Redes y computación inteligente

Redes. LAN (Local Area Network). WAN (Wide Area Network). Topologías. Cableado. Protocolos. Hipertexto. Internet

  • Enviado por: Jim
  • Idioma: castellano
  • País: México México
  • 65 páginas
publicidad

Capítulo 1

1. ¿ Que es una red computacional?

Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los sistemas operativos y el Software multiusuario. Colección interconectada de computadoras autónomas.

Dos computadoras están interconectadas, si son capaces de intercambiar información. Se utiliza un medio de transmisión. (Eje. Cables de cobre).

Es un conjunto de maquinas, las cuales están interconectadas y cuya función primordial son el compartir recursos tales como unidades de almacenamiento, periféricos costosos y la información misma. Sistema de comunicación que permite la transferencia de información entre computadoras. Antes todos los sistemas de computación eran altamente centralizados. Debido al rápido progreso tecnológico la forma como se recolecta, transporta, almacena y procesa la información ha cambiado. La unión entre computadores y comunicaciones tiene una profunda influencia en la forma como los sistemas computacionales están organizados. El antiguo modelo de un sólo computador sirviendo a todas las necesidades computacionales de la organización ha sido reemplazado por otro en el cual un gran número de computadores independientes, pero interconectados hacen el trabajo. Estos sistemas son llamados "redes de computadores". Cuando se utiliza el término " redes de computadores" se refiere una colección de computadores autónomos interconectados. Dos computadores se dice que están interconectados si ellos están en la posibilidad de intercambiar información. La conexión puede hacerse por cualquier medio, sea cobre, fibra óptica, microondas, satélite, etc. Al requerir que los computadores sean autónomos, se desea excluir de la definición aquellos sistemas en los cuales se presenta claramente una relación maestro/esclavo. Un sistema con una unidad de control y muchos esclavos no es una red, es simplemente un computador muy grande con terminales e impresoras remotas.

1.1 Razones para instalar una redSon muchas las razones para instalar un sistema operativo de red. Sin embargo, no es oro todo lo que reluce. Antes de pensar en la migración a un sistema operativo de red debemos evaluar todos los aspectos para evitar sorpresas de última hora.

En la mayoría de los casos, y suponiendo que somos usuarios legales de software, existe un ahorro considerable a la hora de comprar programas con licencia de uso en red.

Veamos las ventajas:

1.1.2. Compartir recursos. En una empresa se adquieren diferentes dispositivos que son caros (impresoras láser, plotters, discos ópticos, etc.). Limitar el uso de estos periféricos a un sólo ordenador es antieconómico, además, se infrautilizan.

1.1.3. Acceso a la información. En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores. Esto es un problema debido a que nunca se sabe en cual de los ordenadores se encuentra la última versión de los datos. Esto se agrava cuando se necesitan determinados datos para continuar un proceso.

1.1.4. Comunicación entre usuarios. Permite transmitir mensajes, información a un determinado grupo de usuarios de la red.

1.1.5. Seguridad. Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada, etc. Puede obligarse a que un usuario sólo pueda trabajar desde una determinada máquina, incluso en las estaciones disk-less (sin discos), se hace imposible copiar datos.

1.1.6. Acceso a otros sistemas operativos. Mediante Novell y el software apropiado, podemos conectar nuestro sistema a OS/2, Macintosh, Sistemas IBM (SNA, etc.).

Pero también existen algunos inconvenientes:

1.1.7. Formación de los usuarios. Para que la red funcione correctamente es necesario formar convenientemente a los usuarios de la empresa.

1.1.8. Mantenimiento. Es necesario la figura del administrador del sistema para adaptar la red a las nuevas actividades de la empresa.

2. Tipos de redes

Según el lugar y el espacio que ocupen, las redes, se pueden clasificar en tres tipos:

2.1. Redes LAN (Local Area Network) o Redes de área local

Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la simple comunicación entre departamentos, el correo electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchos usuarios necesitan una impresora? Comparta recursos en una red y ahorre en equipos. El siguiente paso es la conexión a Internet, una red de Área local bien configurada le permitirá aprovechar al máximo las ventajas de Internet.

En otra definición se podría decir que son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro de una edificación o un conjunto de

edificación es que estén contiguos.

Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada "servidor" y a las computadoras que dependen del servidor, se les llama "nodos" o "estaciones de trabajo". Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento. Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas.

2.2. MAN Redes de Área Metropolitana: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como Frame Relay, ISDN, T1-E1, etc. Este tipo de redes, por su gran expansión, puede tener una mayor probabilidad de tener errores.

2.3. WAN (World Area Network) o Redes de Área Amplia

Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio.

Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs más grandes se encuentran: la ARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es actualmente la WAN mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de gobierno, corporativas y de investigación.

3. Diferencias entre una LAN y una WAN

3.1 Lan: 1) Canales de difusión 2) Pocos kilómetros 3) Velocidad de varios mbps 4) Una sola organización 5) Libertad de elegir el medio físico de comunicación 6) Canal confiable(tasa de error 1000 menor que en Wan 7) Estructura simple para el manejo de errores 8) Protocolos más sencillos, sin importar mucho el rendimiento.

3.2. WAN : 1) Canales punto apunto (excepto satélites) 2) Incluye países enteros 3) Velocidad menor a 1 mbps 4) Varias organizaciones 5) Obligación de utilizar servicios públicos( ej. Red telefónica) 6) Canal poco confiable 7) Estructura compleja para el manejo de errores 8) Búsqueda para un gran rendimiento.

4. Componentes de una red

De lo que se compone una red en forma básica es lo siguiente:

4.1. Servidor (server): El servidor es la máquina principal de la red, donde se ejecuta el sistema operativo de la red y la que se encarga de administrar los recursos de la red y el flujo de la información a las demás estaciones de trabajo. Estos servicios son: almacenamiento de archivos, gestión de usuarios, seguridad de la red y muchos otros más. Muchos de los servidores son "dedicados" , es decir, están realizando tareas específicas, por ejemplo , un servidor de impresión solo para imprimir; un servidor de comunicaciones, sólo para controlar el flujo de los datos...etc. Para que una máquina sea un servidor, es necesario que sea una computadora de alto rendimiento en cuanto a velocidad y procesamiento, en lo posible un 386, 486 o Pentium y gran capacidad en disco duro u otros medios de almacenamiento y tener una gran capacidad de memoria RAM

4.2. Estación de trabajo (Workstation). Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red.

4.3. Placas de red. Cada ordenador que se conecta a la red necesita de una placa que permita acceder al tipo de cableado utilizado en la red.

4.4. Sistema Operativo de Red. Es el sistema (Software) que se encarga de administrar y controlar en forma general la red. Para esto tiene que ser un Sistema Operativo Multiusuario, como por ejemplo: Unix, Netware de Novell, Windows NT, etc.

4.4.1. Características de los sistemas operativos de red.

A medida que los usuarios exigen más prestaciones a los sistemas de red, Novell ha ido incluyendo en las versiones sucesivas de red más opciones. Vamos a citar las más relevantes:

Servicios de archivos y directorios. Los usuarios acceden a programas y datos que se encuentran en el servidor. De esta manera confían sus datos y programas a un sistema que debe responder a la seguridad que de él se exige. Sistema tolerante a fallos. Se deben permitir mecanismos para impedir que se produzcan fallos. Pero nada es 100% seguro. Así que los errores se producirán. El sistema debe permitir en lo posible recuperar la información perdida o continuar ofreciendo los servicios de red. Control de transacciones. Una transacción es un cambio en un registro de una base de datos. El control de transacciones permite que, por el motivo que sea, si la transacción no se ha realizado por completo, se devuelva a la base de datos al estado original. Seguridad. Impedir que alguien nos robe los datos, evitar que un usuario se identifique con otro nombre, encriptar las claves para que no se puedan chupar del cable, etc. Incluso, si la empresa cierra a las 8, impedir que determinados usuarios accedan a la red fuera de su horario (no hay nadie controlando el asunto). Compartición de recursos. Un recurso puede ser una impresora, un plotter, un disco o cualquier otro dispositivo. Bien pues un sistema de red que se precie de serlo, debe permitir que desde cualquier punto de la red un usuario tenga acceso a dichos recursos. Acceso remoto. Cómo poder acceder a los servicios de la red desde el ordenador de casa (que no tiene la placa de red, ni está conectado a cableado principal de la red). Bridges. Permiten que una red se pueda conectar con otra. Gateways. Permiten comunicar sistemas con diferentes protocolos. Por ejemplo una red Novell con un sistema IBM grande (con HDLC). Herramientas de administración. Cuando las redes crecen es necesario disponer de herramientas especiales para la correcta administración de una red. Suponer una red de 500 puestos. Uno de ellos está averiado y mete ruido en la red. ¿Cómo localizarlo?.

4.5. Recursos a compartir. Al hablar de los recursos a compartir, estamos hablando de todos aquellos dispositivos de Hardware que tienen un alto costo y que son de alta tecnología. En éstos casos los más comunes son las impresoras, en sus diferentes tipos: Láser, de color, plotters, etc.

4.6. Hardware de Red.

Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serían básicamente las tarjetas de red (NIC-> Network Interface Cards) y el cableado entre servidores y estaciones de trabajo, así como los cables para conectar los periféricos.

4.6.1 Sistema de cableado.

El sistema de cableado esta constituido por el cable utilizado para conectar entre sí el servidor y las estaciones de trabajo. Los cables a usar en una red se evalúan de acuerdo a los siguientes parámetros: la velocidad de transmisión, la longitud de cable máxima sin necesidad de un amplificador y el precio.

5. Tipos de cableado para la red.

Será el cable utilizado para conectar el servidor con las demás estaciones de trabajo. Existen de varios tipos dependiendo de la topología que queramos utilizar. Solo mencionaremos los que más se utilizan:

5.1. Cable coaxial. Este cable es similar al que se utiliza como cable de televisión y sus características son las siguientes: distancias entre 1 hasta 10 Km. Ancho de banda hasta 10 Mbps. Baja inmunidad al ruido, no requiere ductos, blindaje, etc. Costo mayor al par trenzado. Este tipo de cable es muy popular en las redes, debido a su poca susceptibilidad de interferencia y por su gran ancho de banda, los datos son transmitidos por dentro del cable en un ambiente completamente cerrado, una pantalla sólida, bajo una cubierta exterior. Existen varios tipos de cables coaxiales,

cada uno para un propósito diferente.

5.1.1. Coaxial grueso. Tiene aproximadamente 1 cm. de diámetro, es menos utilizado por su precio, aunque es un gran transmisor de señales de alta frecuencia, poco sensible a interferencias y con mínimas pérdidas por radiación. Puede alcanzar longitudes de 500 m.

5.1.2. Coaxial fino. Con un diámetro de ½ cm. tiene peores propiedades de transmisión que su hermano mayor y puede alcanzar menor distancia 180/200 m. Sin embargo, su precio, flexibilidad y facilidad de instalación hacen que sea más utilizado.

5.2. Par trenzado. Es el que comúnmente se utiliza para los cables de teléfonos, consta de 2 filamentos de cobre, cubiertos cada uno por plástico aislante y entrelazados el uno con el otro, existen dos tipos de cable par trenzado: el "blindado", que se utiliza en conexiones de redes y estaciones de trabajo y el "no blindado", que se utiliza en las líneas telefónicas y protege muy poco o casi nada a las redes de computadores de las interferencias.

Este cable es similar al que se utiliza en las instalaciones telefónicas y sus características son las siguientes: Relativamente barato. Alcance hasta de 3 Km. Ancho de banda hasta de 1 mbps. Baja inmunidad al ruido. Alta tasa de error a alta velocidad de transmisión. Requiere ductos, blindaje, etc. Aunque sus características eléctricas son bastante inferiores a las del coaxial, ya que tiene baja velocidad de transmisión y una longitud muy limitada, debemos considerarlo por las siguientes razones:

Se encuentra ya instalado en muchos edificios como cable telefónico. Una manguera de este cable contiene generalmente pares no utilizados, pudiendo ser utilizados para la red. Y, más importante aun, el cable se ramifica desde cajas de registro centralizadas, pudiendo estas convertirse en centro de cableado de la red. Resulta fácil de combinar con otro tipo de cables para formar redes extendidas. (dos cajas de conexión de dos departamentos separados pueden unirse mediante un cable coaxial largo). Si el par trenzado es apantallado (con una malla) las características eléctricas mejoran aumentando la capacidad, disminuyendo las interferencias y aumentando la longitud de 30 m. (par trenzado) a 100 m. (apantallado).

