Informática


Internet


  • Introduccion

Internet es la más importante de las redes de transmisión de datos existentes a nivel mundial; de hecho se trata de varias redes conectadas entre sí, formando un entramado de gigantescas proporciones, con más de 20.000 centros proveedores de información y más 40 millones de personas conectadas. Cada mes aumenta en 4 millones la cifra de usuarios, lo que produce un crecimiento exponencial difícil de prever. A pesar de existir desde hace más de 20 años, utilizada exclusivamente por militares en un primer momento y posteriormente por investigadores y científicos, no es hasta hace muy poco cuando Internet permite el acceso al gran público, lo que ha determinado sin duda su increíble expansión.

PARA QUÉ SIRVE INTERNET

Como cualquier otra red de carácter local, Internet permite la transferencia prácticamente instantánea de datos digitales desde un lugar a otro de su topología. La gran diferencia es que esta red llega a todos los lugares del planeta. Además de esto, Internet es actualmente el más vasto y heterogéneo compendio de saber que existe, habiéndose acuñado incluso la máxima: "si no está en Internet es que no existe".

Actualmente Internet proporciona una serie de servicios básicos que son la evolución natural de los disponibles hace 20 años, pero al estar soportado por una tecnología informática que se transforma constantemente, nuevas y sorprendentes formas de uso surgen cada día: desde llamadas telefónicas a cualquier parte del mundo, con el mismo coste de una llamada metropolitana, hasta videoconferencias, emisoras de radio interactivas o telecontrol de electrodomésticos

Capitulo I

  • Marco Teorico

  • Definicion de una Extranet

  • Una Extranet es un puente entre organizaciones, construida con los mismos protocolos de normas abiertas basados en Internet que forman la base de una Intranet. El empleo de una Extranet permite a las organizaciones compartir puntualmente con sus asociados la informacion privada y de forma segura que se encuentra en las Intranet's. Puede tratarse de una extranet mutua, con dos o mas organizaciones que facilitan el acceso a areas especificas de sus respectivas Intranet's. Una Extranet esta enfocada hacia las necesidades de la comunidad de la cadena de suministros de la organizacion, aunque la Intranet o el sitio WWW este centrado directamente en sus propios objetivos.

    * Una Extranet es basicamente la union de dos o mas Intranet basados en los protocolos de normas abiertas de Internet.

  • Intranet

  • La utilización de la tecnología Internet no solo se limita a la conexión a Internet. Actualmente, muchas empresas están implementando Internet privadas utilizando las tecnologías Internet. Como regla general, cualquier tipo de información que usted desee compartir dentro de su organización, pero que no quiera publicar fuera de esta, es material susceptible de formar parte de un nodo intranet.

    Poner a punto y mantener una intranet no requiere llevar a cabo la conexión a Internet. Cada grupo o individuo que contribuya a su intranet mantendrá los contenidos, reduciendo de esta manera el personal necesario para mantener la intranet y repartiendo los recursos a lo largo de toda la empresa en vez de concentrarlos en un único departamento.

    Últimamente, las empresas se han dado cuenta del valor de las intranets y estas han experimentado un aumento notable. Una de las razones de este rápido incremento es debida a que cualquier organización que posea una red ya tiene la infraestructura necesaria para desarrollar una intranet. El crear y mantener una intranet también puede dar la base necesaria para posteriormente pasar a formar parte de Internet

    Una intranet es una red computacional dentro de una empresa. Puede consistir de muchas redes de área local interconectadas así como también puede utilizar enlaces a redes de área amplias.
    El principal propósito de una intranet es usualmente compartir información de la compañía y recursos computacionales entre los empleados. Una intranet también se puede usar para facilitar el trabajo de grupo y para teleconferencias.
    Las intranets también pueden conectarse a los sistemas de bases de datos de una compañía de manera que el personal pueda accesar información rápidamente y en forma gráfica.
    Una intranet puede conectarse a la red mundial de Internet, si así se desea.
    Una intranet utiliza protocolos de comunicación de Internet y luce como una versión privada de Internet.
    Mediante técnicas especiales de seguridad, una compañía puede enlazarse a través de la red pública para conectar una parte de su intranet con otra de forma segura.
    Típicamente, las grandes empresas usan servidores con sistemas de seguridad especiales para conectar su intranet con el Internet filtrando los mensajes en ambas direcciones y así mantener la seguridad de la empresa

    Una Intranet es una red privada que utiliza normas y protocolos de Internet, para permitir a los miembros de una organizacion comunicarse y colaborar entre si con mayor eficacia, aumentando asi la productividad.

    Expresado en terminos sencillos, una Intranet, es la red TCP/IP de una empresa, que enlaza a los empleados y su informacion de tal manera que aumenta su productividad, facilita el acceso a la informacion, y convierte la navegacion por los recursos y aplicaciones de su entorno informatico en un proceso mas interactivo y facil de utilizar.

    La Intranet hace uso de la serie de protocolos y normas abiertas que han surgido a partir de Internet. Dichas normas hacen posible la existencia de aplicaciones y servicios tales como WW, MAIL, NEWS, FTP, IRC, TELNET y PING , la seguridad, los directorios, compartir informacion, acceso a bases de datos y la administracion.

    Dado que una Intranet se basa en normas abiertas, las empresas obtienen los beneficios de la compatibilidad con bases de datos y plataformas universales, de la flexibilidad y de la independencia del fabricante. Asimismo, adquieren la capacidad de aprovechar las imnovaciones y los productos creados por todo un sector, y no solo por un fabricante.

    La importancia principal que posee la Intranet se encuentra en la aplicacion en el comercio, una Intranet es el comienzo de un nuevo significado de hacer negocios utilizando computadoras.

  • Beneficios de una Extranet

  • Donde esta situada una extranet

  • Anatomia de una extranet

  • Compatibilidad de software y servidor

  • Medidas de seguridad

  • Conexion de red basada en IP

  • Listos para una extranet

    • Capitulo II

    • Desarrollo de una Intranet

    • Pasos a seguir para el desarrollo de una intranet

    • Como opera una Intranet

    • Recomendaciones de Software

    • Hardware para servidor WEB

    • Conectividad

  • Capitulo III

  • Propuesta

  • Proyecto COMPUWEB

  • Diagrama de la Extranet

  • Componentes Fisicoa

  • Componentes Logicos

  • Tecnologia

  • Medios de Comunicacion

  • Topologia de Conexion

  • Tipos de Conexion de Red

  • Requerimientos de Hardware para servidores

  • Equipos de Interconexion

  • Equipos de Comunicacion

  • Apliacciones de capa 7

  • Clases de Direcciones IP

    • Anexo A : Tipos de Redes

    En Febrero de 1980 el IEEE Comité 802 (encargado de la estandarización de LAN's), definieron los niveles bajos para redes locales, creando la siguiente relación:

    Estándares 802.x

    Tipo de LAN

    802.1

    Relación de estándares, gestión de red, interconexión de redes.

    802.2

    LLC (Logical Link Control)

    802.3

    Bus con técnica de acceso CSMA/CD

    802.4

    Bus con paso de testigo

    802.5

    Anillo con paso de testigo

    802.6

    Redes de área metropolitana (MAN)

    802.7

    Recomendaciones banda ancha (broadband)

    802.8

    Recomendaciones fibra óptica

    802.9

    Integración voz y datos en LAN

    802.10

    Seguridad

    802.11

    Wireless LAN

    802.12

    LAN's de alta velocidad (Fast Ethernet variante de 802.3)

    Dentro de las LAN's hay una serie de particularidades que es interesante citar para entender como funcionan en el ámbito de comunicaciones. Las tramas transmitidas llevan marcado su origen y destino, no hay conmutadores intermedios ni tampoco existe conmutación ni encaminamiento. El control de errores, de flujo, el direccionamiento y el secuenciamiento los realiza la capa de enlace (nivel 2), el hecho de que exista un enlace que interconecta todas las estaciones y que no haya encaminamiento, hace pensar que la capa tres, no es necesaria. Esto es cierto si tenemos una LAN aislada, pero en el momento que deseemos conectar con otra red o con otra agrupación de redes entonces la capa de red (nivel 3) cobra relevancia.

  • Ethernet

  • Quizás el tipo de red más conocido, viene especificado por una nomenclatura especial, la cual, nos dice por si sola qué velocidad de transmisión tiene, en qué medio realiza la transmisión (banda ancha, broad o banda base, base) y que longitud de segmento podemos tener:

    XX (Velocidad) -YYYY (BROAD/BASE)- ZZ (*100 metros)

    Así pues, podemos ver a continuación algunos de los estándares más comunes:

    Ethernet

    Características

    10-BASE-5

    Es la única especificada en el estándar original ANSI / IEEE de 1985. Ethernet gruesa (coaxial grueso), la velocidad de transmisión es de 10 Mbps usando la codificación Manchester en banda base. Los segmentos tienen como máximo una distancia de 500 metros, no pudiendo conectar más de 100 estaciones en un segmento. Los equipos se conectan a la red a través de un transceiver.

    10-BASE-2

    Ethernet fina (coaxial fino de 50 ohms), también llamada "Cheapernet" la velocidad de transmisión es de 10 Mbps y los segmentos tienen como máximo 185 metros, pudiendo conectar los equipos a la red directamente aunque solo permite 30 nodos por segmento.

