• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Guerra de las redes
 

Guerra de las redes

on

  • 168 views

 

Statistics

Views

Total Views
168
Views on SlideShare
168
Embed Views
0

Actions

Likes
0
Downloads
1
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Guerra de las redes Guerra de las redes Document Transcript

    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 1 Informática Aplicada a la Medicina “Año de la inversión para el desarrollo rural y la seguridad alimentaria” RECTOR: Urrelo Guerra Rafael DECANO: García Cáceres Alberto DIRECTO RA: Bravo Luna Leny Coordinadora: Dra. Clara Vidal IN STITUCIÓN: Universidad privada San Juan Bautista ASIGNATURA: Informática Aplicada a la Medicina DOCENTE: LIC. Alan Pier Muñoz Félix PERTENECE A: PORRAS PANEZ SOMMER FILIAL CHINCHA II CICLO-2013
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 2 Informática Aplicada a la Medicina GUERRA DE LAS REDES
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 3 Informática Aplicada a la Medicina VOCABULARIO: 1.-proxi: Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc. Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo. Características La palabra en inglés proxy significa “intermediario” en español. El uso más común es el de servidor proxy, que es un ordenador que intercepta las conexiones de red que un cliente hace a un servidor de destino. De ellos, el más famoso es el servidor proxy web (comúnmente conocido solamente como «proxy»). Intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc. También existen proxy para otros protocolos, como el proxy de FTP. El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario entre ordenadores. Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo esquema que el proxy de red. Un componente hardware también puede actuar como intermediario para otros. Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo de intermediario. Cuando un equipo de la red desea acceder a una información o recurso, es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado al equipo que la solicitó.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 4 Informática Aplicada a la Medicina Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del proxy: proxy local: En este caso el que quiere implementar la política es el mismo que hace la petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela información privada (Proxys de filtrado para mejora de la privacidad). proxy externo: El que quiere implementar la política del proxy es una entidad externa. Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 5 Informática Aplicada a la Medicina Ventajas En general (no sólo en informática), los proxies hacen posible: Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y restringir los derechos de los usuarios, y dar permisos sólo al proxy. Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo real. Con estar preparado queremos decir que es el único que necesita los recursos necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP). Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché: guardar la respuesta de una petición para darla directamente cuando otro usuario la pida. Así no tiene que volver a contactar con el destino, y acaba más rápido. Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están prohibidas. Modificación. Como intermediario que es, un proxy puede falsificar información, o modificarla siguiendo un algoritmo. Desventajas En general (no sólo en informática), el uso de un intermediario puede provocar: Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que hacer necesariamente la identificación. Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene acceso y quién no a sus servicios, cosa que normalmente es muy difícil. Carga. Un proxy ha de hacer el trabajo de muchos usuarios. Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 6 Informática Aplicada a la Medicina 2.- el router: Un router también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. El primer dispositivo que tenía fundamentalmente la misma funcionalidad que lo que a día de hoy entendemos por enrutador, era el Interface Message Processor o IMP. Los IMP eran los dispositivos que formaban la ARPANET, la primera red de conmutación de paquetes. Representación simbólica de un enrutador. En un router se pueden identificar cuatro componentes: Puertos de entrada: realiza las funciones de la capa física consistentes en la terminación de un enlace físico de entrada a un router; realiza las funciones de la capa de enlace de datos necesarias para interoperar con las funciones de la capa de enlace de datos en el lado remoto del enlace de entrada; realiza también una función de búsqueda y reenvío de modo que un paquete reenviado dentro del entramado de conmutación del enrutador emerge en el puerto de salida apropiado. Entramado de conmutación: conecta los puertos de entrada del router a sus puertos de salida. Puertos de salida: almacena los paquetes que le han sido reenviados a través del entramado de conmutación y los transmite al enlace de salida. Realiza entonces la función inversa de la capa física y de la capa de enlace que el puerto de entrada. Procesador de encaminamiento: ejecuta los protocolos de encaminamiento, mantiene la información de encaminamiento y las tablas de reenvío y realiza funciones de gestión de red dentro del router.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 7 Informática Aplicada a la Medicina Funcionamiento El funcionamiento básico de un router o encaminador, consiste en enviar los paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena los paquetes recibidos y procesa la información de origen y destino que poseen. En base a esta información lo reenvían a otro enrutador o al host final en una actividad que se denomina 'encaminamiento'. Cada enrutador se encarga de decidir el siguiente salto en función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado en el algoritmo de Dijkstra. Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos tareas principales asignadas a la misma: Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada de un enrutador, éste tiene que pasar el paquete al enlace de salida apropiado. Una característica importante de los enrutadores es que no difunden tráfico difusivo. Encaminamiento de paquetes (routing): mediante el uso de algoritmos de encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los paquetes a medida que fluyen de un emisor a un receptor. Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por encaminamiento se entiende el proceso de hacer esa tabla.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 8 Informática Aplicada a la Medicina 3. - switch Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las redes de área local. Interconexión de conmutadores y puentes Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par trenzado. Son conectores Rj45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 9 Informática Aplicada a la Medicina Introducción al funcionamiento de los conmutadores Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al puerto de destino. Conexiones en un conmutador Ethernet. En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos, por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del otro conmutador. Dos conmutadores de red Juniper (arriba) y Netgear (abajo) de la Fundación Wikimedia en Ashburn (Virginia) en 2012.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 10 Informática Aplicada a la Medicina 4.-world Wide web En informática, la World Wide Web (WWW) o Red informática mundial es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de esas páginas usando hiperenlaces. La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web semántica.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 11 Informática Aplicada a la Medicina 5.-servidor web: Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el programa. Un Servidor Web Local es aquel Servidor Web que reside en una red local al equipo de referencia. El Servidor web Local puede estar instalado en cualquiera de los equipos que forman parte de una red local. Es por tanto obvio, que todos los Servidores Web, son locales a la red local en la que se encuentran, o como mínimo, locales al sistema en el que están instalados. Cuando un servidor Web se encuentra instalado en el mismo equipo desde el cual se desea acceder puede utilizarse la dirección de Loopback, 127.0.0.1 en Ipv4 y ::1 en Ipv6. El puertoTCP 80 se obvia. Los archivos se almacenan en un directorio determinado por la configuración, generalmente modificable. Existen numerosas aplicaciones que facilitan la instalación automática de servidores web Apache y aplicaciones adicionales como Mysql y PHP (entre otros), de forma conjunta, como XAMPP, JAMP o EasyPHP. Estas aplicaciones reciben el nombre de LAMP cuando se instalan en plataformas Linux, WAMP en sistemas Windows y MAMP en sistemas Apple Macintosh. Algunos servidores web importantes son: Nginx Apache Internet Information Services (IIS) Cherokee Tomcat
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 12 Informática Aplicada a la Medicina 6.-red corporativa: La red corporativa permite conectar todas las localizaciones de la empresa de una forma permanente, privada, segura y fiable a través de la fibra óptica de R y mediante la tecnología MPLS. El producto red corporativa es una red privada virtual MPLS que permite a la empresa cursar todas sus comunicaciones, ya sean datos, voz, vídeo o imágenes, de un modo rápido, seguro y totalmente gestionado por la red IP/MPLS de R está preparada para dar “calidad de servicio”. De esta forma aseguramos el correcto tratamiento a los distintos tipos de tráfico (por ejemplo, la voz o el vídeo interactivo).además, permite a través de un panel de control conocer en cualquier momento el estado de la red. La movilidad tampoco será un problema, ya que se dispondrá de usuarios móviles mediante los cuales se accede a la red privada desde cualquier lugar tan sólo disponiendo de un acceso de internet. Todo esto con la mayor seguridad. CARACTERISTICAS -Una red corporativa típica tiene las siguientes características: -Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso o ala de varios edificios). -Más de un protocolo de red. -Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, Open Shortest Path First). -Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su casa o mientras viajan. -Conexiones de línea concedida con sucursales. -Conexiones de marcado a petición con sucursales. -Conexiones con Internet. Una red corporativa utiliza normalmente diferentes tipos de medios de red. Los diferentes segmentos de la oficina pueden utilizar redes Ethernet o Token Ring de 10 megabits por segundo (Mbps), pero la red troncal que se utiliza para conectar con las diferentes redes y servidores de host está formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de datos distribuid os por fibra (FDDI, Fiber Distributed Data Interface). Las conexiones con redes externas (Internet) se establecen a través de líneas concedidas o de servicios de conmutación de paquetes como Frame Relay. Las conexiones con sucursales se establecen a través de medios conmutados (ISDN (RDSI) o módems analógicos), medios dedicados (líneas concedidas o Frame Relay) o Internet. Para conectar con las sucursales de la red corporativa a través de Internet también puede utilizar un protocolo de túnel, como muestran el Enrutador 10 y la Red G.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 13 Informática Aplicada a la Medicina 7.-firewall: Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior. Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 14 Informática Aplicada a la Medicina Ventajas de un cortafuegos Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas. Limitaciones de un cortafuegos Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico. Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red, seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos: Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a través de él. El cortafuegos no puede proteger de las amenazas a las que está sometido por ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías corporativos copiar datos sensibles en medios físicos de almacenamiento (discos, memorias, etc.) y sustraerlas del edificio. El cortafuegos no puede proteger contra los ataques de ingeniería social. El cortafuegos no puede proteger contra los ataques posibles a la red interna por virus informáticos a través de archivos y software. La solución real está en que la organización debe ser consciente en instalar software antivirus en cada máquina para protegerse de los virus que llegan por cualquier medio de almacenamiento u otra fuente.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 15 Informática Aplicada a la Medicina Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu 8.-ancho de banda: (Bandwidth en inglés) En sistemas digitales, el ancho de banda digital es la cantidad de datos que pueden ser transportados por algún medio en un determinado período de tiempo (generalmente segundos). Por lo tanto a mayor ancho de banda, mayor transferencia de datos por unidad de tiempo (mayor velocidad). En redes, como internet, el ancho de banda es expresado en bits por segundo (bps) o también en bytes por segundos. 2. En alojamiento web, el término "ancho de banda" es usado para determinar el límite en la cantidad de datos que pueden ser transferidos desde o hacia un sitio web o servidor. Esa cantidad de datos es medida en bytes con respecto a un período de tiempo, generalmente un mes. Aquellos servicios de hosting donde no hay límites en el ancho de banda se dicen que son "ilimitados". Antes que ancho de banda, es mejor emplear en este caso "transferencia de datos mensual".
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 16 Informática Aplicada a la Medicina 9.-PUERTO: En la informática, un puerto es una forma genérica de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores) (ver más abajo para más detalles), en cuyo caso se usa frecuentemente el término puerto lógico. Puerto lógico Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el almacenamiento temporal de la información que se va a transferir entre la localización de memoria y el canal de comunicación. En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al mismo host, o puesto de trabajo. Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se asignan, por convenio, a ciertas aplicaciones particulares o servicios de carácter universal. De hecho, la IANA(Internet Assigned Numbers Authority) determina las asignaciones de todos los puertos comprendidos entre los valores [0, 1023] (hasta hace poco, la IANA sólo controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión remota telnet, usado en Internet se asocia al puerto 23. Por tanto, existe una tabla de puertos asignados en este rango de valores y que son los servicios y las aplicaciones que se encuentran en el listado denominado Selected Port Assignments.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 17 Informática Aplicada a la Medicina De manera análoga, los puertos numerados en el intervalo [1024, 65535] se pueden registrar con el consenso de la IANA, vendedores de software y otras organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes. El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos, desde terminales a impresoras y módems pasando por ratones. La interfaz entre el RS-232 y el microprocesador generalmente se realiza mediante el integrado 82C50. El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño de solamente 6 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de origen alemán, es también un estándar muy usado en el ámbito industrial. Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con los puertos paralelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la ventaja de un menor cableado y solucionan el problema de la velocidad con un mayor apantallamiento. Son más baratos ya que usan la técnica del par trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por nuevos puertos serie como el USB, el Firewire o el Serial ATA. Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el módem, sin embargo, el puerto USB sirve para todo tipo de periféricos, desde ratones a discos duros externos, pasando por conexiones bluetooth. Los puertos sATA (Serial ATA): tienen la misma función que los IDE, (a éstos se conecta, la disquetera, el disco duro, lector/grabador de CD y DVD) pero los sATA cuentan con una mayor velocidad de transferencia de datos. Un puerto de red puede ser puerto serie o puerto paralelo.
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 18 Informática Aplicada a la Medicina 10.-url: Un “localizador de recursos uniforme”, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente para que los usuarios que entren en ella tengan una buena visión para ellos. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal resource locator (localizador universal de recursos). Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha significado "uniforme", la U de URI significó en un principio "universal", antes de la publicación del AFC 2396. El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la Internet. Existe un URL único para cada página de cada uno de los documentos de la World Wide Web, para todos los elementos de Gopher y todos los grupos de debate USENET, y así sucesivamente. En los sistemas operativos hay varias formas de ponerle diferente nombre a los objetos (alias, redirecciones, puntos de montajes, enlaces, DNS - yo puedo poner en el DNS que los nombres mail, correo, email, mensajero, etc sean de la misma máquina). El URL de un recurso de información es su dirección en Internet, la cual permite que el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el nombre del ordenador que proporciona la información, el directorio donde se encuentra,
    • FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 19 Informática Aplicada a la Medicina el nombre del archivo, y el protocolo a usar para recuperar los datos para que no se pierda alguna información sobre dicho factor que se emplea para el trabajo. Podemos entender que una URI = URL + URN