Actualmente se diseñan placas de red que hacen posible aumentar su velocidad.

5.3. Fibra óptica. Es un filamento de vidrio sumamente delgado diseñado para la transmisión de la luz. Las fibras ópticas poseen enormes capacidades de transmisión, del orden de miles de millones de bits por segundo. Además de que los impulsos luminosos no son afectados por interferencias causadas por la radiación aleatoria del ambiente. Actualmente la fibra óptica está remplazando en grandes cantidades a los cables comunes de cobre. Transmite los datos sobre una fibra de vidrio por medio de haces luminosos que viajan en su interior y sus características son las siguientes: Transporta grandes cantidades en una fracción de tiempo. Puede utilizarse para conectar distintas redes a gran distancia o en casos con mucho tráfico. Es inmune a todo tipo de interferencia. Su costo es muy alto. recursos compartidos y periféricos. Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de disco, las impresoras, los trazadores, y el resto del equipo que pueda ser utilizado por cualquiera en la red.

6. Métodos de acceso al cable.

En este tema haremos referencia a los métodos utilizados para transferir paquetes de datos desde la memoria de una estación hacia el enlace físico de la red. Cada método dependerá de la placa de red instalada en la estación y de la topología del sistema de cableado de la red.

6.1. Acceso múltiple por detección de portadora y colisión (CSMA/CD).

(Carrier Sense Multiple Access/Collision Detection) que quiere decir algo así como "Puedes transmitir cuando quieras, siempre que no haya nadie empleando el canal, pero controla tu transmisión asegurándote que nadie te machaca".

Con este método, las estaciones que desean transmitir, primero "escuchan" el medio para determinar si ya hay alguien empleándolo. Si es así, esperan hasta que esté libre. Si el canal está vacío comienzan a transmitir sus paquetes, haciendo pausas por paquetes para dar oportunidad a otras estaciones a capturar el enlace (acceso múltiple por detección de portadora). Mientras se transmite cada paquete, la estación comprueba continuamente que la información que aparece en el canal es lo que debía (detección de colisión). Si no es así, se supone que otra estación ha comenzado a transmitir a destiempo y ambas transmisiones se han mezclado produciéndose una colisión. En estas circunstancias se suspende la transmisión y espera un cierto tiempo antes de mandar de nuevo el paquete, mientras que la otra estación hará lo mismo. Para que las dos estaciones no vuelvan a transmitir al mismo tiempo, el tiempo que cada una espera viene determinado por un generador de números al azar incluido en cada una. Este es el método de acceso al cable utilizado por redes locales Ethernet con una topología lineal (bus).

6.2. Acceso al bus por paso de testigo (TOKEN BUS).

Este sistema de control de acceso se emplea en topologías bus o árbol, pero haciéndola funcionar como si fuera un anillo lógico. Partiendo de una red de topología bus o árbol. A cada estación se le asigna un orden determinado en secuencia cerrada, constituyendo un anillo lógico. Cada estación sólo puede transmitir cuando recibe un paquete determinado de control llamado token (testigo) permaneciendo las demás a la escucha y durante un tiempo previamente establecido, pasando el token a la siguiente estación de la secuencia y así hasta la última que lo pasa a la primera cerrando el anillo. Este sistema precisa de una serie de controles que permitan incluir o retirar una estación de la secuencia sin romper la cadena. También hay que prever que se pierda el token y poder regenerarlo. Las redes ArcNet utilizan este método de acceso al medio con una topología en bus, pero se utilizan hubs para distribuir las estaciones de trabajo en una configuración de estrella.

6.3. Acceso al anillo por paso de testigo.

Este método está diseñado para ser empleado en redes con topología en anillo. Se basa en un paquete especial llamado token que circula constantemente por el anillo.

Si ninguna estación transmite, el token aparece marcado como libre.

Cuando una estación quiere transmitir, espera y captura el token marcándolo como ocupado y añadiendo la información que desee junto con la dirección de la estación de destino, enviando el token a la siguiente estación de la secuencia. Ésta examina el token detectando que está ocupado y lo pasa a la siguiente.

Cuando el token llega a la estación de destino lo marca como leído y lo pasa a la siguiente estación hasta alcanzar la estación que lo originó, este detecta que el mensaje ha llegado a su destino y marca el token como libre para que pueda capturarlo cualquier estación.

6.4. Otros métodos de acceso.

Slotted Ring (Anillo con ranuras). Las estaciones de la red mandan constantemente paquetes de longitud fija y vacíos llamados slots. Cada slots tiene al principio una marca que indica si está vacío. Cuando una estación desea transmitir, marca el primer slots vacío que pasa por ella como ocupado. CSMA/CA (Acceso múltiple por detección de portadora evitando colisión). Es muy parecido al CSMA/CD, en vez de detectar la colisión, se envía un retardo programado en cada estación antes de comenzar a transmitir, para evitar las colisiones. Se utiliza en topologías bus y árbol. Polling (Interrogación). Una de las estaciones se designa como la principal y las otras como secundarias. La estación principal envía un mensaje a cada una de las secundarias indicándole que es su turno para transmitir. Se utiliza en topología de estrella. Los métodos de acceso, son una consideración importante a la hora de evaluar y adquirir placas de red y cableado. Si la velocidad es el primer objetivo, puede resultar adecuado un sistema que utilice el método de detección de colisiones, como Ethernet. Si la fiabilidad es importante, puede resultar preferible un sistema de pase de testigo.

7. Transmisión de datos en las redes.

La transmisión de datos en las redes de computadores, puede ser por dos medios:
7.1. Terrestres. Son limitados y transmiten la señal por un conductor físico.
7.2. Aéreos. Son "ilimitados" en cierta forma y transmiten y reciben las señales electromagnéticas por microondas, rayo láser o por satélite.

8. Topología de redes.

La topología de una red, es el patrón de interconexión entre nodos y servidor, existe tanto la topología lógica (la forma en que es regulado el flujo de los datos), como la topología física (la distribución física del cableado(coaxial, fibra óptica, etc.) de la red).

Las topologías físicas de red más comunes son:

8.1. Topología de estrella. Red de comunicaciones en que la que todas las terminales están conectadas a un núcleo central, si una de las computadoras no funciona, esto no afecta a las demás, siempre y cuando el "servidor" no esté caído. Se caracterizan porque cuando una estación transmite información, solo otra escucha. Para dos estaciones que no están directamente conectados poder comunicarse, deben hacerlo a través de un intermediario. De todas estas topologías la más utilizada es la estrella debido a su facilidad de implementación y su relativa robustez ante fallas a excepción del nodo central.

8.2. Topología Bus lineal. Todas las computadoras están conectadas a un cable central, llamado el "bus" o "backbone". Las redes de bus lineal son de las más fáciles de instalar y son relativamente baratas. Se caracterizan porque cuando una estación transmite información, todas las demás de la red escuchan el mensaje y siempre es posible comunicar dos estaciones de la misma red directamente.

8.3. Topología de anillo. Todas las computadoras o nodos están conectados el uno con el otro, formando una cadena o círculo cerrado.

9. Objetivos de una Red de Computadores.

9.1. Compartir recursos. Hacer que todo el Software y Hardware esté disponible para cualquiera en la red. Aumentar la confiabilidad: Conectar fuentes alternativas de suministro. Tener respaldo para los diferentes servicios de la red. Ahorro económico Relación precio/desempeño Varios microprocesadores con un servidor. Modularidad Medio de comunicación para gente distante: Con el empleo de la red, comunicarse es relativamente fácil ofrecer servicios a los usuarios

10. Servicios de una red.

Básicos, Emulación de terminal, Transferencia de archivos, Servidor de archivos (Discos virtuales), Servidor de impresión, Extendidos, Correo electrónico, Agendas electrónicas, EDI, Work flow, Valor Agregado, Servicios Teleinformáticos, Aplicaciones distribuidas, Aplicaciones cliente/servidor, Sistemas de reserva de tiquetes aéreos, hoteles, Cajeros electrónicos, Sistemas asesores, Sistemas financieros bancarios (ej. transferencia de fondos), Acceso a Bases de datos, Directorio Telefónico, Guías especializadas o profesionales, Información económica, Avisos clasificados, Información turística, teleconferecia.

11. Medida de la velocidad de una red.

Se ha adoptado como un estándar, que la unidad de medida para la velocidad de una red y en general una transmisión está dada en bits por segundo y no en bytes por segundo. Cuando se trata de tasas de transferencia muy altas, se habla de Mbps (Mega bits por segundo) el cual equivale a 1'000.000 y no a 1'048.576 (220) bits.

12. Clasificación de las Redes

Existen varios criterios para clasificar las redes entre los que se encuentra: Tipo de transmisión, Cobertura, Propiedad, Tipo de Tráfico, Aplicación De acuerdo con el tipo de transmisión.

12.1. Redes de difusión (Broadcast):

En este tipo de redes existe un sólo canal de comunicaciones que es compartido por todas las máquinas en la red. Las máquinas envían mensajes cortos, denominados paquetes en algunos contextos, los cuales son recibidos por todas las otras máquinas que se tengan en la red instalada. Un campo de dirección dentro del paquete especifica para quién está dirigido. Al recibir el paquete, cada máquina verifica el campo de dirección.

Si el paquete es para ella, lo procesa y puede manejarlo con las operaciones que se le den, de lo contrario, si el campo de dirección no es

el correcto, esta lo ignora.

En los sistemas de difusión es posible ponerle a un paquete como dirección todos los destinos. Este tipo de paquetes se conoce como broadcast. En algunos sistemas de difusión también es posible enviar paquetes a un subconjunto de las máquinas. Esto se conoce como multicast.

12.2. Redes punto apunto.

Este tipo de redes está formada por muchas conexiones entre pares de máquinas. Para ir del origen al destino es necesario pasar por una o más máquinas intermedias. En ocasiones se pueden tener diferentes rutas con distancias diferentes para llegar a un mismo destino, por lo tanto se hacen necesarios algoritmos de enrutamiento. En general las redes pequeñas tienden a utilizar medios de difusión, mientras que las redes grandes tienden a utilizar sistemas punto a punto. De acuerdo con su propiedad Públicas Son redes que prestan servicios a terceros. El servicio que prestan puede ser simplemente transporte de información o servicios de valor agregado. Como es necesario cobrar por dicho servicio, tienen muy desarrollados los esquemas de tarifación. Por lo general son redes de amplia cobertura.

12.3. Redes privadas.

Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo general no tienen muy desarrollados los esquemas de tarifación y control. Son utilizadas para aumentar la productividad y para dar soporte a la operación. De acuerdo con el tipo de tráfico. Los diferentes tipos de tráfico presentan características distintas, lo cual ha hecho que los desarrollos para los diferentes tipos de tráfico se hayan hecho por separado, creando dos mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos (Isocrónico). Admite pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante, por ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni adelantos (Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un ancho de banda variable si se utiliza compresión de video. Datos Tráfico, que admite retardos o adelantos. No admite pérdidas de la información, ni alteración de la misma. Ocupa un ancho de banda variable, por ráfagas en ocasiones hay mucho tráfico y en otras nada.

13. Definición de módem.

La palabra "módem" es la abreviatura de: "MOdulador - DEModulador"; y es aquél aparato que se utiliza para conectar 2 computadoras por medio de la línea telefónica. Como su nombre lo dice, el módem, se encarga de transformar la señal digital que sale de la computadora , en analógica, que es en la forma que viaja a través de las líneas de teléfono comunes ( modula la señal) ; y a su vez, el módem receptor se encarga de "demodular" la señal, transformándola de analógica a digital para ser recibida de nuevo por la computadora. Existen módems para la línea telefónica normal, módems para línea telefónica celular y módems en que los datos viajan por medio de ondas y existen módems externos, módems internos y los PCMCIA (para laptops). Últimamente están tomando auge los módems debido a que el acceso a Internet puede ser posible desde su hogar, para esto es necesario tener una PC, un módem y una línea de teléfono, el módem se conecta a uno de los puertos seriales y a la línea.