    10-BROAD-36

    Usamos también cable coaxial (75 ohms), pero la transmisión se hace en banda ancha, usando un ancho de 14 Mhz. La velocidad es de 10 Mbps y la longitud de cada segmento es como máximo de 3600 metros

    1-BASE-5

    Denominada StarLAN. Es una red de bajo coste para la conexión de ordenadores personales. La transmisión se realiza en banda base y usando la codificación Manchester, alcanzando una velocidad de 1 Mbps. La longitud máxima de las ramas (su topología es en forma de estrella, aunque lógicamente es en bus) es de 250 metros, siendo el medio de transmisión dos pares trenzados no apantallados.

    10-BASE-T

    Alcanza una velocidad de 10 Mbps sobre un par trenzado no apantallado, cuya longitud máxima es de 100 metros. Su topología es un bus con forma de estrella.

    100-BASE-X

    Llamada Fast-Ethernet (Ethernet rápida), alcanza una velocidad máxima de 100 Mbps, puede ir con UTP (Par trenzado sin apantallar), STP (UTP apantallado) o con fibra óptica.

  • Estándar 802.3 CSMA/CD

  • Define los niveles físicos y MAC para una red local con topología en bus y técnica de acceso CSMA/CD.

    Su precursor fue Ethernet, creada por Xerox (Palo Alto), a 2.94 Mbps, permitía 100 estaciones y 1 kilómetro de longitud. Posteriormente Xerox, DEC e Intel desarrollaron una norma Ethernet a 10 Mbps.

    El estándar 802.3 tiene como características en el ámbito físico, las siguientes:

    Usa el cable coaxial de 50 ohms en banda base y tiene como velocidades de transmisión estándares 1 Mbps y 10 Mbps. Podemos llegar a conectar 1024 ordenadores y la distancia máxima entre estaciones situadas en distintos segmentos es de 2500 metros, siendo la distancia máxima por segmento de 500 metros y la distancia mínima entre ordenadores de 2,5 metros, pudiendo conectar hasta 100 estaciones y 4 repetidores por segmento.

  • Estándar 802.4 Bus con paso de testigo (TOKEN BUS)

  • Fue interesante, y aun lo es, para General Motors y otras empresas interesadas en la automatización de fábricas, a diferencia de los modelos 802.3 que no gustaba por que no tiene prioridades y es poco adecuado para aplicaciones en tiempo real y el modelo 802.5 (TOKEN RING) que su realización física es poco fiable ya que está poco adaptada a topologías lineales, se desarrolló una nueva forma, la 802.4, que es robusta tanto en su topología lineal o en árbol, el paso de testigo se realiza en anillo lógico (bus físico) y las estaciones están organizadas en un anillo lógico conociendo cada una su predecesora y antecesora.

    Usa un bus de banda ancha, cable coaxial de 75 ohms y la velocidad de transmisión está tabulada a 1.5 Mbps ó 10 Mbps.

    Su funcionamiento es sencillo, al recibir una estación el token (testigo), si esta desea transmitir información coge el testigo, sabiendo que en eso momento tiene prioridad sobre el bus, por lo tanto puede transmitir mientras las otras estaciones tan sólo pueden responder a su solicitud. Pasado el tiempo de asignación de token, este pasa a la estación siguiente (siempre manteniendo un orden).

  • Estándar 802.5 Paso de testigo con anillo (TOKEN RING)

  • Inicialmente pensado por W. Farmer en 1969, fueron los laboratorios de IBM Zurich en 1981 quienes forzaron el estándar IEEE en 1984. Los principios que rigen este estándar son los siguientes: Hay varias estaciones conectadas en serie por enlaces punto a punto.

    Cada estación posee un punto de conexión de 1 ó más dispositivos a la red. , pudiendo cada estación regenerar y repetir cada bit.

    La estación direccionada copia los bits mientras pasan y únicamente la estación emisora puede borrar la información.

    Todas las estaciones tienen las mismas probabilidades de recoger el testigo, el cual les da derecho a transmitir.

    En este estándar no hay colisiones y tiene una gran eficiencia, sin embargo tiene un retardo de acceso.

    La transmisión entre estaciones, se realiza en banda base, teniendo una velocidad de transmisión de 1.4 Mbps ó 16 Mbps y esta transmisión se realiza mediante un par trenzado blindado de 150 ohms. Su topología es en anillo pero el cableado es en estrella. El número máximo de estaciones es de 260, pero mediante un puente (bridge) podemos poner 260 más. Las estaciones deben estar como máximo a una distancia de 100 metros de la MAU, mientras que la distancia entre MAU's puede ser de 200 metros.

  • Estándar 802.12 LAN's de alta velocidad

  • La red 100VG-AnyLAN es un tipo de red local que se usa para transmitir tramas de redes Token Ring y Ethernet a 100 Mbps. Las redes tradicionales Token Ring 16 Mbps y Ethernet 10 Mbps son demasiado lentas para tratar con el tráfico generado por fuentes multimedia o instalaciones de muchas estaciones.

    Podemos usar cables UTP 3, 4 ó 5, STP o fibra óptica, usando una topología física de estrella con HUB, del mismo tipo que Ethernet 10 BaseT y Token Ring con MAU's. Así, esta intenta no romper completamente con las bases ya instaladas de Ethernet y Token Ring.

    Con los estándares más conocidos o usados, podemos realizar un pequeño cuadro, que nos servirá para recordar qué características tiene cada red:

    Estándar

    Desventajas

    Ventajas

    Características

    802.3

    No va bien para LAN's con un rápido crecimiento o que deban ser de alta disponibilidad.

    No acepta volúmenes elevados de tráfico.

    Va muy bien con tramas de información relativamente cortas.

    Acepta volúmenes de tráfico pequeños.

    Puede aceptar conexiones de varios proveedores.

    Los puentes y repetidores son caros.

    El cable es especial.

    802.4

    Inadecuado para LAN's con un rápido crecimiento o que deban ser de alta disponibilidad.

    Sitios que usan banda ancha.

    El tráfico de información no es continuo.

    Aplicaciones en tiempo real.

    Sus conectores son caros.

    Necesita transmisores especiales.

    802.5

    Tiene características de LAN de banda ancha y la velocidad no puede ser ultrarápida.

    Su uso es general, siendo capaces de absorber cambios y un rápido crecimiento.

    Tienen una alta disponibilidad.

    Hay una gran variedad de cables y la implantación de puentes es fácil.

    802.12

    LAN's con poco tráfico.

    Aplicaciones en tiempo real.

    Servidores muy usados.

    LAN's de alta velocidad.

    Estándares poco desarrollados.

    Fácil conexión de puentes.

    • Anexo B : Protocolo de Red TCP/IP

    Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les denominan protocolos.

    Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre ambos.

  • DEFINICION TCP / IP

  • Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.

    Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.

    El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.

  • LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS

  • Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene la responsabilidad de manejar una parte del problema.

  • RED

  • Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.

    En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.

    Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red.

    Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.

    Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.

  • FUNCIONALIDAD DE LAS CAPAS

  • Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de comunicación en particular, es posible elegir una organización que optimice un software de protocolos para ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede diseñar a uno sin considera al otro.

  • MODELO DE REFERENCIA ISO DE 7 CAPAS

  • Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el trabajo realizado por la International Organization for Standardization (Organización para la Estandarización o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes removidas, es necesario bajar el trabajo).

    El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.

  • X.25 Y SU RELACIÓN CON EL MODELO ISO

  • Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos. Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una recomendación de la Telecommunications Section de la International Telecommunications Union (ITU-TS), una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25 ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a X.25 para ayudar a explicar la estratificación por capas de ISO.

    Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir un complicado procedimiento para transferir paquetes hacia la red.

    • Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece los detalles empleados en las redes publicas de datos.

    • Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes (es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama). Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una trama con éxito.

    Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication (Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.

    • Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3 ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de congestionamiento en la red.

    • Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica la verificación para asegurarse de que ninguna máquina intermedia ha fallado.

    • Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El comité ISO considera el problema del acceso a una terminal remota como algo tan importante que asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada Packet Assembler and Disassembler (Ensamblador -v desensamblador de paquetes o PAD, por sus siglas en ingles). Los suscriptores, por lo general de viajeros que

    Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una conexión de red hacia el anfitrión con el que deseaban comunicarse.

    Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia, porque resultaba menos cara que la marcación directa.

    • Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para representar datos.

    • Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En particular, el ITU-TS tiene proyectado un protocolo para correo electrónico, conocido como estándar X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de ISO es conocida como MOTIS.

    • EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

    • El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para distinguirlos como dos diferentes.

      En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales así como la forma en que los datos pasan entre ellas.

    • CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS

    • APLICACION

      TRANSPORTE

      INTERNET

      INTERFAZ DE RED

      HARDWARE

      • Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la forma requerida hacia el nivel de transporte para su entrega.

      • Capa de transporte. La principal tarea de la capa de transporte es proporcionar la comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de información. Puede también proporcionar un transporte confiable, asegurando que los datos lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación, una computadora de propósito general puede tener varios programas de aplicación accesando la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade información adicional a cada paquete, incluyendo códigos que identifican qué programa de aplicación envía y qué programa debe recibir, así como una suma de verificación para verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el programa de aplicación en el que se debe entregar.

      • Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.

      • Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es una red de área local a la que las máquinas están conectadas directamente) o un complejo subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).

      • DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET

      • Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el sistema completo.

      • NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO

      • Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática después de las fallas de hardware y su reiniciación.

        Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25 también proporciona detección de errores y recuperación de transferencia de paquetes en la red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene una correspondencia entre la fuente y el destino final para verificar la entrega.

        En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada, pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte manejan la mayor parte de los problemas de detección y recuperación de errores.

        El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o más largos sin informar a la fuente o al destino.

        Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente y el destino final y se le llama verificación end-to-end 2 El software extremo a extremo que se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una sola capa.

      • LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES

      • Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando consideramos la localización de la autoridad y el control. Como regla general, las redes que utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico para llevar un registro de cantidades y costos. El prestador de servicios de la red también maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo, haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones por si mismos participan muy poco en la operación de la red.

        En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la detección y la corrección de errores de extremo a extremo. También participan en el ruteo puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.

      • EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS

      • Independientemente del esquema de estratificación por capas que se utilice o de las funciones de las capas, la operación de los protocolos estratificados por capas se basa en una idea fundamental. La idea, conocida como principio de estratificación por capas puede resumirse de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).

        Los protocolos estratificados por capas están diseñados de modo que una capa n en el receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n de la fuente.

        El principio de estratificación por capas explica por que la estratificación por capas es una idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo, cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.

      • ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP

      • Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la transferencia desde una fuente hasta un destino final y la transferencia a través de varias redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador.

        Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas, una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y transporte cumplen con la condición punto a punto y están diseñados de modo que el software en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación por capas establece que el paquete recibido por la capa de transporte en el destino final es idéntico al paquete enviado por la capa de transporte en la fuente original.

        Es fácil entender que, en las capas superiores, el principio de estratificación por capas se aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones conectados a una red de redes deben considerarse como una gran red virtual, con los datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los datagramas viajan desde una fuente original hacia un destino final y el principio de la estratificación por capas garantiza que el destino final reciba exactamente el datagrama que envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos, como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así, el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos considerar que las capas de Internet proporcionan un servicio punto a punto.

      • ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE RED

      • Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como considera el diseñador la interconexión con la línea serial.

        Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como una sola red física. En el primer caso, cada enlace físico es tratado exactamente como cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales en el esquema de estratificación por capas. La principal desventaja del enfoque de redes independientes es la proliferación de números de redes (uno por cada conexión entre dos maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario. Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to Point Protocol o PPP) tratan a cada enlace serial como una red separada.

        El segundo método para ajustar las conexiones punto a punto evita asignar múltiples direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones colectivamente como una sola red independiente IP con su propio formato de trama, esquema de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que emplean el segundo método necesitan solo un numero de red IP para todas las conexiones punto a punto.

        Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto, una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través de la conexión correcta.

        El programador que diseña software de ruteo dentro de la red determina exactamente como selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una red de redes en la que se especifica una transformación de la dirección de destino hacia la ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.

        Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.

      • LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS

      • La estratificación por capas es una idea fundamental que proporciona las bases para el diseño de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y resolver cada parte de manera independiente. Por desgracia, el software resultante de una estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino está conectada a una máquina de la misma red de la fuente, solo la red física se verá involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de transporte optimice la transferencia.

        Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas cuando construyen software de protocolo. Permiten que información como la selección de ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de asignación, generalmente dejan espacio para encabezados que serán añadidos por los protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras notables en la eficiencia siempre y cuando conserve la estructura básica en capas.

      • COMANDOS TCP/IP

      • TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:

        • Los comandos remotos BERKELEY

        • Los comandos DARPA

        Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley (California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como copia remota de archivos, conexión remota, ejecución de shell remoto, etc.

        Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una sola.

        En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más comunes:

        RCP Realiza una copia de archivos al mismo o a otro servidor

        RLOGINGL-RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor

        REXEC-RSH Permite ejecutar comandos del sistema operativo en el mismo o en otro servidor.

        Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara comunicación con computadores que ejecutan distintos sistemas operativos.

        En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir los siguientes grupos de comandos:

        • Kernel PC/TCP y herramientas asociadas se utilizan para cargar el núcleo TCP/IP en la memoria del computador.

        BOOTP Asigna la dirección IP de la estación de trabajo

        INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red

        KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente

        • Configuraci6n de la red

        Permiten configurar TCP/IP con determinados parámetros.

        IFCONFIG Configura el hardware para TCP/IP

        IPCONFIG Configura el software TCP/IP y la direcci6n IP

        • Transferencia de archivos

        Se utilizan para transferir archivos entre distintos computadores.

        DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con el comando TAR

        FTP Transfiere archivos entre una estación de trabajo y un servidor

        FRPSRV Convierte una estación de trabajo en un servidor FTP

        PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para poder utilizar él comando FTPSRV

        RMT Permite realizar copia de archivos en una unidad de cinta

        TAR Realiza una copia de archivos creando un único archivo de

        BACKUP

        TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de trabajo sin necesidad de validar al usuario

        • Impresión

        Permiten el control de la impresión en las impresoras conectadas al servidor.

        DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso

        IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen

        LPQ Indica el estado de la cola de impresión indicada

        LPR Envía un texto o un archivo a una impresora local o de red.

        LPRM Elimina trabajos pendientes de la cola de impresión

        ONPREDIR Realiza tareas de configuración para el comando PREDIR

        PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente.

        PRINIT Se usa con los comandos PREDIR y ONPREDIR

        PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la configuración por defecto

        • Conexión a servidores

        Permiten la conexión de los computadores a servidores de nuestra red.

        SUPDUP Permite conectarse a otro servidor de la red

        TELNET - TN Es el método normal de conectarse a un servidor de la red

        • Información sobre los usuarios

        Muestran información sobre los usuarios conectados a la red.

        FINGER Muestra información sobre un usuario conectado a otra estación de trabajo

        NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de informaci6n de redes

        WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación de trabajo

        • Envío y recepción de correo

        Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.

        MAIL Permite enviar y recibir correo en la red

        PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL

        POP2 - POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP

        SMTP Se utiliza para enviar correo en la red

        SMTPSRV Permite leer el correo recibido

        VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3

        • Chequeo de la red

        Permiten chequear la red cuando aparecen problemas de comunicaciones.

        HOST Indica el nombre y la dirección IP de una estación de trabajo determinada

        PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión o no con ella

        SETCLOCK Muestra la fecha y la hora que tiene la red

      • COMO FUNCIONA TCP/IP

      • Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes, cada paquete comienza con una cabecera que contiene información de control; tal como la dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por tanto ésta corre en una red de área local.

        El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión si ocurre un error que haga la transmisión fiable imposible.

      • ADMINISTRACION TCP/IP

      • TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para comunicarse con otras máquinas.

        Para que la red TCP/IP esté activa y funcionado será necesario:

        • Obtener una dirección Internet.

        • Instalar las utilidades Internet en el sistema

        • Configurar la red para TCP/IP

        • Configurar los guiones de arranque TCP/IP

        • Identificar otras máquinas ante el sistema

        • Configurar la base de datos del o y ente de STREAMS

        • Comenzar a ejecutar TCP/IP.

        • ¿QUÉ ES INTERNET?

        • Internet es una red de computadoras que utiliza convenciones comunes a la hora de nombrar y direccionar sistemas. Es una colecciona de redes independientes interconectadas; no hay nadie que sea dueño o active Internet al completo.

          Las computadoras que componen Internet trabajan en UNIX, el sistema operativo Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos dos servicios de red:

          • Servicios de Internet a nivel de aplicación

          • Servicios de Internet a nivel de red

          • SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:

          • Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como un grupo de programas de aplicación que utilizan la red para llevar a cabo tareas útiles de comunicación. Utilizamos el término interoperabilidad para referirnos a la habilidad que tienen diversos sistemas de computación para cooperar en la resolución de problemas computacionales. Los programas de aplicación de Internet muestran un alto grado de interoperabilidad. La mayoría de usuarios que accesan a Internet lo hacen al correr programas de aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes subyacente o incluso sin entender el camino que siguen los datos hacia su destino. Sólo los programadores que crean los programas de aplicación de red necesitan ver a la red de redes como una red, así como entender parte de la tecnología. Los servicios de aplicación de Internet más populares y difundidos incluyen:

            • Correo electrónico. El correo electrónico permite que un usuario componga memorandos y los envíe a individuos o grupos. Otra parte de la aplicación de correo permite que un usuario lea los memorandos que ha recibido. El correo electrónico ha sido tan exitoso que muchos usuarios de Internet depende de él para su correspondencia normal de negocios. Aunque existen muchos sistemas de correo electrónico, al utilizar TCP/IP se logra que la entrega sea más confiable debido a que non se basa en compradoras intermedias para distribuir los mensajes de correo. Un sistema de entrega de correo TCP/IP opera al hacer que la máquina del transmisor contacte directamente la máquina del receptor. Por lo tanto, el transmisor sabe que, una vez que el mensaje salga de su máquina local, se habrá recibido de manera exitosa en el sitio de destino.

