo el mundo dispone.
  • URL• Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.• Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal
  • • El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente.• El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra, el nombre del archivo, y el protocolo a usar para recuperar los datos.
  • MAILTO• La mailto URI régimen , según lo registrado con la Internet Assigned Numbers Authority (IANA), define el régimen de Simple Mail, Transfer Protocol (SMTP) de correo electrónico direcciones. Aunque su uso no es estrictamente definidas, las direcciones URL de esta forma tienen la intención de ser utilizada para abrir la ventana de nuevo mensaje de cliente de correo electrónico del usuario cuando el URL se activa, con la dirección definida por la dirección URL en el campo "Para:" el campo.• El uso de "mailto" dentro de un HTML documento para generar un vínculo para el envío de correo electrónico:< un href = "mailto: someone@example.com" > Enviar e-mail < / un >• También es posible especificar los valores iniciales de las cabeceras (por ejemplo, sujeto, cc, etc) y el cuerpo del mensaje en la dirección URL. Los espacios en blanco, el transporte, devoluciones, y saltos de línea no se puede incrustar, pero deben ser codificados.correo electrónico < / un >
  • • Por otra parte, el software cliente de correo electrónico puede haber sido preinstalado por el fabricante del equipo, pero nunca utilizado o configurado. Cuando un visitante hace clic sobre un URI de tipo mailto en su navegador web , ya sea el navegador mostrará un error en el sentido de que ningún cliente de correo predeterminado existe, o que el usuario va a ser sometido a una andanada de preguntas técnicas por parte del cliente de correo electrónico configurado. .• Un URL Mailto se diferencia de una página web en la URI que puede revelar información de identificación personal. Nunca se debe asumir que el dueño de una dirección de correo electrónico ha dado permiso para su publicación. Por lo tanto, hay que tener debidamente en cuenta la posibilidad de violación de los derechos de privacidad o propiedad intelectual.• Una serie de problemas de seguridad se mencionan en RFC2368, sin embargo, la mayor preocupación es que la robótica recolección de direcciones . Mailto construcciones son
  • HTTP://• hyper Text Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto), más conocido por sus siglasHTTPS, es un protocolo de aplicación basado en el protocolo HTTP, destinado a la transferencia segura de datos de Hiper Texto, es decir, es la versión segura de HTTP.• Es utilizado principalmente por entidades bancarias, tiendas en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.• El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser usada por un atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.• El puerto estándar para este protocolo es el 443. En el protocolo HTTP las URLs comienzan con "http://" y utilizan por defecto el puerto 80, Las URLs de HTTPS comienzan con "https://" y utilizan el puerto 443 por defecto.• HTTP es inseguro y esta sujeto a ataques man-in-the-middle
  • FTP• FTP (sigla en inglés de File Transfer Protocol, Protocolo de Transferencia de Archivos) en informática, es un protocolo de red para latransferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.• El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor, o apropiarse de
  • • Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra ¨Spam¨ proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada. Entre estas comidas enlatadas estaba ¨Spam¨ una carne enlatada, que en los Estados Unidos era y es muy común.• Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.• Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda,redes sociales, wikis, foros, blogs, también a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  • VIRUS• Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.• Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.• El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los