14. Tipos de comunicación y protocolos.

Existen 3 tipos de comunicación, la forma en que pueden viajar los datos:
14.1. Simplex. Viajan los datos solo de un lado a otro y no pueden regresar.

Ej. La televisión. Emisor -------> Receptor

14.2. Half Duplex. Puede transmitir en ambos lados, pero uno a la vez,.

Ej. los "Walkie Talkies". Emisor <------ o -------> Receptor
14.3. Full Duplex. Puede transmitir en ambos lados y al mismo tiempo.

Ej. Teléfonos. Emisor <------------> Receptor

14.4. Protocolos.

El término protocolo lo usamos para describir el intercambio de información entre procesos.

Un Proceso son programas que se ejecuten en un hardware.

14.5. Como opera un protocolo.

Un proceso recibe un mensaje lo procesa y envía una respuesta, sin que exista relación entre éste evento y otro anterior o posterior.

El proceso origen, conocerá la dirección del proceso destino y la incluirá en el mensaje. Esta dirección, identificará únicamente a un procesador, quién conocerá al proceso destino. El originador cuando despacha un mensaje, entre un estado de espera de respuesta en una de sus puertas. El proceso destino ejecuta la función especificada en el mensaje, construye la respuesta (con resultados y dirección del origen) y envía el mensaje respuesta por una puerta de salida, (quedando libre para aceptar otro mensaje).

La respuesta llega al originador, quien realiza un chequeo para asegurarse que viene del lugar correcto antes de aceptarla, luego, pasa al estado "no espera respuesta" en esa puerta de entrada.Este es un protocolo muy simple, necesita de la sintaxis para definición de formatos de los mensajes y una semántica muy simple.

Debe considerarse el hecho que, la red introduce demoras causadas por congestión, encaminamiento, etc., e incluso puede ocurrir perdida del mensaje. Para esto, el proceso que realiza la consulta deberá tener un reloj (timer) el que será activado al enviar el mensaje. El reloj enviara una señal al expirar el tiempo indicado en la activación indicando que la respuesta no llegó en el tiempo esperado por lo que el mensaje deberá ser retransmitido.

14.6. Tipos de protocolos.

Existen tres tipos de protocolos: de modulación, de error y de compresión.

14.6.1. Protocolos de modulación. Son aquellos que utiliza el módem para transformar las señales analógicas en digitales y viceversa.

14.6.2. Protocolos de error. Se encargan de verificar que los datos que lleguen sean válidos, correctos.

14.6.3. Protocolos de compresión. Ayudan a mejorar la velocidad de transmisión, comprimen los datos antes de ser enviados y al recibirlos los descomprimen.

15. Velocidad de transmisión.

Al hablar de la velocidad de transmisión, podemos hablar de la velocidad módem-módem o de la velocidad módem-puerto local. La velocidad "pura" de transmisión (sin compresión de datos) que soportan como máximo las líneas telefónicas analógicas es de 28,800 bps. El término "bps" significa bits por segundo, que es diferente de "baudios": el término baudio se deriva del apellido del francés J.M.E. Baudot, inventor del código Baudot del telégrafo. He aquí una explicación de la diferencia entre bps y baudio: A velocidades bajas sólo se transmite un bit de información por segundo en cada oscilación eléctrica, cuando se transmite a 300 baudios, por ejemplo, se están transmitiendo 300 bits por segundo, pero a velocidades altas, es posible codificar más de 1 bit en cada oscilación eléctrica, teniendo como resultado que en cada baudio viajen más de 1 bit por segundo, es por esto que a velocidades altas se acostumbra a mencionar la velocidad de transmisión en bps, por ejemplo 28,800 bps , y no en baudios, ya que por ejemplo en una transmisión de 2400 baudios puede equivaler a 9600 bits por segundo. Los módems más recientes son los de 33,600 bps, pero siempre hay que tomar en cuenta que para alcanzar velocidades altas, ambos módems las deben de soportar; sería inútil tener un módem de 28.8 Kbps y hacer a una conexión a un módem de 2400 bps, porque la velocidad del de 28,800 se va a bajar al nivel del de 2,400.

CAPITULO 2

  • Reseña sobre la red computacional internacional Internet.

  • El Internet es una red de redes de computadoras por todo el mundo. Por medio de el, podemos tener acceso a información localizada en casi cualquier lugar. Al tener muchas computadoras conectadas entre sí, en el Internet se pueden hacer un montón de cosas. En este documento, voy a tratar de resumir las aplicaciones principales.

    Antes de empezar, es importante entender un pequeño concepto de como funciona el Internet. Todos los que se encuentran conectados al Internet, lo hacen a través de un servidor dedicado a eso (a conectar gente) y ese servidor se conecta a otros y de allí a computadoras individuales. Anteriormente, las únicas computadoras que tenían acceso al Internet hacían uso de instrucciones complicadas y difíciles de recordar, pero hoy en día hay programas que hacen que sea sumamente sencillo obtener información por medio del Internet.

    1.1. ¿Qué es Internet? .

    Previamente a la formulación de una definición de Internet hemos de repasar el concepto de red de ordenadores. Una red de ordenadores es un conjunto de ordenadores conectados entre sí que emplean un mismo leguaje o protocolo y que pueden comunicarse compartiendo datos y recursos. Las redes se suelen clasificar en redes de área local (LAN: Local Area Network) y redes de área amplia (WAN: Wide Area Network). Las redes de área local abarcan una zona no demasiado grande, tal como el edificio de una empresa o un campus niversitario. Las redes de área amplia comprenden regiones más extensas; pueden llegar a abarcar varios países. Un conjunto de redes pueden conectarse entre sí dando lugar a una red mayor.

    Internet es una red mundial de redes de ordenadores. No es una red de ordenadores en sentido usual sino una red de redes. Cada una de estas redes es independiente y autónoma. Actualmente se puede considerar a Intenet como la red de ordenadores más grande del mundo.

    Un ordenador que pertenezca a una red conectada a Internet, puede comunicarse con cualquier otro en cualquier parte del mundo, con tal de que también pertenezca a Internet. Para que esta comunicación sea posible, es indispensable que ambos ordenadores "hablen el mismo idioma", o lo que es lo mismo, es necesaria la existencia de un protocolo. Estos ordenadores se interconectan mediante el teléfono, las microondas o los satélites. Para que se conecten unas redes con otras se establecen una serie de ordenadores denonimados routers, que se encargar de gestionar las comunicaciones. Las redes permite que múltiples ordenadores se puedan comunicarse entre ellos y compartir datos y recursos, esto es programas. Las redes de ordenadores se pueden clasificar como: Redes locales, Redes amplias.

    Internet es, o pretende ser, la red de redes que abarca todas las redes de ordenadores que hay en el mundo, o al menos esa es su "vocación universalista". Vocación que se plasma hablando un mismo "esperanto"; en efecto existe ese lenguaje común que emplea Internet es el protocolo TCP/IP (Transmission Control Protocol/ Internet Protocol).Eso sí, dentro del conjunto de Internet cada red que la compone funciona independientemente y se "sumergen" en la Red en la medida que deseen. Los niveles de acceso a Internet en cada país, alcanzan a 159 países en los cinco continentes; teniendo en cuenta que en 1992 se calculaba que eran 40 los países conectados, se observa un crecimiento de más de un 300% en solo cuatro años. En definitiva, Internet es una red de redes a través de la cual todo el planeta puede comunicarse, así como intercambiar informaciones y programas electrónicos.

    1.2. Historia de la red computacional internacional INTERNET.

    Ya finalizando la década del 50, en pleno apogeo de la Guerra Fría entre los Estados Unidos de Norteamérica y la U.R.S.S., el Departamento de Defensa de los de los Estados Unidos comenzó a preocuparse por lo que podría ocurrir con el sistema de comunicación nacional si se desataba una guerra nuclear. Una de las armas mas importantes en una guerra son las comunicaciones y es uno de los primeros objetivos que el enemigo intentaría destruir.

    En 1962 un investigador del gobierno de los Estados Unidos, Paul Barán, presentó un proyecto que daba solución al interrogante planteado por el Departamento de Defensa. En ese proyecto, Barán propuso un sistema de comunicaciones mediante computadoras conectadas en una red descentralizada. De manera que si uno o varios nodos importantes eran destruidos los demás podían comunicarse entre si, sin ningún inconveniente. Este proyecto se discutió por varios años y finalmente en 1969, la Advanced Research Projects Agency (ARPA) del Pentágono, creó la primera red de computadoras que se llamó ARPAnet. En la primer etapa solo había cuatro computadoras conectadas a la red: La Universidad de California en Los Angeles(UCLA), El Instituto de Investigaciones de Stanford(SRI), La Universidad de California en Santa Barbara(UCSB) y la Universidad de Utah. Ya en 1971, se habían agregado 11 nodos más y para 1972 había un total de 40 computadoras conectadas en la red.

    Corría el año 1972 y con la necesidad de establecer un protocolo de comunicación común entre todas las computadoras, que variaban en tipo y sistemas operativos (IBM y Unisys, por nombrar algunas), para que pudieran comunicarse entre si, sin ningún inconveniente, se crea el InterNerworking Working Group.

    En el año 1974, dos investigadores, Vint Cerf(Stanford University) y Robert Kahn(BBN), redactan un documento titulado A Protocol for Packet Nertwork InterNerworking, donde explicaban como podría resolverse el problema de comunicación entre los diferentes tipos de computadoras. Pero recién 8 años después, esta idea es implementada en su totalidad (ya en 1978 comenzó a utilizarse en algunas redes), y se la denominó Transmition Control Protocol - Internet Protocol (TCP-IP). A partir de aquí (1982) empezó a utilizarse la palabra Internet. Este protocolo, fue adoptado inmediatamente como standard por el Departamento de Defensa de Los Estados Unidos, para su red de computadoras y también, en 1982, ese organismo decidió su separación de ARPAnet y la creación de una red propia llamada MILnet. A mediados de los años 80's, la National Science Foundation(NSF) decide que es necesaria una red de trabajo de alta performance para enlazar 5 centros que poseían upercomputadoras y así poder dar acceso a los investigadores que se encontraban en distintas ciudades de los Estados

    Unidos. En el año 1987 el NSF crea la NSFnet que conectaba 7 Network con los 5 centros de supercomputadoras antes mencionado. Con esta nueva red, la velocidad de transferencia entre los distintos nodos se incrementó a 1.5 Megabits por segundos. Hasta ese momento, la velocidad de transferencia, entre nodos, era de 56 kilobits por segundos.