            • Transferencia de archivos. Aunque los usuarios algunas veces transfieren archivos por medio del correo electrónico, el correo está diseñado principalmente para mensajes cortos de texto. Los protocolos TCP/IP incluyen un programa de aplicación para transferencia de archivos, el cual permite que lo usuarios envíen o reciban archivos arbitrariamente grandes de programas o de datos. Por ejemplo, al utilizar el programa de transferencia de archivos, se puede copiar de una máquina a otra una gran base de datos que contenga imágenes de satélite, un programa escrito en Pascal o C++, o un diccionario del idioma inglés. El sistema proporciona una manera de verificar que los usuarios cuenten con autorización o, incluso, de impedir el acceso. Como el correo, la transferencia de archivos a través de una red de redes TCP/IP es confiable debido a que las dos máquinas comprendidas se comunican de manera directa, sin tener que confiar en máquinas intermedias para hacer copias del archivo a lo largo del camino.

            • Acceso remoto. El acceso remoto permite que un usuario que esté frente a una computadora se conecte a una máquina remota y establezca una sesión interactiva. El acceso remoto hace aparecer una ventana en la pantalla del usuario, la cual se conecta directamente con la máquina remota al enviar cada golpe de tecla desde el teclado del usuario a una máquina remota y muestra en la ventana del usuario cada carácter que la computadora remota lo genere. Cuando termina la sesión de acceso remoto, la aplicación regresa al usuario a su sistema local.

            • SERVICIOS DE INTERNET A NIVEL DE RED

            • Un programador que crea programas de aplicación que utilizan protocolos TCP/IP tiene una visión totalmente diferente de una red de redes, con respecto a la visión que tiene un usuario que únicamente ejecuta aplicaciones como el correo electrónico. En el nivel de red, una red de redes proporciona dos grandes tipos de servicios que todos los programas de aplicación utilizan. Aunque no es importante en este momento entender los detalles de estos servicios, no se deben omitir del panorama general del TCP/IP:

              • Servicio sin conexión de entrega de paquetes. La entrega sin conexión es una abstracción del servicio que la mayoría de las redes de conmutación de paquetes ofrece. Simplemente significa que una red de redes TCP/IP rutea mensajes pequeños de una máquina a otra, basándose en la información de dirección que contiene cada mensaje. Debido a que el servicio sin conexión rutea cada paquete por separado, no garantiza una entrega confiable y en orden. Como por lo general se introduce directamente en el hardware subyacente, el servicio sin conexión es muy eficiente.

              • Servicio de transporte de flujo confiable. La mayor parte de las aplicaciones necesitan mucho más que sólo la entrega de paquetes, debido a que requieren que el software de comunicaciones se recupere de manera automática de los errores de transmisión, paquetes perdidos o fallas de conmutadores intermedios a lo largo del camino entre el transmisor y el receptor. El servicio de transporte confiable resuelve dichos problemas. Permite que una aplicación en una computadora establezca una "conexión" con una aplicación en otra computadora, para después enviar un gran volumen de datos a través de la conexión como si fuera perramente y directa del hardware.

              Muchas redes proporcionan servicios básicos similares a los servicios TCP/IP, pero existen unas características principales que los distingue de los otros servicios:

              • Independencia de la tecnología de red. Ya que el TCP/IP está basado en una tecnología convencional de conmutación de paquetes, es independiente de cualquier marca de hardware en particular. La Internet global incluye una variedad de tecnologías de red que van de redes diseñadas para operar dentro de un solo edificio a las diseñadas para abarcar grandes distancias. Los protocolos TCP/IP definen la unidad de transmisión de datos, llamada datagrama, y especifican cómo transmitir los datagramas en una red en particular.

              • Interconexión universal. Una red de redes TCP/IP permite que se comunique cualquier par de computadoras conectadas a ella. Cada computadora tiene asignada una dirección reconocida de manera universal dentro de la red de redes. Cada datagrama lleva en su interior las direcciones de destino para tomar decisiones de ruteo.

              • Acuses de recibo punto-a-punto. Los protocolos TCP/IP de una red de redes proporcionan acuses de recibo entre la fuente y el último destino en vez de proporcionarlos entre máquinas sucesivas a lo largo del camino, aún cuando las dos máquinas no estén conectadas a la misma red física.

              • Estándares de protocolo de aplicación. Además de los servicios básicos de nivel de transporte (como las conexiones de flujo confiable), los protocolos TCP/IP incluyen estándares para muchas aplicaciones comunes, incluyendo correo electrónico, transferencia de archivos y acceso remoto. Por lo tanto, cuando se diseñan programas de aplicación que utilizan el TCP/IP, los programadores a menudo se encuentran con que el software ya existente proporciona los servicios de comunicación que necesitan

              • Glosario tecnico

              A AI Artificial Intelligence. Inteligencia Artificial. Parte de la informática que estudia la simulación de la inteligencia.

              Access Provider Proveedor de Acceso Centro servidor que da acceso lógico a Internet, es decir sirve de pasarela (Gateway) entre el usuario final e Internet.

              ACK Acknowledgment. Reconocimento. Señal de respuesta.

              ADSL Asymmetric Digital Subscriber Line. Línea Digital Asimétrica de Abonado. Sistema asimétrico de trasmisión de datos sobre líneas telefónicas convencionales.Existen sistemas en funcionamiento que alcanzan velocidades de 1,5 y 6 Megabits por segundo en un sentido y entre 16 y 576 Kilobits en el otro.

              ANSI American National Standard Institute. Instituto Nacional Americano de Estándar.

              API Aplication Program Interface. Interfaz de Aplicación del Programa. Es el conjunto de rutinas del sistema que se pueden usar en un programa para la gestión de entrada/salida, gestión de ficheros etc.

              APPLET Aplicación escrita en JAVA y compilada.

              Archie Software utilizado pra localizar archivos en servidores FTP. A partir de 1994 ha caido en desuso debido a la aparición del WWW, o Web.

              ARPA Advanced Research Projects Agency. Agencia de Proyectos de Investigación Avanzada.

              ARPANET Advanced Research Projects Agency Network. Red de la Agencia de Proyectos de Investigación Avanzada. Red militar Norteamericana a través de líneas telefónicas de la que posteriormente derivó Internet.

              ASAP As Soon As Possible. Tan Pronto Como Sea Posible. Mandato u opción en una red o programa que determina la prioridad de una tarea.

              ASCII. American Standard Code for Information Interchange. Estándar Americano para Intercambio de Información. La tabla básica de caracteres ASCII esta compuesta por 128 caracteres incluyendo símbolos y caracteres de control. Existe una versión extendida de 256

              ASN Autonomus System Number. Número de sistema autónomo. Grupo de Routers y redes controlados por una única autoridad administrativa.

              ATM Asyncronous Transmision Mode. Modo de Transmisión Asíncrona. Sistema de transmisión de datos usado en banda ancha para aprovechar al máximo la capacidad de una línea. Se trata de un sistema de conmutación de paquetes que soporta velocidades de hasta 1,2 Gbps. Implementación normalizada (por ITU) de Cell Relay, técnica de conmutación de paquetes que utiliza celdas de longitud fija.

              AUI Asociación de usuarios de Internet.

              Avatar Identidad representada gráficamente que adopta un usuario que se conecta a un CHAT con capacidades gráficas.

              B

              Backbone Estructura de transmisión de datos de una red o conjunto de ellas en Internet. Literalmente: "columna vertebral"

              Bandwith Ancho de Banda. Capacidad de un medio de transmisión.

              BBS Bulletin Board System. Tablero de Anuncios Electrónico. Servidor de comunicaciones que proporciona a los usuarios servicios variados como e-mail o transferencia de ficheros. Originalmente funcionaban a través de líneas telefónicas normales, en la actualidad se pueden encontrar también en Internet.

              Ban Prohibir. Usado normalmente en IRC. Acto de prohibir la entrada de un usuario "NICK" a un canal.

              Baud Baudio. Unidad de medida. Número de cambios de estado de una señal por segundo.

              BIOS Basic Input Output System. Sistema Básico de Entrada/Salida. Programa residente normalmente en Eprom que controla la iteracciones básicas entre el hardware y el Software.

              BIT Binary Digit. Digito Binario. Unidad mínima de información, puede tener dos estados "0" o "1".

              BITNET Because It's Time NETwork. Porque es tiempo de red. Red internacional de computadoras de instituciones educativas. Esta red está conectada a Internet y algunas de las herramientas más comunes hoy en día, como los servidores de correo Listservs, se originaron en ella. Actualmente está en proceso de desaparición conforme sus miembros se integran a Internet.

              Bookmark Marca. Anotación normalmente de una dirección WWW o URL que queda archivada para su posterior uso.

              BOOTP Bootstrap Protocol. Protocolo de Arranque-Asignación. Proporciona a una máquina una dirección IP, Gateway y Netmask. Usado en comunicaciones a través de línea telefónica.

              BOT Automatismo, programa o script que realiza funciones que de otra manera habría que hacer de forma manual.

              Bounce Rebote. Devolución de un mensaje de correo electrónico debido a problemas para entregarlo a su destinatario.

              BPS Bits per second. Bits por segundo. Medida de la velocidad de transmisión de datos en la transmisión en serie.

              Bridge. Puente. Dispositivo que interconecta redes de área local (LAN) en la capa de enlace de datos OSI. Filtra y retransmite tramas según las direcciones a Nivel MAC.

              Browser. Navegador. Término aplicado normalmente a los programas que permiten acceder al servicio WWW.

              BUS. Vía o canal de Transmisión. Típicamente un BUS es una conexión eléctrica de uno o más conductores, en el cual todos los dispositivos ligados reciben simultáneamente todo lo que se transmite.