    1.3. Otros Datos.

    En el año 1971, Ray Tomlinson envió el primer mensaje de correo electrónico. No se sabe exactamente lo que escribió en ese mensaje, pero fue algo así como esto es una prueba o 1, 2, 3 probando. Tomlinson, tampoco recuerda lo que escribió. El segundo mensaje, fue enviado a las computadoras que estaban conectadas a la red, donde el realizaba las pruebas y en el mismo anuncio la creación del correo electrónico y como enviar los mensajes a otros

    usuarios de la red, utilizando el signo @ después del nombre que el usuario utilizaba para conectarse a la red. En el año 1990 dejó de funcionar la red de trabajo que dio origen a Internet: ARPAnet. En ese mismo año, el mayor centro de Internet en Europa era el CERN (European High-Energy Particle Physics Lab). En ese organismo, en el año 1992, Tim Berners Lee (en la actualidad es el director del World Wide Web Consortium), crea la World Wide Web, utilizando tres nuevos recursos:

    HTML (Hypertext Markup Language), HTTP (Hypertext Transfer Protocol) y un programa cliente, llamado Web Browser. Todo este trabajo se basó en un escrito de Ted Nelson, en 1974, donde, por primera vez, se hablo de Hypertext y links. En 1993, en el National Center for Supercomputing Aplications (NCSA), en la Universidad de Illinois, Mac Andreessen junto con un grupo de estudiantes crean un programa llamado Mosaic (Web Browser), el cual ganó fama rápidamente. Mac Andreessen, al poco tiempo, se alejo del NCSA y junto con Jim Clark fundan Netscape. La idea de Andreessen fue sensata, se alejaría de un lugar donde trabajaba prácticamente gratis, para crear otro que, según el, le daría enormes cantidades de dinero. Lo de Jim Clark (fundador de Sylicon Graphics) fue apostar a todo o nada, pues se alejó de una de las empresas mas prósperas de Sylicon Valley, para fundar otra que no sabía si funcionaría

    o no, pero como podemos observar gano la apuesta. En estos momentos Netscape es uno de los programas mas utilizados en Internet. Una curiosidad: en el mes de Octubre de 1994, cuando el número de Web Servers pasó al numero de FTP servers, salió al mercado la primera versión del Netscape. La World Wide Web creció rapidamente, a mediados de 1993 solo había 100 World Wide Web sites, en Enero del 96, ya existían 90.000.

    Así surgió y se fue desarrollando esta gran revolución llamada Internet..

    1.4. El acceso a Internet.

    Existen diferentes posibilidades para acceder a Internet. Dos de las más importantes son:

    El usuario dispone de un ordenador conectado, a través de una tarjeta de comunicaciones, a una red local, conectada a su vez a Internet. Además dicho ordenador, dispone del software adecuado y tiene asignado por el administrador de la red un número IP.

    El usuario dispone de un ordenador, una línea telefónica y un modem. Se puede acceder entonces a Internet a través de un proveedor mediante los protocolos SLIP (Serial Line Protocol) o PPP (Point to Point Protocol). En ambos casos, se le asigna al ordenador local un número IP.

    1.5. Tipos de acceso a Internet.

    Existen básicamente dos tipos de acceso a Internet: Conexión Directa o Permanente y Conexión Indirecta o Temporal.

    1.5.1. Conexión Directa o Permanente.

    Es a través de una línea dedicada de alta velocidad y cuentan con ella empresas y organismos que envían y reciben datos en forma constante, como son, Bancos, Universidades, Periódicos, Líneas Aéreas y los Proveedores de Internet (Access Provider) son compañías que cuentan con computadoras conectadas a Internet vía líneas dedicadas; Venden cuentas que dan acceso a usuarios individuales así como a organizaciones. Es gracias a los proveedores del servicio de lnternet que la red actualmente tiene gran proliferación y desarrollo.

    1.5.2. Conexión Indirecta y Temporal.

    Es el acceso a lnternet a través de una terminal (oficina o casa) a través de un módem, sin embargo es posible lograr un efecto similar a través de una cuenta con por medio de los protocolos SLIP y PPP que significan ( Serial Line lnternet Protocol; Protocolo de lnternet de Línea Serial ) y el significado del protocolo PPP Point to Point Protocol; Protocolo de Punto a Punto) Los protocolos SLIP y PPP hacen que su PC parezca un nodo de lnternet totalmente independiente, que le brinda acceso directo. SLIP es muy comun en las PC, mientras que PPP es más comun en las Mac (aunque ambos trabajan en cualquiera de estas dos plataformas), Además otra función importante de estos dos protocolos es que son necesarios para ejecutar las aplicaciones gráficas como Netscape, Explorer, Mosaic, etc, a través del módem. De lo contrario solo se podrá trabajar con entornos basados en caracteres. Si se quiere experimentar lnternet al maximo, asegurase de adquirir una conexión que cuente con soporte tanto para SLIP como para PPP.

    2. Funcionamiento de Internet.

    2.1. Arquitectura cliente/servidor.

    Internet es un sistema en el que participan dos partes: por un lado está el ordenador desde el que accedemos a la Red, ordenador local, que funciona gracias a un programa cliente, y en el otro extremo se encuentra el ordenador al que accedemos, ordenador remoto, que nos facilita lo que necesitamos gracias a un programa servidor.

    El programa cliente gestiona la comunicación con el servidor y ofrece las herramientas necesarias para poder trabajar con dicho servidor. El programa servidor se encarga de transmitir la información en la forma más adecuada para el usuario o usuarios, ya que un servidor admite múltiples accesos simultáneos. Los programas cliente y servidor pueden ser muy variados y funcionar sobre sistemas operativos diversos (UNIX, Windows NT, MS-DOS, OS/2, etc.).

    2.2. Protocolo TCP.

    El protocolo de control de transmisión (TCP) se encarga de dividir la información en paquetes del tamaño adecuado. Además, como los paquetes pueden llegar a su destino a través de diferentes caminos y en secuencia diferente a la inicial, el protocolo TCP numera estos paquetes para que puedan volver a unirse en el orden correcto. También se añade cierta información adicional necesaria para la transmisión y posterior decodificación del paquete, y para detectar posibles errores en la transmisión.

    En el ordenador destino que recibe los paquetes, el software de TCP, se encarga de extraer la información de dichos paquetes. Como éstos no llegarán necesariamente en el orden en que fueron enviados, se encargará también de ordenarlos correctamente y si algún paquete no ha llegado a su destino o si se detecta la existencia de algún error, enviará un mensaje pidiendo que el paquete correspondiente sea retransmitido.

    El protocolo TCP controla la transmisión de ficheros electrónicos; en efecto, divide la información en porciones apropiadas numeradas para que puedan volver a unirse en su totalidad, o si hubiera algún error en la transmisión lo permite identificar al instante. Esa labor de recomposición también la realiza el propio protocolo TCP.

    2.3. Protocolo IP.

    Para que dos ordenadores conectados en cualquier parte del mundo puedan comunicarse entre sí, deben estar convenientemente identificados. Cada ordenador debe tener una dirección que lo distinga de los demás sin ambigüedades, al igual que una persona que quiera recibir cartas u otra información por correo normal, debe disponer para ello de un domicilio preciso, que no coincida con el de ninguna otra persona.

    Cada ordenador conectado a Internet tiene por tanto una dirección Internet (IP address) exclusiva, que lo diferencia de cualquier otro ordenador en el mundo. Esta dirección, también llamada número IP, está formada por cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255.

    La información que se transmite entre ordenadores no es transmitida de una sola vez sino que se divide en porciones más pequeñas llamadas paquetes de información. De esta forma los recursos de la Red: líneas telefónicas, líneas de fibra óptica, routers, etc. no son monopolizados por un solo usuario durante un intervalo de tiempo excesivo. Así, por los "cables" de la Red, viajan paquetes de información provenientes de diferentes ordenadores y con destinos también diferentes. Los paquetes, aparte de la información real que se quiere transmitir, deben incluir las direcciones IP de los ordenadores de destino y de partida. El protocolo IP se encarga de etiquetar cada paquete de información con las direcciones apropiadas. Las distintas redes y sistemas que forman parte de Internet, están conectadas por un conjunto de dispositivos, llamados routers, cuya misión principal es redirigir los paquetes de información que reciben por el camino adecuado para que alcancen su destino. Por lo general, no existe un único camino para transmitir información desde un ordenador a otro. Así, si alguna red u ordenador intermediario se halla fuera de servicio o no funciona adecuadamente, los paquetes de información aún pueden llegar a su destino a través de otras rutas. También, paquetes de información pertenecientes a una misma comunicación pueden llegar al destino a través de caminos diferentes y en secuencia distinta de la que fueron enviados. En Internet existe un organismo encargado de asignar las direcciones IP a las distintas redes que lo forman, es la Internet Assigned Number Authority (IANA). Existen dos tipos de números: aquellos que son propios de Internet y que por tanto no pueden repetirse, y otros reservados para redes privadas que admiten el mismo número en redes distintas, no conectadas entre sí. Los números correspondientes a las redes privadas están incluidos en los siguientes rangos:

    10.0.0.0 a 10.255.255.255

    172.16.0.0 a 172.31.255.255

    192.168.0.0 a 192.168.255.255

    El protocolo IP asigna a cada paquete de información electrónica que fluye por la Red la dirección apropiada en Internet, IP address. Dirección que identifica e individualiza a todos y cada uno de los ordenadores conectados a Internet, que reciben el nombre de anfitrión u host. Esta dirección o número IP se compone por cuatro grupos sucesivos de cifras, con un valor comprendido entre 0 y 255, que están separados por puntos. Por ejemplo una dirección IP puede tomar aparecer así: 188.132.56.23.. Aunque también existe una forma alternativa de tipo alfabético.

    2.4. Protocolo TCP/IP.

    TCP/IP son las siglas de "Transfer Control Protocol / Internet Protocol". Éste es el lenguaje establecido para la Red Internet. Antes de su creación, este protocolo tuvo mucho éxito en el campo de los grandes ordenadores (máquinas UNIX).

    El protocolo TCP/IP presenta varias ventajas con respecto a otros protocolos de red, siendo quizá ésta, la razón de que se haya establecido como standard en la red Internet. Estas ventajas se explican a continuación. La principal característica del TCP/IP es que establece la comunicación por medio de paquetes de información.

    Cuando un ordenador quiere mandar a otro un fichero de datos, lo primero que hace es partirlo en trozos pequeños (alrededor de unos 4 Kb) y posteriormente enviar cada trozo por separado. Cada paquete de información contiene la dirección en la Red donde ha de llegar, y también la dirección de remite, por si hay que recibir respuesta. Los paquetes viajan por la red de forma independiente. Entre dos puntos de la Red suele haber muchos caminos posibles. Cada paquete escoge uno dependiendo de factores como saturación de las rutas o posibles atascos. De este modo, encontramos normalmente situaciones como que parte de un fichero que se envía desde EE.UU. hasta España pase por cable submarino hasta el Norte de Europa y de allí hasta España, y otra parte venga por satélite directamente a Madrid.

    Esta importante característica permite que Internet sea la red más estable del mundo. Al ser una red tan grande y compleja existen cientos de vías alternativas para un destino concreto. Así, aunque fallen algunos ordenadores intermediarios o no funcionen correctamente algunos canales de información, siempre existe comunicación entre dos puntos de la Red.

    Otra notable y muy positiva consecuencia del uso del TCP/IP es que admite la posibilidad de que algún paquete de información se pierda por el camino. Puede ocurrir que un ordenador intermediario se apague o se sature justo cuando un trozo de un fichero que estemos enviando o recibiendo pase por dicho ordenador. En algunos servicios de Internet, como el FTP, esto no es un problema, puesto que automáticamente se vuelve a pedir el envío del paquete perdido, para que el fichero solicitado llegue a su destino íntegramente. Sin embargo, en otros servicios como es la Navegación por la World Wide Web, la pérdida de uno de estos paquetes implica que en nuestras pantallas no aparezca una imagen o un texto en el lugar donde debería estar. De todos modos, siempre existe la posibilidad de volver a solicitar dicha información. Este punto, más que una ventaja, podría parecer un inconveniente. Sin embargo, no es así, puesto que es mejor que se pierda un pequeño porcentaje de la información a transferir, a que se pierda toda por un corte de la red. Como el TCP/IP funciona en base a paquetes, siempre queda abierta la posibilidad de volver a solicitar el paquete perdido, y completar la información sin necesidad de volver a transferir todo el conjunto de datos.

    2.5. Protocolo slip y ppp.

    Internet es una red y, como toda red, ha de trabajar con un determinado protocolo de transmisión de datos, que indica cómo se efectúa la transferencia de información entre los ordenadores de la red. El protocolo utilizado por Internet se llama TCP/IP (Transmisión Control Protocol / Internet Protocol.). Todos los ordenadores conectados a Internet utilizan TCP/IP como protocolo de red y, por tanto, es necesario que su ordenador también "hable" TCP/IP. Windows 95 y Windows 98 incorporan las herramientas necesarias para cargar el protocolo TCP/IP.

    Si usted está conectándose a Internet vía telefónica mediante un módem, lo que debe usar son unas variantes especiales de TCP/IP denominadas SLIP o PPP. Tanto SLIP (Serial Line Interface Protocol) como PPP (Point to Point Protocol) son versiones de TCP/IP diseñadas para establecer comunicación TCP/IP a través del puerto serie (recuerde que el módem está conectado siempre a un puerto serie). Ambos protocolos son muy similares y permiten obtener el mismo grado de acceso a Internet. Sin embargo, PPP es más moderno, ligeramente más rápido y ofrece corrección de errores. Además, el proceso de conexión mediante PPP está mas automatizado que con SLIP, pues con SLIP el usuario tiene que introducir la dirección IP que le entrega el sistema. Según la compañía que elija para acceder a Internet tendrá que usar SLIP o PPP. Windows 95 y Windows 98 incorporan tanto PPP como SLIP (aunque éste último no se incluye en la versión Windows 95 en disquetes.)

    2.6. Niveles físico y de enlace: Ethernet.

    Los protocolos que pertenecen al nivel de enlace o interfaz de red de Internet (niveles físico y de enlace en el modelo OSI) deben añadir más información a los datos provenientes de IP para que la transmisión pueda realizarse. Es el caso, por ejemplo, de las redes Ethernet, de uso muy extendido actualmente. Este tipo de redes utiliza su propio sistema de direcciones, junto con una nueva cabecera para los datos.

    Las redes locales Ethernet son posiblemente la tecnología que domina en Internet. Este tipo de redes fue desarrollado por Xerox durante los años 70, y entre sus características podemos destacar su alto nivel de rendimiento, la utilización de cable coaxial para la transmisión, una velocidad de 10Mbit/seg. y CSMA/CD como técnica de acceso.

    Ethernet es un medio en el que todos los ordenadores pueden acceder a cada uno de los paquetes que se envían, aunque un ordenador sólo tendrá que prestar atención a aquellos que van dirigidos a él mismo. La técnica de acceso CSMA/CD (Carrier Sense and Multiple Access with Collition Detection) permite a que todos los dispositivos puedan comunicarse en el mismo medio, aunque sólo puede existir un único emisor en cada instante. De esta manera todos los sistemas pueden ser receptores de forma simultánea, pero la información tiene que ser transmitida por turnos. Si varios dispositivos intentan transmitir en el mismo instante la colisión es detectada, de forma que cada uno de ellos volverá a intentar la transmisión transcurrido un pequeño intervalo de tiempo aleatorio.

    La cabecera Ethernet consta de 14 bytes, en los que se incluyen 3 campos: La dirección de origen (48 bit), la dirección de destino (48 bit), y el código de tipo (16 bit) que se utiliza para permitir el uso de diferentes protocolos en la misma red (TCP/IP es uno de ellos). El checksum o campo de detección de errores (32 bit) no se incluye en la cabecera Ethernet, sino que se sitúa al final del mensaje, y se calcula a partir de todos los datos del paquete completo. A estos datos hay que sumar un campo de una longitud de 64 bit que se envía inmediatamente antes de la cabecera, y cuya misión es sincronizar la línea para marcar el momento en que comienzan los datos del paquete completo.

    Es importante notar que las direcciones utilizadas por Ethernet no guardan ninguna relación con las direcciones de Internet. Así como las direcciones IP de Internet son asignadas por el usuario, las direcciones Ethernet se asignan "de fábrica". Esta es la razón por la que se utilizan 48 bit en las direcciones, ya que de esta manera se obtiene un número lo suficientemente elevado de direcciones como para asegurar que no sea necesario repetir los valores. En una red Ethernet los paquetes son transportados de un ordenador a otro de manera que son visibles para todos, siendo necesario un procedimiento para identificar los paquetes que pertenecen a cada ordenador. Cuando el paquete es recibido en el otro extremo, la cabecera y el checksum se retiran, se comprueba que los datos corresponden a un mensaje IP, y este mensaje se pasa al protocolo IP para que sea procesado.

    El tamaño máximo para un paquete de datos varía de unas redes a otras. En el caso de Ethernet el tamaño puede ser de 1500 bytes, para otras redes puede ser menor o bastante mayor en el caso de redes muy rápidas. Aquí surge otro problema, pues normalmente los paquetes de tamaño mayor resultan más eficientes para transmitir grandes cantidades de información. Sin embargo, se debe tener en cuenta que las redes del receptor y el emisor pueden ser muy distintas. Por este motivo el protocolo TCP está preparado para negociar el tamaño máximo de los datagramas que serán enviados durante el resto de la conexión. Pero así el problema no queda completamente resuelto porque hasta que los paquetes lleguen a su destino es muy probable que tengan que atravesar otras redes intermedias, las cuales puede que no sean capaces de soportar el tamaño de los paquetes que se está enviando. Se hace necesario entonces dividir el paquete original en otros más pequeños para que puedan ser manejados: Esto se conoce como fragmentación (fragmentation).

    La fragmentación es posible gracias a determinados campos que el protocolo IP introduce en su cabecera. Estos campos de fragmentación se usan cuando ha sido necesario dividir el paquete enviado originalmente, de manera que éste pueda ser reconstruido por el host receptor a través del protocolo TCP/IP. Este último proceso de reconstrucción de los paquetes se conoce como "reensamblaje" (reassembly).

    2.7. ARP (Address Resolution Protocol).

    El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las direcciones Ethernet y las direcciones IP son dos números distintos y que no guardan ninguna relación. Así, cuando pretendemos dirigirnos a un host a través de su dirección de Internet se necesita convertir ésta a la correspondiente dirección Ethernet.

    ARP es el protocolo encargado de realizar las conversiones de dirección correspondientes a cada host. Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección Ethernet de algunos de los otros sistemas de la misma red. Sin embargo, también puede ocurrir que el ordenador de destino no se encuentre en la tabla de direcciones, teniendo entonces que obtenerla por otros medios. Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla de conversiones se utiliza el mensaje ARP de petición. Este mensaje es enviado como broadcast, es decir, que estará disponible para que el resto de los sistemas de la red lo examinen, y el cual contiene una solicitud de la dirección final de un sistema a partir de su dirección IP. Cuando el ordenador con el que se quiere comunicar analiza este mensaje comprueba que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de respuesta, el cual contendrá la dirección Ethernet que se estaba buscando. El ordenador que solicitó la información recibirá entonces el mensaje de respuesta y añadirá la dirección a su propia tabla de conversiones para futuras referencias.

    El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que solicita la información, además de la dirección IP del host de destino. Estos mensajes son aprovechados en algunas ocasiones también por otros sistemas de la red para actualizar sus tablas, ya que el mensaje es enviado en forma de broadcast. El ordenador de destino, una vez que ha completado el mensaje inicial con su propia dirección Ethernet, envía la respuesta directamente al host que solicitó la información.

    2.8. Routing.

    Ya se ha expuesto anteriormente la forma en que los datagramas pasan de un ordenador de la red a otro mediante el protocolo IP, sin embargo en esta sección se comenta con más detalle el proceso que permite que la información llegue hasta su destino final. Esto se conoce con el nombre de routing.

    Supongamos que todas las redes locales en las que se implementan los protocolos de Internet TCP/IP pertenecen a la tecnología Ethernet, aunque las redes utilizadas en la práctica pueden ser de muy diversos tipos. También se supondrá que se está utilizando el protocolo IP versión 4, con direcciones de 32 bit.

    Las tareas de routing son implementadas por el protocolo IP sin que los protocolos de un nivel superior tales como TCP o UDP tengan constancia de ello. Cuando se quiere enviar información por Internet a un ordenador, el protocolo IP comprueba si el ordenador de destino se encuentra en la misma red local que el ordenador origen. Si es así, se enviará el correspondiente datagrama de forma directa: la cabecera IP contendrá el valor de la dirección Internet del ordenador destino, y la cabecera Ethernet contendrá el valor de la dirección de la red Ethernet que corresponde a este mismo ordenador.

    Cuando se pretende enviar información a un ordenador remoto que está situado en una red local diferente al ordenador de origen, el proceso resulta más complicado. Esto se conoce como routing indirecto, y es el caso que se presenta más frecuentemente cuando se envía información en Internet. Las redes locales que utilizan la tecnología de Internet se enlazan para intercambiar información, creando una red lógica de mayor tamaño gracias a la funcionalidad del protocolo IP.

    En Internet existen un elevado número de redes independientes conectadas entre sí mediante el uso de los routers. Un ordenador puede actuar como un router si se conecta a varias redes al mismo tiempo, disponiendo por lo tanto de más de una interfaz de red así como de varias direcciones IP y Ethernet (tantas como redes a las que se encuentre conectado). El router, por supuesto, puede enviar y recibir información de los hosts de todas las redes a las que está conectado, y siempre será de forma directa. Continuando con el ejemplo anterior, el host A puede comunicarse de forma directa con el host B, así como los hosts A y B pueden enviar o recibir información del router. En ambos casos se trata de routing directo, pues el ordenador que actúa como router está conectado a la red 'alfa' de la misma manera que los ordenadores A y B, teniendo una dirección IP propia asignada que lo identifica dentro de esta misma red. La situación es la misma para la red 'omega' donde el router es identificado a través de una segunda dirección IP que corresponde con esta red.

    Si sólo fuésemos a enviar información de manera directa dentro de una misma red no sería necesario el uso del protocolo TCP/IP, siendo el mismo especialmente indicado cuando se desea una comunicación con otras redes. En este caso los datagramas tendrán que ser encaminados a través del router para llegar a su destino. La forma de hacer esto es a través del protocolo IP, el cual decide si la información puede enviarse directamente o si por el contrario debe utilizarse el método indirecto a través de un router. Suponemos que el host B de la red 'alfa' necesita comunicarse con el host X situado en la red 'omega'. Una vez que se ha determinado que el destino no se encuentra en la misma red, envía el datagrama IP hacia el router correspondiente. Como este router y el ordenador que envía la información se encuentran conectados a la misma red, se trata por tanto de routing directo, ya comentado anteriormente, y por consiguiente sólo será necesario determinar la dirección Ethernet del router mediante empleo del protocolo ARP. El paquete enviado incluirá la dirección del router como dirección Ethernet de destino, pero sin embargo, la dirección de destino IP corresponderá al ordenador final al que va dirigido el paquete, el host X en el ejemplo. El router recibe el paquete y a través del protocolo IP comprueba que la dirección de Internet de destino no corresponde con ninguna de las asignadas como suyas, procediendo entonces a determinar la localización de la 'omega', en la que se entrega el paquete al ordenador de destino. Hasta este punto se ha supuesto que sólo existe un único router, pero es bastante probable que una red con conexión a Internet posea múltiples enlaces con otras redes, y por lo tanto más de un router. Entonces... ¿cómo determina el protocolo IP el sistema correcto al que debe dirigirse? Para resolver este problema cada ordenador utiliza una tabla donde se relaciona cada una de las redes existentes con el router que debe usarse para tener acceso. Debe tenerse en cuenta que los routers indicados en estas tablas pueden no estar conectados directamente a las redes con las que están relacionados, sino que lo que se indica es el mejor camino para acceder a cada una de ellas. Por esta razón, cuando un router recibe un paquete que debe ser encaminado, busca en su propia tabla de redes la entrada correspondiente a la red para, una vez encontrada, entregarlo al ordenador de destino. Es importante notar que en el caso de que el router no tenga conexión directa a la misma red que el ordenador de destino, la búsqueda en su tabla de redes dará como resultado la dirección de un nuevo router al que dirigir el paquete, y así continuará el proceso sucesivamente hasta encontrar el destino final.

    Para un ordenador con más de un interfaz de red en el esquema aparecerían todas las Ethernet con sus correspondientes protocolos ARP, pero en cualquier caso sería un único protocolo IP el que se utilice, aunque éste disponga de varias direcciones asignadas.