              C

              Callback Sistema muy empleado en E.E.U.U. para llamadas internacionales consistente en ( previo abono) llamar a un Tlf. indicar el número con el que queremos contactar y colgar. Posteriormente se recibe una llamada que nos comunica con el número deseado.

              Carrier Operador de Telefonía que proporciona conexión a Internet a alto nivel.

              Caudal Cantidad de ocupación en un ancho de banda. Ejp. En una línea de 1Mbps. puede haber un caudal de 256Kbps. con lo que los 768Kbps. restantes de el ancho de banda permanecen desocupados.

              CCITT. International Consultative Committee on Telegraphy and Telephony. Comité Consultivo de Telegrafía y Telefonía. Organización que establece estándares internacionales sobre telecomunicaciones.

              CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm de diámetro para almacenamiento binario. Su capacidad "formateado" es de 660 Mb. Usado en principio para almacenar audio. Cuando se usa para almacenamiento de datos genéricos es llamado CD-ROM.

              CDA. Comunications Decency Act. Acta de decencia en las Telecomunicaciones. Proyecto de ley americano que pretendía ejercer una especie de censura sobre Internet. Por el momento ha sido declarado anticonstitucional.

              CERN. Conseil Europeen pour la Recherche Nucleaire.Consejo Europeo para la Investigación Nuclear. Institución europea que desarrolló, para sus necesidades internas, el primer navegador y el primer servidor WWW. Y por tanto el HTTP. Ha contribuido decisivamente a la difusión de esta tecnología y es uno de los rectores del W3 Consortium

              CERT. Computer Emergency Response Team. Equipo de Respuesta a Emergencias Informáticas.

              CG. Computer Graphics. Gráficos de Computador.

              CGI Common Gateway Interface. Interfaz de Acceso Común. Programas usados para hacer llamadas a rutinas o controlar otros programas o bases de datos desde una página Web. También pueden generar directamente HTML.

              CHAT Charla. Ver IRC.

              CIR Commited Information Rate. Es el Caudal mínimo de información que garantiza el operador telefónico al cliente (normalmente el proveedor de acceso) el resto del ancho de banda esta pues sujeto al estado de la red y las necesidades del operador telefónico.

              CIX Comercial Internet Exchange. Intercambio Comercial Internet.

              Connection Provider Proveedor de Conexión Entidad que proporciona y gestiona enlace físico a Internet

              COOKIE Pequeño trozo de datos que entrega el programa servidor de HTTP al navegador WWW para que este lo guarde. Normalmente se trata de información sobre la conexión o los datos requeridos, de esta manera puede saber que hizo el usuario en la ultima visita.

              Cracker Individuo con amplios conocimientos informáticos que desprotege/piratea programas o produce daños en sistemas o redes.

              CSLIP Compressed Serial Line Protocol. Protocolo de Línea Serie Comprimido. Es una versión mejorada del SLIP desarrollada por Van Jacobson. Principalmente se trata de en lugar de enviar las cabeceras completas de los paquetes enviar solo las diferencias.

              CSMA Carrier Sense Multiple Access. Acceso Múltiple por Detección de Portadora. Protocolo de Red para compartir un canal. Antes de transmitir la estación emisora comprueba si el canal esta libre.

              CSMA/CD Carrier Sense Multiple Access / Collition Detection. Detección de portadora de acceso múltiple / colisión. En este protocolo las estaciones escucha al bus y sólo transmiten cuando el bus está desocupado. Si se produce una colisión el paquete es transmitido tras un intervalo (time-out) aleatorio.

              D

              DATAGRAM Datagráma. Usualmente se refiere a la estructura interna de un paquete de datos.

              DCD Data Carrier Detected. Detectada Portadora de Datos.

              DCE Data Communication Equipment. Equipo de Comunicación de Datos

              DDE Dynamic Data Exchange. Intercambio Dinámico de Datos. Conjunto de especificaciones de Microsoft para el intercambio de datos y control de flujo entre aplicaciones.

              DES Data Encryption Standard.Algoritmo de Encriptacion de Estándar. Algoritmo desarrollado por IBM, utiliza bloques de datos de 64 bits y una clave de 56 bits. Es utilizado por el gobierno americano.

              Dialup Marcar. Establecer una conexión de datos a trabes de una línea telefónica.

              DNS Domain Name System. Sistema de nombres de Dominio. Base de datos distribuida que gestiona la conversión de direcciones de Internet expresadas en lenguaje natural a una dirección numérica IP. Ejemplo: 121.120.10.1

              Domain Dominio. Sistema de denominación de Hosts en Internet. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. ejp: mercadeo.com

              Download Literalmente "Bajar Carga". Se refiere al acto de transferir un fichero/s desde un servidor a nuestro computador. En español: " bajarse un programa ".

              Downsizing. El concepto de "downsizing" en computación, cuya traducción mas lógica podría ser la de "integración hacia micros", es la interconexión de redes de microcomputadoras con minicomputadoras y computadoras de orden principal.

              DownStream Flujo de datos de un computador remoto al nuestro.

              DS-3. Digital Signal 3. Señal Digital Jerarquía 3 (45 Mbps para un T3).

              DSP Digital Signal Procesor. Procesador Digital de Señal.

              DSR Data Set Ready (MODEM).

              DTE Data Terminal Equipment. Equipo Terminal de Datos. Se refiere por ejemplo al computador conectado a un modem que recibe datos de este.

              DTMF Dual Tone Multifrecuency. Multi frecuencia de doble tono. Son los tonos que se utilizan en telefonía para marcar un número telefónico.

              DTR Data Transfer Ready. Preparado para Transmitir Datos (MODEM).

              DUPLEX Capacidad de un dispositivo para operar de dos maneras. En comunicaciones se refiere normalmente a la capacidad de un dispositivo para recibir/transmitir. Existen dos modalidades HALF-DUPLEX: Cuando puede recibir y transmitir alternativamente y FULL-DUPLEX cuando puede hacer ambas cosas simultáneamente.

              DVB Digital Video Broadcast. Video Digital para Emisión. Formato de video digital que cumple los requisitos para ser considerado Broadcast, es decir, con calidad para ser emitido en cualquiera de los sistemas de televisión existentes.

              DVD Digital Video Disk. Nuevo estándar en dispositivos de almacenamiento masivo con formato de CD pero que llega a 14 GB de capacidad.

              E

              EBCDIC Extended Bynary Coded Decimal Interchange Code. Código Extendido de Binario Codificado Decimal. Sistema mejorado de empaquetamiento de números decimales en sistema binario.

              ECC Error Checking and Correction. Chequeo y Corrección de errores.

              EFF Electronic Frontier Foundation. Fundación Frontera Electrónica. Organización para la defensa de los derechos en el Cyberespacio. E-mail Electronic Mail. Correo Electrónico. Sistema de mensajería informática similar en muchos aspectos al correo ordinario pero muchísimo más rápido.

              EPROM. Erasable Programmable Read Only Memory. Memoria borrable programable sólo de lectura.

              Ethernet. Diseño de red de área local normalizado como IEEE 802.3. Utiliza transmisión a 10 Mbps por un bus Coaxial. Método de acceso es CSMA/CD.

              ETSI European Telecommunication Standars Intitute. Instituto Europeo de Estandares en Telecomunicaciones.

              E-ZINE Electronic Magazine. Revista Electrónica. Cualquier revista producida para su difusión por medios informáticos, pricipalmente por Internet.

              F

              FAQ Frecuent Asked Question. Preguntas Formuladas Frecuentemente. Las "faqs" de un sistema son archivos con las preguntas y respuestas más habituales sobre el mismo.

              FAT File Allocation Table. Tabla de Localización de Ficheros. Sistema de organización de ficheros en discos duros. Muy usado en PC.

              FDDI Fiber Digital Device Interface. Dispositivo Interface de Fibra (óptica) Digital.

              Finger. Literalmente "dedo". Facilidad que permite averiguar información básica sobre usuarios de Internet o Unix.

              FIX. Federal Interagency eXchange. Interagencia Federal de Intercambio.

              Firewall. Cortina de Fuego. Router diseñado para proveer seguridad en la periferia de la red. Se trata de cualquier programa que protege a una red de otra red. El firewall da acceso a una maquina en una red local a Internet pero Internet no ve mas alla del firewall.

              Frame. Estructura. Tambien trama de datos. Grupo de bits transmitido de manera serial sobre un canal de comunicación.En Browsers de WWW como Netscape se refiere a una estructura de sub-ventanas dentro de un documento HTML.

              Frame Relay. Protocolo de enlace mediante circuito virtual permanente muy usado para dar conexion directa a Internet.

              FTP. File Transfer Protocol. Protocolo de Transferencia de Archivos. Uno de los potocolos de tranferencia de ficheros mas usado en Internet.

              Full Duplex. Circuito o dispositivo que permite la transmisión en ambos sentidos simultáneamente.

              FXO. Foreign Exchange Office. Central Externa. Voz que emula una extensión de PABX tal como aparece ante la central telefónica para la conexión de una PABX a un multiplexor.

              G

              Gateway. Pasarela. Puerta de Acceso. Dispositivo que permite conectar entre si dos redes normalmente de distinto protocolo o un Host a una red.

              GIF Graphics Interchange Format. Formato Grafico de Intercambio.