    A causa de la extensión de Internet, es normal que un paquete atraviese numerosas redes (pueden ser decenas) hasta llegar a su destino. La ruta que tiene que recorrer un paquete en su viaje a través de la red no está determinada inicialmente, sino que es el resultado de la consulta en las tablas de direcciones individuales de los ordenadores intermedios. Ya se ha mencionado anteriormente que todos los host de Internet necesitan disponer de una tabla de routing con la información de otras redes, pero esto supondría algunos inconvenientes adicionales (como el tamaño y la necesidad de mantenimiento). Con la finalidad de reducir los inconvenientes se utilizan los routers (o gateways) por defecto. De esta manera cuando un host no posee información del camino correcto para un determinado paquete, éste es enviado al router que tiene asignado por defecto. Si este router es el único del que dispone la red no habrá ningún inconveniente y el paquete continuará su camino. Sin embargo, cuando existen varios routers para la misma red puede ocurrir que el utilizado por defecto no sea el más apropiado para el paquete que se quiere enviar, por lo que se necesita algún procedimiento para notificar el error al host que envió el paquete. El protocolo ICMP es el utilizado para enviar estos mensajes de notificación que informan al host de la ruta correcta, y que en muchos casos éste utiliza para actualizar su propia tabla de routing y que los próximos paquetes con el mismo destino sean dirigidos de forma correcta.

    La creación y mantenimiento de la tabla de redes para routing es un proceso complejo que debe ser realizado por el administrador de la red. Aquí hay que tener en cuenta que la enorme extensión de Internet supone una gran dificultad para conseguir que sean correctas todas las entradas de la tabla, además de que esta tabla puede llegar a tener un tamaño considerable. La utilización de routers por defecto mejora la situación al permitir que sean estos los que guarden el registro de la red sin que los ordenadores individuales tengan que ocuparse en ello, pero estos routers sí que deberían tener una tabla completa. Para facilitar el mantenimiento de la tabla existen algunos protocolos para routing que permiten que un router o gateway cualquiera pueda encontrar por sí mismo la localización de otros routers o gateways y guardar la información acerca del mejor camino para acceder a cada red.

    Lógicamente el proceso real de routing sobre Internet suele ser mucho más complejo que el expuesto aquí, principalmente por el uso de redes y tecnologías muy distintas e incompatibles. Esto obliga a que se realicen conversiones en el formato de los paquetes para que puedan pasar a través de medios diferentes, pero en cualquier caso el protocolo IP proporciona una transmisión transparente para los protocolos de nivel superior y las aplicaciones de red.

    2.9. Cómo se transmite la información en Internet.

    Cuando se transmite una información en Internet (un fichero, un correo electrónico…) no se hace de una sola vez sino que se divide esa información en paquetes pequeños. De esta forma se pueden transmitir información de cualquier tamaño y se impide que las líneas por las que circula la información (líneas telefónicas, líneas de fibra óptica…) no estén colapsadas por un sólo usuario durante demasiado tiempo.

    Estos paquetes están formados por la información real que se quiere transmitir y las direcciones IP de los ordenadores de origen y destino. Para llegar a su destino (que puede estar en la otra parte del mundo) estos paquetes atraviesan un cierto número de ordenadores y otros dispositivos con unas características especiales que hace que no se pierda la información. Las distintas partes que forman Internet están conectadas por unos ordenadores llamados routers que se encargan de dirigir la información que reciben para que llegue a su destino. El protocolo IP se encarga de etiquetar cada paquete con la dirección IP apropiada.

    Finalmente, el otro ingrediente que hace posible la comunicación entre ordenadores es el protocolo de control de transmisión TCP. Es el encargado de dividir la información en paquetes del tamaño adecuado, de numerarlos para que puedan volver a unirse en orden correcto y añadir cierta información extra para la transmisión y decodificación.

    2.10. Hipertexto e Hipermedia.

    El hipertexto es otra de las características propias de la información que se encuentra en Internet. Aquí reside la diferencia entre los documentos que podemos encontrar en la red y los documentos que podríamos encontrar en un texto cualquiera. Además de la información propia del documento existen enlaces (en inglés links) a otros documentos con información relacionada.

    Utilizamos el término hipertexto para referirnos a "un cuerpo de material escrito interconectado de un modo complejo que no se puede representar convenientemente sobre el papel; puede contener anotaciones, adiciones y notas de los estudiosos que lo examinan" (Nelson 1965). La idea es que el lector va examinando los nodos de una red, pasando de unos a otros por conexiones (links, en inglés). Estos nodos pueden contener texto, pero también imágenes, sonidos, animaciones... que es a lo que se refiere el término hipermedia.

    2.11. Ordenadores local y remoto.

    El término ordenador local se refiere normalmente al ordenador en el que el usuario comienza su sesión de trabajo y que utiliza para entrar en la red. Es el punto de partida desde el cual se establecen las conexiones con otro u otros ordenadores llamados ordenadores remotos. Estos últimos son aquellos a los que se les solicita algún servicio. La localización del ordenador remoto no tiene importancia en Internet, éste puede estar en otro país o continente o en la misma habitación que el ordenador local.

    Otro término muy utilizado en relación con las redes de ordenadores es el de host, (anfitrión en castellano). Su significado puede cambiar según el contexto en el que se utilice. En Internet se suele llamar host a cualquier ordenador conectado a la red y que dispone de un número IP, es decir, cualquier ordenador que puede enviar o recibir información.

    Las direcciones IP al ser numéricas resultan difíciles de recordar y ya desde los cominezos de Internet se busca; un sistema de nombres para identificar dichas direcciones IP. Así se asignan unos nombres que se denominan dominios. Al principio, el Network Information Center (NIC), ahora InterNIC, registraba en un fichero electrónico todos los dominios.

    Pero, a medida que fue creciendo Internet, el NIC no daba a basto para afrontar por sí solo todas las solicitudes de dominio, además, el enorme fichero se distribuía cada vez más lentamente en la Red, pues debí llegar a todas las maquinas que aparecín en él. Como consecuencia de esa situación tuvo que desarrollarse el denominado Domain Name System o DNS. La palabra host suele aparecer en muchos mensajes provenientes de las aplicaciones Internet y es conveniente tenerla en cuenta. Por ejemplo, un mensaje de error muy común es "unknown host", lo que significa que se intentó establecer conexión con una máquina cuyo nombre o dirección es desconocido. En la mayoría de los casos se debe a un error de escritura por parte del usuario.

    2.12. Sistema de dominios (DNS).

    Además del número IP existe otra forma de identificar cada ordenador en Internet. Esta otra forma es más fácil de memorizar y a veces permite descifrar intuitivamente la situación geográfica del ordenador en cuestión, a quién pertenece, o el propósito del mismo. Esto se consigue mediante el sistema de nombres por dominio (Domain Name System). Con este sistema se asignan "nombres" a los ordenadores que se construyen de acuerdo a una estructura jerárquica. Están formados por palabras separadas por puntos; cada palabra representa un subdominio que a su vez está comprendido en otro subdominio de alcance mayor. El nombre de dominio de un ordenador, tiene por lo general un aspecto como éste:

    nombre-host. subdominio. subdominio. dominio-principal

    Aunque no hay limitación para el número de subdominios que pueden aparecer en el nombre, por lo general están formados por tres o cuatro palabras. Los nombres de los subdominios dependen de los administradores de las correspondientes redes locales, suelen ser por tanto arbitrarios. Sin embargo, los dominios de primer nivel (último nombre a la derecha) y algunos subdominios amplios, responden a reglas establecidas. Los dominios de primer nivel o principales constan de dos letras que denotan a qué país pertenece el ordenador.

    Puede haber un número variable de grupos de dominio, normalmente menos de cinco, que va del más específico al más general. Analicemos por ejemplo el nombre pardoo.cs.umass.edu; el dominio "pardoo" identifica un host, esto es un ordenador con una dirección IP; el nombre del ordenador ha sido asignado arbitrariamente por el departamento que lo mantiene , el "cs"; dicho departamento se encuentra en la Universidad de Massachusetts, "umass"; la cual pertenece al dominio "edu" que identifica a las universidades y centros educativos norteamericanos. Precisamente el dominio edu es uno de los seis dominios organizativos que existen en Estados Unidos:

    com empresas y organizaciones comerciales.

    edu entidades educativas: universidades, escuelas secundarias, etc.

    gov organismos del gobierno norteamericano, no militares.

    mil organismos del los tres ejércitos norteamericanos.

    org organizaciones como fundaciones, asociaciones, partidos polísticos.

    net recursos de la Red como, por ejemplo, suministradores de acceso a Internet.

    Junto a estos dominios organizativos exclusivos de EE.UU. Existen unos dominios geográficos que identifican a todos y cada uno de los países del mundo. Así todos los dominios localizados en España poseen el dominio es, los franceses fr, los ingleses uk, etc. Puede consultarse una lista completa de los códigos de todos los países en la Universidad de California en Irvine. En España la RedIris administra el dominio es.

    Para acceder a un ordenador conectado a Internet se puede utilizar indistintamente la dirección IP o el nombre de dominio, aunque no siempre, ya que algunos hosts no tienen DNS. Eso sí, siempre se traducen los nombres de dominio a direcciones IP que son las que pueden entender las computadoras, misión que realiza un ordenador denominado servidos de nombres de dominio. En el caso de aquellos que sí la tienen el ordenador puede facilitar una serie de espacios a diversos usuarios de la organización que los mantiene, este espacio se llama cuenta. Dicha cuenta ha de contar con un user name, user id, login, etc.

    Estas cuentas identificadas por todos esos parámetros son necesarias para distribuir ordenadamente los ficheros en directorios separados para cada individuo, y para asignar direcciones de correo electrónico. En efecto la forma de una dirección de correo adopta el formato:

    nombre_usuario@nombre_host.subdominio.dominio_principal

    Como se ve se utiliza un nombre que designe al individuo particular, seguido por @ (arroba) y por el dominio del host. Por ejemplo:

    jbg&usia.gov, donde jbg es el usuario particular con una cuenta en el ordenador con dominio usia, el cual se encuentra en eldominio principal gov.

    3. SERVICIOS Y APLICACIONES DE INTERNET.

    Los servicios que podemos utilizar desde un ordenador conectado a Internet son muy diversos. Podemos definir servicio como un conjunto de programas y utilidades que nos permiten realizar una determinada tarea.

    3.1. Correo Electrónico (E-Mail).

    El correo electrónico es la herramienta más básica en Internet. En inglés se le denomina e-mail o electronic mail, a partir de ahora me referiré a él como email. El email permite comunicarse a las personas que tienen acceso a las redes de ordenadores a través de Internet, aunque sean redes distintas de esta. En otras palabras, una persona que tenga correo electrónico, por ejemplo, en la red de Compuserve o en la de American Online puede enviar y recibir mensajes electrónicos a las otras redes a través de Internet. Eso sí, esas redes deben estar intercomunicadas por medio de unos sistemas conocidos como gateways.

    Con el email se pueden desarrollar toda una serie de actividades de intercambio de información, de ideas, de ficheros electrónicos, etc. Se pueden utilizar inderectamente otras funciones de Internet como telnet, ftp y gopher, funciones que luego revisaremos. No obstante este último uso es algo que ya no tiene sentido gracias a la popularización de sistemas de acceso plenos a Internet. La utilización del correo electrónico en entornos gráficos puede desarrollarse de dos formas:

    Por un lado puede emplearse un programa que se encuentre dentro del paquete de comunicaciones que se emplee para acceder a Internet. Por ejemplo, en Chameleon aparece una aplicación de este tipo. Aplicación que ha de ser configurada para cada usuario de una cuenta particular de email. Por su lado, algunos navegadores del WWW facilitan una aplicación de correo electrónico. Netscape, por ejemplo, presenta una aplicacion de email excelente.

    3.1.1. Utilización de los mensajes electrónicos.

    Aunque cada programa de correo electrónico presenta distintos comandos, que deben estudiarse separadamente, todos ellos permiten desarrollar las siguientes funciones:

    Sobre el correo recibido:

    Lectura de mensajes.
    Impresión de mensajes.

    Grabación en un archivo del ordenador local o en un disco aparte.
    Reenviar los mensajes a otros individuos.

    Sobre el correo que se envia.

    Enviar el mensaje que se desee.
    Contestar un mensaje recibido.
    Incluir un texto adicional sobre el mensaje recibido y reenviarlo.
    Contestar empleando el mismo campo de materia del correo recibido.
    Enviar a muchos receptores un mismo mensaje (listas de distribución).
    Enviar copias y copias escondidas de los mensajes.
    Unir documentos en el cuerpo del mensaje o aparte.

    Recibir un acuse de recibo.
    Añadir una firma automáticamente en cada mensaje.

    Otras opciones:

    Crear listas de distribución.
    Crear un directorio de los destinatarios frecuentes.
    Participar en listas de distribución.
    Participar en foros de debate.

    Si desean documentación adicional sobre el correo electrónico pueden. visitar el servidor BCK2SKOL en Internet.

    3.1.2. Para buscar direcciones de correo electrónico.

    La forma más eficaz es preguntar directamente a la persona que intentemos contactar. No obstante, también puede intentarse utilizar los siguientes servidores de Internet:

    Finding an Email Address.
    Este excelente recurso fue creado por estudiantes del Master de Biblioteconomí de la Universidad de Carolina del Norte.

    FAQ: How to Find People's Email Addresses.
    Un buen recurso para encontrar la gente que se busca.

    Usenet Addresses via MIT.
    Esta base de datos se mantiene utilizando los 4 millones de direcciones de

    correo electrónico que envian.

    artículos a Usenet.

    Ahoy! The Homepage Finder.
    Busca los nombres de persona que aparecen en WWW.

    3.1.3. Listas de distribución y foros de debate electrónicos.

    Dos de los usos más importantes del correo electrónico residen en la, amén de los enunciados en primer lugar arriba, en la participación en listas de distribución y en foros de debate, discussion groups o listservs.

    Diversas organizaciones emplean las listas de distribución para hacer llegar a una serie de personas, que se han suscrito a ellas previamente, diversas informaciones periódicamente. Por ejemplo, el Centro de Estudios Constitucionales podrí enviar por correo electrónico la lista de libros nuevos en la biblioteca a sus empleados cada cierto tiempo.

    Para suscribirse a una lista de distribución electrónica debe enviarse un mensaje a una dirección de correo electrónico que adoptara, por ejemplo, una de las dos formas siguientes:

    listserv@lists.internic.net o bien majordomo@www.gao.gov

    Enviando un mensaje al primero en el que se indique subscribe scout-report su-nombre su-apellido se recibirá semanalmente un interesante periódico que informa sobre nuevos servicios en Internet. Para cancelar la suscripción solamente se ha de enviar un mensaje a la misma dirección poniendo: unsubscribe scout-report.

    En el caso de la segunda dirección de email que indiqué arriba, se trata de suscribirse a la listra diaria de los informes de la General Accounting Office, una oficina presupuestaria del gobierno federal estadounidense. En este caso solamente se ha de poner en el cuerpo del mensaje: subscribe o unsubscribe. En el apartado de aplicaciones y usos de Internet en bibliotecas y centros de documentación veremos algunos ejemplos dentro del dicho campo profesional .

    Por lo que respecta a los grupos de discusión funcionan de forma similar a las listas de distribución, pero la diferencia fundamental estriba en que uno puede participar en ellos enviando mensajes y no como un mero receptor. Esta interacción permite el intercambio de informaciones y las consultas de forma que todos los miembros del grupo pueden leer el intercambio de mensajes entre cualquiera o cualesquiera de sus miembros, y participar cuando lo estimen oportuno. Existe miles de grupos de discusión o foros de debate en Internet sobre cualquier asunto imaginable, algunos de ellos están moderados y otros no lo están. Enumeremos algunos a modo de ejemplo:

    Los grupos de discusión internos en USIA, el ministeriode asustos exteriores norteamericano de información y cultura, estan moderados y son restringidos:

    WEU/EEN Listserv, administrado por David Siefkin, en USIA Washington

    EA Listserv, administrado por Sophia Lim, USIS Kuala Lumpur

    Pero existen grupos de discusión abiertos a todos los profesionales:

    Fedref-l (Federal Reference Librarians, documentalistas del gobierno federal americano)
    Para suscribirse debe enviarse un email a: listserv@loc.gov
    En el cuerpo del mensaje debe indicarse: subscribe fedref-l su-nombre su-apellido Libref-l (Reference Librarians)
    Para suscribirse debe enviarse un email a: listserv@kentvm.kent.edu
    En el cuerpo del mensaje debe indicarse: subscribe libref-l su-nombre su-apellido Govdoc-l (Government Documents)
    Para suscribirse debe enviarse un email a: listserv@psuvm.psu.edu
    En el cuerpo del mensaje debe indicarse : subscribe govdoc-l su-nombre su-apellido. Finalicemos este epígrafe indicando que existen distintos programas para servidores que sirven para manejar estos grupos de discusión:Listserv, Listproc (Unix List Processor), Mailbase, Mailserv, Majordomo. Los comandos para darse de alta y de baja suelen ser similares en todos ellos; no obstante, conviene guardar el fichero de aceptación que se recibe cuando nos damos de alta en uno de estos grupos, ya que en él se facilitan los comandos que habremos de utilizar en el futuro para sacar partido al foro de debate.

    3.2 USENET (Grupos de Noticias).

    Usenet es una colección de grupos de noticias sobre casi cualquier tema que se le haya podido ocurrir a alguien. Hay grupos de noticias acerca de cualquier tema, pasatiempo, interés, etc. Por ejemplo, hay el grupo alt.nosebeeping, el cual está dedicado a el "pasatiempo" de tocar una nariz y que haga "beep".

    El Usenet funciona de manera muy similar a la forma en que se comunican las familias hoy en día (al menos, la mía): Tengo una idea o recado, lo escribo en un papelito y lo pego con un imán a la puerta de mi refrigerador para que todos los que entren a la cocina lo puedan leer. Luego llega mi hermana, lo ve y ella pega otro papelito con su respuesta u otra idea y luego llega mi papá y hace lo mismo, etc. Igualmente, alguien "pega" un tema para discutir o una idea que se le ocurrió.

    Otras personas que leen ese grupo de noticias pueden "pegar" una respuesta.Usenet es un lugar perfecto para encontrar a personas que comparten tus mismos intereses. También es un lugar excelente para encontrar ayuda acerca de lo que sea.

    3.3. IRC - Charla virtual (o Inter-Relay Chat).

    Cuando oye decir a alguien de que estuvo "platicando" con gente de quien sabe donde por medio del Internet, probablemente sucedió en el Chat (o IRC). En IRC, gente de todo el mundo se sientan frente a sus teclados (y los más dichosos también tienen un tequilita a lado) y "platican" (o teclean) con otras personas.

    Tu ves lo que ellos escriben casi inmediatamente después de que presionan la tecla ENTER. Existen "canales" donde hay muchas personas hablando a la vez (algo así como en una fiesta, donde hay muchos y todo el mundo está hablando: puede ser útil, te puedes divertir, pero puede distraerte si quieres hablar con alguien en especial). Si te haces bolas y tanta gente te confunde, puedes tener una conversación privada con alguien (siguiendo con lo de las fiesta, es como si invitas a la chica con la que estabas bailando al jardín para conversar en privado).

    Ahora va la pregunta del siglo... ¿cómo puedo conectarme? Primeramente necesitas un programa llamado "cliente" que vas a usar para conectarte a un "servidor" IRC (uno que es muy bueno es el mIRC). Como en el internet, los servidores están conectados entre sí, aunque tu estés conectado en la ciudad de Morelia, México, puede ver lo que alguien en Sydney, Australia está escribiendo, con tal que estén en la misma "red". Hay principalmente, tres redes IRC donde puedes platicar. Las redes IRC principales son EFNET, UNDERNET y DALNET.

    3.4. FTP (Copiar archivos).

    Este servicio (Protocolo de transferencia de ficheros) nos permite el intercambio de información entre ordenadores distantes, por lo que podemos enviar y recibir ficheros entre distintas máquinas. Sería equivalente a conectarse a un servidor de archivos, donde buscamos qué nos interesa (programas, documentos, drivers…).

    En pocas palabras este protocolo define la manera en que tu computadora y otra van a enviar/recibir archivos), puedes conseguir casi cualquier programa (o archivo, para ser un poco mas precisos). La mayoría de los browsers existentes tienen la capacidad de manejar FTP, así que no te preocupes por aprender algo novedoso o complicado. Para conectarse a un servidor de este tipo necesitamos tener instalado el programa cliente apropiado o bien hacer Telnet a una máquina que lo tenga. Hay dos formas de acceder a servidores FTP: la primera es mediante una cuenta local en la máquina (y la segunda es haciendo un FTP anónimo (en este caso a servidores públicos de software). Para hacer FTP anónimo el login (o nombre de usuario) deberá ser anonymous y la password (o contraseña) vuestra dirección de correo electrónico.

    Existen servidores de Universidades, compañías informáticas, empresas que ofrecen todo tipo de ficheros que van desde drivers hasta programas completos, pasando por documentos, etc.

    Obviamente, los programas que podremos conseguir a través de estos servidores no serán nunca de carácter comercial. Podremos encontrar programas de coste compartido, shareware, y programas de dominio público, freeware. Otro dato a destacar es el hecho de que casi todos los ficheros que circulan por la red tienen formato comprimido. Esto acelera las transmisiones y ahorra el espacio de disco de los servidores. El formato de compresión por excelencia es el ZIP aunque también se pueden encontrar ficheros comprimidos con ARJ y, cada vez más, ficheros "autodescomprimibles" (extensión .EXE). Actualmente para hacer FTP es bastante común utilizar programas de entorno gráfico (de fácil manejo y muy intuitivos). Entre los programas de este tipo se puede destacar: CuteFTP y WS_FTP.

    3.5. Telnet.

    Mediante esta aplicación es posible conectarse a un ordenador remoto. De esta forma, se pueden ejecutar programas y disponer de los recursos disponibles en dicho ordenador. Para poder hacerlo, el ordenador al que queremos conectarnos debe de soportar accesos al mismo y lo normal es que soporte varios accesos simultáneos. Normalmente, cuando nos conectamos a otro ordenador mediante Telnet nos conectarnos a un servidor trabajando en UNIX o en otro sistema operativo multitarea.

    3.6. Archie.

    Es una herramienta de búsqueda de información en Internet. Se trata de una base de datos de acceso público que nos permite localizar un fichero determinado dentro de la familia de servidores FTP. Archie mantiene un índice actualizado de los ficheros que hay en la red. Actualmente existe un servidor Archie en cada uno de los países importantes que existen en la red. Para acceder a un servidor Archie (si no disponemos de la correspondiente aplicación cliente) debemos hacer Telnet a una máquina que sí disponga de este tipo de aplicaciones. Otra forma para utilizar Archie es mediante http. El método es sencillo: le dices cuál es el archivo que te interesa buscar y le das algunos parámetros sobre cómo quieres que se realice la búsqueda.

    3.7. Gopher.

    Este servicio nació en respuesta a los problemas que existían en Internet a la hora de encontrar información o recursos. Funciona presentando en la pantalla un menú de opciones cuyos títulos dan una idea clara de lo que contiene. Para conectarse a un servidor Gopher también necesitamos un programa especial cliente Gopher. Actualmente este recurso se encuentra en vías de extinción y casi absolutamente en desuso.

    3.8. Veronica.

    Se trata de otra herramienta para buscar información. Podemos decir que Verónica es al Gopher lo que Archie es al FTP. Dado que los servidores Gopher empezaron a proliferar se tuvo la necesidad de crear una utilidad que permitiera localizar de una manera eficaz la información dentro de los mismos. Así surgieron los servidores llamados Veronica (Very Easy Rodent Oriented Netwide Index to Computerized Archives). A diferencia de Archie. Veronica no es un servidor. Se accede a ella a través de los propios Gopher.

    3.9. WAIS.

    WAIS (Wide Area Information Services) es una herramienta cliente que nos permite hacer búsquedas en bases de datos indexadas por servidores WAIS. Cuando no disponemos de un cliente Wais propio debemos conectarnos a uno mediante Telnet.