              GIX Global Internet Exchange. Intercambio Global Internet.

              GMT Greenwich Mean Time. Hora de Referencia de Greenwich. Equivalente a UT.

              Gopher. Nombre dado en Internet al servicio de rastreo de información organizado en menús jerarquizados

              GSM Global System Mobile comunications. Sistema Global de Comunicaciones Moviles. Sistema digital de telecomunicaciones pricipalmente usado para telefonia movil. Existe compatibilidad entre redes por tanto un telefono GSM puede funcionar teóricamente en todo el mundo. En EEUU esta situado en la banda de los 1900MHZ y es llamado DCS-1900.

              GT Global Time. Tiempo Global. Sistema horario de referencia en Internet.

              GUI Graphic User Interface. Interface Gráfico de Usuario.

              H

              Hacker Experto en informática capaz de de entrar en sistemas cuyo acceso es restringido. No necesariamente con malas intenciones.

              Hardware. A los componentes que es posible ver y tocar se les llama en jerga computacional "hardware", palabra inglesa cuyo significado es máquina o "cosa dura".

              Half Duplex. Un circuito que permite de manera alternante la transmisión y la recepción de señales, pero no de manera simultánea.

              Hayes. Norma desarrollada por el frabricante Hayes para el control de modems mediante comandos.

              HDLC High-Level Data Link Control. Control de Enlace de Datos de Alto Nivel. Es un protocolo orientado al bit.

              HDSL High bit rate Digital Subscriber Line. Linea Digital de Abonado de a lta velocidad. Sistema de tranmision de datos de alta velocidad que utiliza dos pares trenzados. Se consiguen velocidades superiores al Megabit en ambos sentidos.

              Header Cabecera. Primera parte de un paquete de datos que contiene información sobre las caracteristicas de este.

              Hit. Se usa para referirse a cada vez que un link es pulsado en una página WEB. Literalmente "golpe".

              Homepage. Página principal o inicial de un sitio WEB.

              Host. Anfitrión. Computador conectado a Internet. Computador en general.

              HPFS High Performance File System. Sistema de Archivos de Alto Rendimiento. Sistema que utiliza el OS/2 opcionalmente para organizar el disco duro en lugar del habitual de FAT.

              HTML HyperText Markup Language. Lenguaje de Marcas de Hipertexto. Lenguaje para elaborar paginas Web actualmente se encuentra en su versión 3. Fue desarrollado en el CERN.

              HTTP HyperText Transfer Protocol. Protocolo de Tranferencia de Hypertexto. Protocolo usado en WWW.

              I

              IANA Internet Assigned Number Authority. Autoridad de Asignación de Números en Internet. Se trata de la entidad que gestiona la asignación de direcciones IP en Internet.

              ICMP Internet Control Message Protocol. Protocolo Internet de Control de Mensajes.

              IEEE Institute of Electrical and Electronics Engineers. Instituto de Ingenieros Eléctricos y Electrónicos. Asociacion Norteamericana. IEEE 802.3 Protocolo para la red LAN de la IEEE que especifica una implementación del nivel físico y de la subcapa MAC, en la capa de enlace de datos. El IEEE 802.3 utiliza CSMA/CD a una variedad de velocidades de acceso sobre una variedad de medios físicos. Extensiones del estándat IEEE 802.3 especifica implementaciones para Fast Ethernet.

              IETF Internet Engineering Task Force. Grupo de Tareas de Ingeniería de Internet. Asociacion de técnicos que organizan las tareas de ingeniería principamente de telecomunicaciones en Internet. Por ejemplo: mejorar protocolos o declarar obsoletos otros.

              INTERNET. Conjunto de redes y ruteadores que utilizan el protocolo TCP/IP y que funciona como una sola gran red.

              INTERNIC Entidad administrativa de Internet que se encarga de gestionar los nombres de dominio en EEUU.

              INTRANET Se llaman asi a las redes tipo Internet pero que son de uso interno, por ejemplo, la red corporativa de una empresa que utilizara protocolo TCP/IP y servicios similares como WWW. IP Internet Protocol. Protocolo de Internet. Bajo este se agrupan los protocolos de internet. Tambien se refiere a las direcciones de red Internet.

              IPI Intelligent Peripheral Interface. Interface Inteligente de Perifericos. En ATM: Initial Protocol Identifier. Identificador Inicial de Protocolo.

              IPX Internet Packet Exchange. Intercambio de Paquetes entre Redes. Inicialmente protocolo de Novell para el intercambio de informacion entre aplicaciones en una red Netware.

              IRC Internet Relay Chat. Canal de Chat de Internet. Sistema para transmisión de texto multiusuario a traves de un servidor IRC. Usado normalmente para conversar on-line tambien sirve para tranmitir ficheros.

              ISDN Integrated Services Digital Network. Red Digital de Servicios Integrados. Servicio provisto por una empresa de comunicaciones que permite transmitir simultáneamente diversos tipos de datos digitales conmutados y voz.

              ISO International Standard Organization. Organización Internacional de Estándares.

              ISP Internet Service Provider. Proveedor de Servicios Internet.

              ISS Internet Security Scanner. Rastreador de Seguridad de Internet. Programa que busca puntos vulnerables de la red con relacion a la seguridad.

              ITU International Telecommunications Union. Union Internacional de Telecomunicaciones. Forma parte de la CCITT. Organización que desarrolla estándares a nivel mundial para la tecnología de las telecomunicaciones.

              J

              JAVA Lenguaje de programación orientado a objeto parecido al C++. Usado en WWW para la telecarga y telejecucion de programas en el computador cliente. Desarrollado por Sun microsystems.

              JAVASCRIPT Programa escrito en el lenguaje script de Java que es interpretado por la aplicación cliente, normalmente un navegador (Browser).

              JPEG Join Photograph Expert Group. Unión de Grupo de Expertos Fotográficos. Formato gráfico con perdidas que consigue elevados ratios de compresión.

              K

              Kick "Patada". Usado normalmente en IRC. Acto de echar a un usuario de un canal.

              Knowbot Robot de conocimiento o robot virtual. Se trata de un tipo de PDA.

              L

              LAN Local Area Network. Red de Area Local. Una red de area local es un sistema de comunicación de alta velocidad de transmisión. Estos sistemas están diseñados para permitir la comunicación y transmisión de datos entre estaciones de trabajo inteligentes, comunmente conocidas como Computadoras Personales. Todas las PCs, conectadas a una red local, pueden enviar y recibir información. Como su mismo nombre lo indica, una red local es un sistema que cubre distancias cortas. Una red local se limita a una planta o un edificio.

              LAPM Link Access Procedure for Modems. Procedimiento de Acceso a Enlace para Modems.

              Layer Capa. En protocolos o en OSI se refiere a los distintos niveles de estructura de paquete o de enlace respectivamente.

              LCP Link Control Protocol. Protocolo de Control de Enlace

              Link Enlace. Unión. Se llama así a las partes de una página WEB que nos llevan a otra parte de la misma o nos enlaza con otro servidor.

              Linux Versión Shareware del conocido sistema operativo Unix. Es un sistema multitarea multiusuario de 32 bits para PC.

              LU Logic Unit. Unidad Lógica.

              Lock Cerrado. Bloqueado.

              M

              MAC Media Access Control. Control de Acceso a Medio. Protocolo que define las condiciones en las cuales las estaciones de trabajo acceden al medio. su uso está difundido en las LAN. en las LAN tipo IEEE la capa MAC es la subcapa más baja del protocolo de la capa de enlace de datos.

              MAN Metropolitan Area Network. Red de Area Metropolitana.

              MBONE Multicast Backbone. Red virtual que utiliza los mismos dispositivos físicos que la propia Internet con objeto de transmitir datos con protocolos Multicast.

              MIME Multipurpouse Internet Mail Extensions. Extensiones Multi propósito de Correo Internet. Extensiones del protocolo de correo de Internet que permiten incluir información adicional al simple texto.

              MMX Multi Media eXtensions. Extensiones Multimedio. Juego de instrucciones extra que incorporan los nuevos microprocesadores Pentium orientado a conseguir una mayor velocidad de ejecución de aplicaciones que procesan o mueven grandes bloques de datos.

              MNP Microcom Networking Protocol. Protocolo de Redes de Microcom. Protocolo de corrección de errores desarrollado por Microcom muy usado en comunicaciones con modem. Existen varios niveles MNP2(asíncrono), MNP3(síncrono) y MNP4(síncrono).

              MODEM Modulator/Demodulator. Modulador/Demodulador. Dispositivo que adapta las señales digitales para su transmisión a través de una línea analógica. Normalmente telefónica.

              MPEG Motion Pictures Expert Group. Grupo de Expertos en Imagen en Movimiento. Formato gráfico de almacenamiento de video. Utiliza como el JPEG compresión con perdidas alcanzando ratios muy altos.

              MROUTER Multicast Router.Ruteador que soporta Protocolos Multicasting.

              MRU Maximum Receive Unit. Unidad Máxima de Recepción. En algunos protocolos de Internet se refiere al máximo tamaño del paquete de datos.

              MS-DOS Microsoft Disk Operating System. Sistema Operativo en Disco de Microsoft. Sistema operativo muy extendido en PC del tipo de línea de comandos.

              MTU Maximum Transmission Unit. Unidad Máxima de Transmisión. Tamaño máximo de paquete en protocolos IP como el SLIP.