    4. WWW (World Widw Web).

    4.1. Antecedentes.

    El Proyecto World Wide Web nació en respuesta a la necesidad que la comunidad científica internacional tenía de nuevos sistemas de distribución de la información. Este fue uno de los objetivos que se planteó Tim Berners-Lee (ingeniero británico) cuando en 1989 presentó a sus superiores del CERN la propuesta original para el proyecto World Wide Web. El CERN es el Laboratorio Europeo de Física de Partículas que, sito en Ginebra, es financiado por 19 países de la UE. El WWW (como también se le llama) se pensó como un medio de distribución de la información entre equipos investigadores geográficamente dispersos, en concreto, para la comunidad de físicos de altas energías vinculados al CERN. Se pretendía que los recursos disponibles en formato electrónico, que residían en ordenadores distintos conectados a la red, fuesen accesibles para cada investigador desde su propia terminal de forma clara y simple, sin necesidad de aprender varios programas distintos. Además debería posibilitarse el salto entre elementos de información conexos. Todos los recursos existentes deberían integrarse en una red hipertextual gestionada por ordenadores.

    Las primeras versiones de WWW (para uso interno del CERN) estuvieron listas en 1991. Ese año también, el sistema se abrió ya a Internet y, desde entonces, para acceder al World Wide Web no se requiere más que un terminal conectado a Internet. La máxima facilidad de uso y el máximo rendimiento se alcanzan con una pantalla gráfica (modelos Next o Macintosh, un X-Terminal o un PC con tarjeta gráfica).

    Así, el sistema nos ofrece hipertextos (como el de la Figura 3). Las palabras que van subrayadas y las imágenes recuadradas son links que nos conducen a otros nodos. Para hacerlo, basta situar el puntero del ratón encima de ellos y pulsar el botón. Recordamos que el nodo de llegada puede ser otro hipertexto o también un nodo no hipertextual integrado en la red: un servidor gopher, un grupo de news, una búsqueda en una base de datos Wais, etc.

    El éxito del World Wide Web (algo así como "telaraña mundial") ha sido espectacular, pasando en el año 93 de 50 a 500 nodos. En el 94 ya se contabilizaban por miles y en la actualidad se calcula que existen más de 5 millones de páginas Web. En España había, en 1994, trece servidores WWW; el primero fue el del Departamento de Educación de la Universidad Jaume Existen Web's de todos los tipos, de universidades, empresas, organizaciones...

    Desde hace casi un año, el líder en investigación y desarrollo del núcleo del web es el MIT (Massachusetts Institute of Technology) de Boston, EEUU. La Unión Europea decidió, a través del Convenio WWW (en el que también participa el instituto francés INRIA), el traspaso de toda la información disponible en el CERN al MIT, justificando el acuerdo por la marcha del inventor del web, Tim Berners-Lee al citado instituto norteamericano.

    En resumen, la Internet pasó del caos inicial al Wais, creado por un grupo de empresas en 1989. Más tarde apareció el Gopher (Universidad de Minessota, 1991) que constaba de ventanas simples y utilizaba FTP y Wais. Finalmente, a finales de 1990 el WWW fue inventado en el CERN.

    4.2. Como Funciona la WWW (World Wide Web).

    (Se traduciría en algo como Telaraña que abarca todo el mundo). Ya que el Internet es un grupo de computadoras conectadas entre sí en todo el mundo para poder (en teoría) compartir información, el WWW es una manera de transmitir esta información.

    Cuando alguien menciona "Internet", probablemente se refiere a este servicio. Rápidamente, se está convirtiendo en la parte "comercial" del Internet, lo que casi todos usan. ¿Pero que es esta cosa? El WWW es una colección de páginas, que están ligados entre sí (algo conocido como "Hypertexto": si has usado un archivo de la ayuda de Windows, es algo similar). Al hacer un clic sobre una palabra o imagen ligada, "saltas" a otra página, sin importar su localización física (digo puede estar del otro lado del mundo). Con ciertos programas (Browsers, como son Microsoft Internet Explorer, Netscape Navigator o Mosaic) se pueden ver páginas que contengan texto, imágenes y sonido sobre casi cualquier tema en cualquier parte del mundo (bueno, en un servidor en cualquier parte del mundo). Para accesar una página es necesario conocer su dirección (llamado URL: Universal Remote Location). Por ejemplo, la dirección de la mi página WWW (digo, lo tienen que saber, sino ¿como llegaron hasta aquí?) es http://www.geocities.com/SiliconValley/Pines/9096.

    En los diversos browsers, hay una caja para escribir la dirección de la página que desea ver (vea la figura siguiente). Allí escriba http://dirección. El http:// le indica el protocolo a usar (como todo en la computación, son siglas de HyperText Transport Protocol, para aquellos que les gusta saber este tipo de cosas. Igualmente para el protocolo FTP que ya discutimos, se escribe ftp://) que deseamos usar y la dirección es el nombre del servidor donde está esa página.

    Ya que hay tantas páginas en el WWW, te podrás preguntar la pregunta (valga la redundancia de los $64,000: ¿y como encuentro la(s) página(s) que necesito? Bueno, para navegar este mar de páginas, hay ciertas computadoras en el WWW que se dedican a decirte en donde hay páginas de tal o cual tema. Algunos de los más populares son Yahoo!, Lycos, Excite, Infoseek, AltaVista y Magellan, pero hay muchos otros.

    4.3. Arquitectura del World Wide Web.

    El WWW responde a un modelo "cliente-servidor". Se trata de un paradigma de división del trabajo informático en el que las tareas se reparten entre un número de clientes que efectúan peticiones de servicios de acuerdo con un protocolo, y un número de servidores que responden a estas peticiones. En el web los clientes demandan hipertextos a los servidores. Para desarrollar un sistema de este tipo ha sido necesario: a)Un nuevo protocolo que permite saltos hipertextuales, es decir, de un nodo origen a otro de destino, que puede ser texto, imágenes, sonido, animaciones, vídeo, etc. Este protocolo se denomina HTTP (HiperText Transfer Protocol) y es el lenguaje que hablan los servidores. b)Inventar un nuevo lenguaje para representar hipertextos que incluyera información sobre la estructura y formato de representación y, especialmente, indicara el origen y destinos de los saltos de hipertexto. Este lenguaje es el HTML (HyperText Markup Languaje). c) Idear una forma de codificar las instrucciones para los salto hipertextuales de un objeto a otro de la Internet (algo vital dado el caos anterior) d)Desarrollar aplicaciones cliente para todo tipo de plataformas y resolver el problema de cómo se accede a la información que está almacenada, y que ésta sea disponible a través de los diversos protocolos (FTP, HTTP, WAIS...) y que representen a su vez información multiformato (texto, imágenes, animaciones, etc.). Con este fin aparecen varios clientes, entre los que destacan MOSAIC del NCSA (Universidad de Chicago), el Netscape Comunicator de Netscape Communications Corporation y el Internet Explorer (de Microsoft).

    4.4 El http.

    Es el protocolo de alto nivel del World Wide Web que rige el intercambio de mensajes entre clientes y servidores del Web. Se trata de un protocolo genérico orientado a objetos que no mantiene la conexión entre transacciones.

    Se diseñó especialmente para entender las exigencias de un sistema hipermedia distribuido como es el World Wide Web. Sus principales características son:

    Ligereza: reduce la comunicación entre clientes y servidores a intercambios discretos, de modo que no sobrecarga la red y permite saltos hipertextuales rápidos.

    Generalidad: puede utilizarse para transferir cualquier tipo de datos (según el estándar MIME sobre el tráfico multimedia y que incluye también los que se desarrollen en el futuro)

    Extensibilidad: contempla distintos tipos de transacciones entre clientes y servidores y el futuro desarrollo de otros nuevos.

    Según Berners-Lee (1993) el esquema básico de cualquier transacción HTTP entre un cliente y un servidor es el siguiente:

    Conexión: El cliente establece una conexión con el servidor a través del puerto 80 (puerto estándar), u otro especificado.

    Petición: El cliente envía una petición al servidor.

    Respuesta: El servidor envía al cliente la respuesta (es decir, el objeto demandado o un código de error).

    Cierre: Ambas partes cierran la conexión.

    La eficiencia del HTTP posibilita la transmisión de objetos multimedia y la realización de saltos hipertextuales con gran rapidez. La Figura 3 muestra una página web con su correspondiente dirección HTTP.

    5. Motores de Búsqueda.

    La cantidad de información que contiene Internet puede hacer que desesperemos a la hora de buscar cierto tipo de información que pueda interesarnos. Existen buscadores o motores de búsqueda que introduciendo la palabra clave de la que conste nuestro tema buscan en sus bases de datos documentos que contengan dichas palabras claves.

    Netscape incorpora las direcciones de algunos de estos buscadores, basta con pulsar el icono que contiene Net Search para que aparezcan.

    Los motores de búsqueda no tienen localizada toda la información de Internet pero sus bases da datos son muy grandes y es más rápido y fácil consultarlas que andar perdido navegando de una página a otra.

    Los buscadores pueden presentar algunas opciones a la hora de buscar que pueden resultar interesantes. Por ejemplo, algo común suele ser la introducción de dos palabras para la búsqueda. Supongamos que queremos encontrar documentos que traten sobre cine de terror. En el lugar indicado colocaríamos cine terror y depende del buscador y de las opciones seleccionadas en ese momento podría suceder que se nos buscaran documentos donde se encontrara la palabra cine y documentos donde se encontrara la palabra terror (y no ambas). Pongamos un caso aún más extremo, imaginemos que las palabras clave que introdujimos fueron: cine de terror, puede ser que se nos presenten como antes documentos con la palabra cine, la palabra de, y la palabra terror, y como los buscadores suelen presentar un marcador de importancia que consiste en indicar el número de veces que se ha encontrado la palabra deseada dentro del documento podríamos encontrarnos con que el documento con mayor importancia podría ser el que contiene 1000 palabras de, pero quizá no se mencione ni una vez la palabra cine de terror. Es conveniente mirar las opciones que ofrecen los buscadores.

    6. Browser(navegadores).

    El navegador o browser es un programa que permite recibir y visualizar contenidos existentes en la red Internet directamente y sin pérdida de tiempo, tan sólo lo que tarde en llegar la información. A este tipo de aplicación también se le suele llamar "hojeadores" puesto que, como muy bien nos dice el término, nos permite hojear y observar los contenidos existentes en la "red" como si de una revista o un libro se tratara. Para manejar este tipo de programas NO es necesario tener conocimientos previos de informática como protocolos, redes... etc. En el mercado nos encontramos con distintos tipos de navegadores y su elección dependerá de los gustos personales de cada uno. Los más utilizados son:

    Microsoft Internet Explorer.

    Netscape

    Los contenidos que nos encontramos en Internet se presenta en páginas hipertexto. Se puede avanzar a través de ellas o volver hacia atrás gracias a las posibilidades del navegador. Cada página accedida puede

    estar en cualquier punto del planeta.

    Los navegadores (Explorer, Nestcape...etc) nos permite también grabar los contenidos más atractivos de la red: Imágenes, texto, música, vídeo... etc, de manera que podemos luego visualizar las páginas en off-line o fuera de conexión. Si queremos visualizar otro tipo de documentos (video, sonido, vrml) que no sean HTML o imagenes GIF o JPG, los navegadores llaman a una aplicación externa o a un plug-in (ampliamente distribuidos en la red) que se adapta al navegador de manera que permite navegar a través de estos documentos que en un primer momento no admite el navegador.
    Los navegadores también permiten navegar utilizando otros servicios que ofrece Internet: Grupos de noticias (NEWS), Correo electrónico (E-MAIL), importar archivos desde otro servidor (FTP) y utilizar otro sistema o protocolo de visualización llamado GHOPER. Todo esto lo hace de forma sencilla utilizando hipertexto, con un entorno de ventanas fácilmente accesible a todo tipo de público.

    65

    Redes y computación inteligente