              MUD Multi User Dimension. Dimensión Multi Usuario. Sistemas de juegos multiusuario de Internet.

              MULTICASTING Técnica de transmisión de datos a través de Internet en la que se envían paquetes desde un punto a varios simultáneamente.

              N

              NACR Network Announcement Request. Petición de participación en la Red. Es la petición de alta en Internet para una sub red o dominio.

              NAP Network Access Point. Punto de Acceso a la Red. Normalmente se refiere a los tres puntos principales por los que se accede a la red Internet en U.S.

              NC Network Computer. Computador de Red. Computador concebido para funcionar conectado a Internet. Según muchos el futuro. Se trata de equipos de hardware muy reducido ( algunos no tienen ni disco duro).

              NCP Network Control Protocol. Protocolo de Control de Red. Es un protocolo del Network Layer

              NET Red

              NETBIOS Network BIOS. Network Basic Input/Output System. Bios de una red, es decir, Sistema Básico de Entrada/Salida de red.

              Netiquette Etiqueta de la RED. Formas y usos comunes para el uso de los servicios de Internet. Se podría llamar la "educación" de los usuarios de Internet.

              Netizen Ciudadano de la Red.

              NEWS Noticias. Servicio de Internet con una estructura de "tablón de anuncios" dividido en temas y países en los que los usuarios de determinados grupos de interés dejan o responden a mensajes relacionados con el mencionado grupo.

              Nick Nombre o pseudónimo que utiliza un usuario de IRC.

              Nodo Por definición punto donde convergen más de dos líneas. A veces se refiere a una única máquina en Internet. Normalmente se refiere a un punto de confluencia en una red. Punto de interconexión a una RED.

              NSA National Security Agency. Agencia Nacional de Seguridad. Organismo americano para la seguridad entre otras asuntos relacionados con la informática.

              NSF National Science Fundation. Fundación Nacional de Ciencia. Fundación americana que gestiona gran parte de los recursos de Internet.

              O

              OEM Original Equipement Manufactured. Manufactura de Equipo Original. Empresa que compra un producto a un fabricante y lo integra en un producto propio. Todos los fabricantes por ejemplo, que incluyen un Pentium en su equipo actúan como OEM.

              OS2 Operating System 2. Sistema operativo de 32 bits multitarea creado por IBM. Creado para PC con entorno gráfico de usuario. La versión actual es la 4 la cual soporta ordenes habladas y dictado.

              OSI Open Systems Interconnection. Interconexión de Sistemas Abiertos. Modelo de referencia de interconexión de sistemas abiertos propuesto por la ISO. Divide las tareas de la red en siete niveles.

              P

              Packet Driver Pequeño programa situado entre la tarjeta de red y el programa de TCP de manera que proporciona un interfaz estándar que los programas pueden usar como si de un driver se tratase.

              Packet Paquete Cantidad mínima de datos que se transmite en una red o entre dispositivos. Tiene una estructura y longitud distinta según el protocolo al que pertenezca. También llamado TRAMA.

              PAN Personal Area Network. Red de Area Personal. Sistema de red conectado directamente a la piel. La transmisión de datos se realiza por contacto físico.

              PAP Password Authentication Protocol. Protocolo de Autentificacion por Password. Protocolo que permite al sistema verificar la identidad del otro punto de la conexión mediante password.

              PBX Private Branch Exchange. Central Privada

              PDA Personal Digital Assistant. Asistente Personal Digital. Programa que se encarga de atender a un usuario concreto en tareas como búsquedas de información o selecciones atendiendo a criterios personales del mismo. Suele tener tecnología de IA (Inteligencia Artificial).

              PEER En una conexión punto a punto se refiere a cada uno de los extremos.

              PEM Private Enhanced Mail. Correo Privado Mejorado. Sistema de correo con encriptamiento.

              PERL Lenguaje para manipular textos, ficheros y procesos. Con estructura de script. Desarrollado por Larry Wall, es multiplataforma ya que funciona en Unix.

              PGP Pretty Good Privacy. Excelente clave clave pública de seguridad desarrollada por Phil Zimmerman y mejorada por muchos otros incluyendo a Hal Finney, Branko Lankester, and Peter Gutmann.

              Phracker Pirata informático que se vale de las redes telefónicas para acceder a otros sistemas o simplemente para no pagar teléfono.

              PIN Personal Identification Number. Número Personal de Identificación. Número secreto asociado a una persona o usuario de un servicio mediante el cual se accede al mismo. Se podría decir que es una "Password" numérica.

              PING Packet Internet Groper. Rastreador de Paquetes Internet. Programa utilizado para comprobar si un Host está disponible. Envía paquetes de control para comprobar si el anfitrión está activo y los devuelve.

              PNG Portable Network Graphics. Gráficos Portables de Red. Formato gráfico muy completo especialmente pensado para redes.

              POP Post Office Protocol. Protocolo de Oficina de Correos. Protocolo usado por computadores personales para manejar el correo sobre todo en recepción.

              POST Power On Self Test. AutoTest de Encendido. Serie de comprobaciones que hace un computador de sus dispositivos al ser encendido.

              POTS Plain Old Telephone Services. Servicios Telefónicos Planos Antiguos.

              PPP Point to Point Protocol. Protocolo Punto a Punto. Un sucesor del SLIP. El PPP provee las conexiones sobre los circuitos síncronos o asíncronos, entre router y router, o entre host y la red. Protocolo Internet para establecer enlace entre dos puntos.

              PPV. Pay Per View. Pagar Para Ver. Se refiere a las televisiones llamadas "interactivas" o "televisión a la carta" en las que hay que pagar por cada programa que se selecciona para ver.

              PROXY. Servidor Caché. El Proxy es un servidor de que conectado normalmente al servidor de acceso a la WWW de un proveedor de acceso va almacenando toda la información que los usuarios reciben de la WEB, por tanto, si otro usuario accede a través del proxy a un sitio previamente visitado,recibirá la información del servidor proxy en lugar del servidor real.

              PU Physical Unit. Unidad Física.

              PVC Permanent Virtual Circuit. Circuito Virtual Permanente. Línea punto a punto virtual establecida normalmente mediante conmutaciones de carácter permanente. Es decir a través de un circuito establecido.

              Q

              QAM Quadrature Amplitude Modulation. Modulación de Amplitud en Cuadratura. Sistema de modulación para transmisión de datos y telecomunicaciones.

              R

              RARP Reverse Address Resolution Protocol. Protocolo de Resolución de Dirección de Retorno. Protocolo de bajo nivel para la asignación de direcciones IP a maquinas simples desde un servidor en una red física.

              RAM Random Access Memory. Memoria de Acceso Aleatorio. Varios son los tipos de memoria que se usa en las computadoras. La más conocida son las RAM. Se les llama así porque es posible dirigirse directamente a la célula donde se encuentra almacenada la información. Su principal característica es que la información se almacena en ellas provisoriamente, pudiendo ser grabadas una y otra vez, al igual que un casette de sonido. La memoria RAM se puede comparar a un escritorio, donde se coloca los papeles con que se va a trabajar. Mientras más grande el escritorio más papeles soporta simultáneamente para ser procesados.

              RAS Remote Access Server. Servidor de Acceso Remoto.

              Retrain Se llama así a la acción que ejecuta un modem para re establecer el sincronismo con el otro modem después de una pérdida de comunicación.

              RDSI Red Digital de Servicios Integrados. Red de telefónica con anchos de banda desde 64Kbps. Similar a la red telefónica de voz en cuanto a necesidades de instalación de cara al abonado, pero digital. En inglés ISDN.

              RFC Request For Comment. Petición de comentarios. Serie de documentos iniciada en 1967 que describe el conjunto de protocolos de Internet. Los RFC son elaborados por la comunidad Internet.

              RIP Routing Information Protocol. Protocolo de Información de Routing.

              ROM Read Only Memory. Memoria sólo de lectura. Las memorias ROM se usan para mantener instrucciones permanentes, que no deben borrarse nunca. Estas memorias vienen grabadas de fábrica. Son como los discos fonográficos, que sólo permiten reproducir el sonido. Tienen la ventaja de ser de alta velocidad y bajo costo.

              ROOT Raíz. En sistemas de ficheros se refiere al directorio raíz. En Unix se refiere al usuario principal.

              Router Dispositivo conectado a dos o mas redes que se encarga únicamente de tareas de comunicaciones

              RS-232 Conjunto de estándares especificando varias características eléctricas y mecánicas para interfaces entre computadoras terminales y modems. Normalmente presenta 25 pines. Virtualmente idéntica a V.24

              RS-422 Interfaz física más rápida que la RS-232 y para distancias de cableados mayores.

              RSA Rivest, Shamir, Adelman [public key encryption algorithm]. Algoritmo de encriptacion de clave publica desarrollado por Rivest, Shamir y Adelman.

              RTC Red Telefónica Conmutada. Red Telefónica para la transmisión de voz.

              RTP Real Time Protocol. Protocolo de Tiempo Real. Protocolo utilizado para la transmisión de información en tiempo real como por ejemplo audio y video en una video-conferencia.

              RWIN Receive Window. Ventana de recepción. Parámetro de TCP que determina la cantidad máxima de datos que puede recibir el computador que actúa como receptor.

              RX Abreviatura de Recepción o Recibiendo.

              S

              SATAN Security Analysis Tool for Auditing Networks. Herramienta de Analisis de Seguridad para la Auditoria de Redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la deteccion de problemas relacionados con la seguridad.

              SDH Synchronous Digital Hierarchy. Estándar Europeo que define un grupo de formato que son transmitidos usando señalización óptica sobre fibra. El SDH es simalar al SONET, con un rango básico de 155.52 Mbps, diseñado para viajar a STM-1.

              SDLC Syncronous Data Link Controller. Controlador de Enlace de Datos Síncrono. También se trata de un protocolo para enlace síncrono a través de línea telefónica. Protocolo propietario de IBM orientado al bit.

              SDSL Symmetric Digital Subscriber Line. Linea Digital Simetrica de Abonado. Sistema de tranferencia de datos de alta velocidad en lineas telefonicas normales.

              SEPP Secure Electronic Payment Protocol. Protocolo de Pago Electronico Seguro. Sistema de pago a trves de Internet desarrollado por Netscape y Mastercard.

              SGML Standard Generalized Markup Language. Lenguaje de Anotaciones Generales. Lenguaje del que deriva el HTML.

              S-HTTP Secure HTTP. HTTP seguro. Protocolo HTTP mejorado con funciones de seguridad con clave simetrica.

              SIM Single Identification Module. Modulo Simple de Identificacion. Normalmente se refiere a una tarjeta: Tarjeta SIM. Que identifica y a traves de ella da servicio a un usuario, su uso mas comun es el los telefonos GSM.

              SLIP Serial Line Internet Protocol. Protocolo Internet en Línea Serial. Protocolo, antecesor del PPP, que permite establecer conexiones TCP/IP a través de enlaces seriales.

              SmartCard Tarjeta Inteligente. Tarjeta del formato estandar de crédito que incorpora un microchip ( EEPROM o Microprocesador ) que almacena información y/o la procesa. Por ejemplo las tarjetas telefónicas (EEPROM) o las tarjetas SIM de teléfonos móviles (Microprocesador).

              SMPT Simple Mail Transfer Protocol. Protocolo de Transferencia Simple de Correo. Es el protocolo usado para tranportar el correo a traves de Internet.

              SMS Short Message Service. Servicio de Mensajes Cortos. Servicio de mensajería electrónica de texto entre teléfonos GSM. Gracias a esta capacidad se puede enviar tambien e-mail desde un teléfono GSM y recibir mensajes desde Internet, aunque esta posibilidad parece ser que aún no funciona en España.

              SNA System Network Arquitecture. Arquitectura de Sistemas de Redes. Arquitectura de red exclusiva de IBM. Principalmente orientada a Mainframes.

              Sniffer Literalmente "Husmeador". Pequeño programa que busca una cadena númerica o de caracteres en los paquetes que atraviesan un nodo con objeto de conseguir alguna información. Normalmente su uso es ilegal.

              Software. Esta palabra inglesa que significa "cosa suave", tiene dos significados: (a) uno amplio, de "procedimientos lógicos, para la cooperación armónica de un grupo de personas y máquinas, persiguiendo un objetivo común"; (b) el otro restringido, de "programas de computadora", o conjunto de instrucciones, que se pone en la memoria de una computadora para dirigir sus operaciones.

              Spam / Spammer Se llama así al "bombardeo" con correo electrónico, es decir, mandar grandes cantidades de correo o mensajes muy largos.

              Spider Robot-Web. Programa que automaticamente recorre la WWW recogiendo páginas Web y visitando los Links que estas contienen.

              SQL Structured Query Language. Lenguaje de Petición Estructurada. Lenguaje para base de datos.

              SSL Secure Sockets Layer. Capa de Socket Segura. Protocolo que ofrece funciones de seguridad a nivel de la capa de transporte para TCP.

              STT Secure Transaction Technology. Tecnologia de Transaccion Segura. Sistema desarrollado por Microsoft y Visa para el comercio electronico en Internet.

              T

              T1 Velocidad de transmisión a nivel WAN. Puede transportar datos a una velocidad de 1.54 Mbps a través de una red telefónica.

              T3 Velocidad de transmisión a nivel WAN. Puede transportar datos a una velocidad de 44.7 Mbps a través de una red telefónica.

              TCM Trellis-Coded Modulation

              TCP/IP Transmission Control Protocol / Internet Protocol. Protocolo de Control de Transmisión / Protocolo Internet. Nombre común para una serie de protocolos desarrollados por DARPA en los Estados Unidos en los años 70, para dar soporte a la construcción de redes interconectadas a nivel mundial. TCP corresponde a la capa (layer) de transporte del model OSI y ofrece transmisión de datos. El IP corresponde a la capa de red y ofrece servicios de datagramas sin conexión. Su principal característica es comunicar sistemas diferentes. Fueron diseñados inicialmente para ambiente Unix por Victor G. Cerf y Robert E. Kahn. El TCP / IP son básicamente dos de los mejores protocolos conocidos.

              TELNET Protocolo y aplicaciones que permiten conexión como terminal remota a una computadora anfitriona, en una localización remota.

              Time-out Parametro que indica a un programa el tiempo máximo de espera antes de abortar una tarea o función. Tambien mensaje de error.

              Throughput. Transferencia Real. Cantidad de datos que son transmitidos a algún punto de la red.

              TTD Telefonica Tranmision de Datos. Division de Telefónica para la transmisión de datos.

              TTL Time To Live.Tiempo de Vida. Contador interno que incorporan los paquetes Multicast y determinan su propagacion.

              Tunneling Transporte de paquetes Multicast a traves de dispositivos y Routers unicast. Los paquetes multicast se encuentran encapsulados como paquetes normales de esta manera pueden viajar por Internet a traves de dispositivos que solo soportan protocolos unicast.

              TX Abreviatura de Transmisión o Transmitiendo.

              U

              UDP User Datagram Protocol. Protocolo de Datagrama de Usuario. Protocolo abierto en el que el usuario (programador) define su propio tipo de paquete.

              UNICAST Se refiere a Protocolos o Dispositivos que transmiten los paquetes de datos de una direccion IP a otra direccion IP.

              UNIX Sistema operativo multitarea, multiusuario. Gran parte de las caracteristicas de otros sistemas mas conocidos como MS-DOS estan basadas en este sistema muy extendido para grandes servidores. Internet no se puede comprender en su totalida sin conocer el Unix, ya que las comunicaciones son una parte fundamental en Unix.

              URL Uniform Resource Locator. Localizador Uniforme de Recursos. Denominación que no solo representa una direccion de Internet sino que apunta aun recurso concreto dentro de esa dirección.

              USB Universal Serial Bus. Bus Serie Universal.

              UT Universal Time. Hora Universal. Ver GMT.

              UUCP Unix to Unix Communication Protocol. Protocolo de Comunicaciones de Unix a Unix. Uno de los protocolos que utilizan los sistemas Unix para comunicarse entre si.

              UUENCODE Unix to Unix Encoding. Codificador Unix a Unix. Método de transmitir archivos binarios en mensajes electrónicos ASCII.

              V

              VINES Virtual Integrated Network Service. Sistema Operativo para Red desarrollado y manufacturado por Sun Systems.

              VR Virtual Reality. Realidad Virtual.

              VRML Virtual Reality Modeling Language. Lenguaje para Modelado de Realidad Virtual. Lenguage para crear mundos virtuales en la Web.

              W

              WAIS Wide Area Information Server Servidores de Información de Area Amplia. Sistema de obtención de información patrocinado por Apple, Thinking Machines y Dow Jones.

              WAN Wide Area Network. Red de Area Ancha.

              Wanderer. Robot-Web. Ver Spider.

              Warez Software pirata que ha sido desprotegido.

              WEb Site. Sitio en el World Wide Web. Conjunto de páginas Web que forman una unidad de presentación, como una revista o libro. Un sitio está formado por una colección de páginas Web. RELI - Revista en Línea puede considerarse un sitio web. Una de las páginas del sitio es este glosario.

              Webcam Cámara conectada a una página WEB a traves de la cual los visitantes pueden ver imagenes normalmente en directo.

              WINDOWS Pseudo sistema operativo, que funciona basado en el DOS. Más bien se trata de un entorno gráfico con algunas capacidades multitarea. La version actual WINDOWS 95 funciona parcialmente a 32 bits.

              WWW, WEB o W3 World Wide Web. Telaraña mundial. Sistema de arquitectura cliente-servidor para distribución y obtención de información en Internet, basado en hipertexto e hipermedia. Fue creado en el Laboratorio de Física de Energía Nuclear del CERN, en Suiza, en 1991 y ha sido el elemento clave en el desarrollo y masificación del uso de Internet.

              X

              X Window System. Sistema de Ventanas X. El sistema de Ventanas X permite que cada ventana se conecte con una computadora remota.

              X.25 Protocolo de transmisión de datos. Establece circuitos virtuales, enlaces y canales. Es una tecnología antigua de red usado en Europa.

              Z

              ZIP Zone Information Protocol. Protocolo de Información de Zona.

              • Bibliografia

              INDICE

              1 Introduccion

              WWW : World Wide WEB

              Intranet :

              TCP/IP :

              Internet :

              1




    Descargar
    Enviado por:Edwin Merches
    Idioma: castellano
    País: España

    Te va a interesar