You are on page 1of 99

2

ANTONIO PEDRO IBARRA TORRES

MÓDULO: COMERCIO DIGITAL PROFESORA: ELVIRA JARAMAGO SÁNCHEZ CURSO: 1º C.F.G.S. COMERCIO INTERNACIONAL. I.E.S. MARTÍNEZ MONTAÑÉS 2013 – 2014

3

4 .

ÍNDICE

REALIZACIÓN DE LAS TAREAS BÁSICAS PARA LA UTILIZACIÓN DE INTERNET. INTERNET Y SU ORIGEN. FUNCIONAMIENTO DE LA RED. SERVIDORES – CLIENTES. MODELO DE INTERCONEXIÓN DE SISTEMAS ABIERTOS. OSI (OPEN SYSTEM INTERCONNECTION) PROTOCOLO DE INTERNET (IP) PROTOCOLO DE CONTROL DE TRANSMISIÓN. TCP (TRANSMISSION CONTROL PROTOCOL) MODOS DE CONECTARSE A INTERNET. CONEXIÓN POR CABLE E INALÁMBRICA. VENTAJAS E INCONVENIENTES. CONFIGURACIÓN DE ACCESO A LA RED. PROCEDIMIENTOS. EL NAVEGADOR Y SU FUNCIONAMIENTO. NAVEGADORES MÁS UTILIZADOS A NIVEL NACIONAL E INTERNACIONAL.

7 – 69

LOS BUSCADORES, MOTORES DE BÚSQUEDA E ÍNDICES, BUSCADORES TEMÁTICOS, MULTIBUSCADORES Y METABUSCADORES. UTILIZACIÓN. LAS INTRANETS Y LA EXTRANET. CONCEPTO, CARACTERÍSTICAS Y UTILIDAD. GESTIÓN DE DIVERSOS SERVICIOS DE INTERNET. CORREO ELECTRÓNICO. SU FUNCIONAMIENTO. ELEMENTOS. ENVÍO Y RECEPCIÓN DE MENSAJES. EL CORREO WEB. CREACIÓN DE UNA CUENTA. LAS FUNCIONES BÁSICAS. UTILIZACIÓN. CORREO NO DESEADO. CORREO POP3. SU UTILIZACIÓN. DIFERENCIAS ENTRE CORREO WEB Y CORREO POP3. GESTIÓN DE ENVÍO, RECEPCIÓN Y MANTENIMIENTO DE CORREO POP3. SERVIDORES Y APLICACIONES FTP (CARGA Y DESCARGA DE ARCHIVOS) REDES P2P. CONCEPTO Y FUNCIONAMIENTO. APLICACIONES. BIBLIOGRAFÍA / WEB GRAFÍA 97 – 98 70 – 96

5

6

PRIMERA PARTE
REALIZACIÓN DE LAS TAREAS BÁSICAS PARA LA UTILIZACIÓN DE INTERNET

     

Internet y su Origen. Funcionamiento de la Red. Servidores – Clientes. Modelo de Interconexión de Sistemas Abiertos. O.S.I. (Open System Interconnection). Protocolo de Internet (I.P.). Protocolo de Control de Transmisión. T.C.P. (Transmission Control Protocol). Modos de Conectarse a Internet. Conexión por Cable Inalámbrica. Ventajas e Inconvenientes de las Diferentes Conexiones.

  

Configuración de Acceso a la Red. Procedimientos. El Navegador y su Funcionamiento. Navegadores más utilizados a nivel Nacional e Internacional. Los Buscadores, Motores de Búsqueda e Índices. Buscadores Temáticos, Multibuscadores y Metabuscadores. Utilización.

Las Intranets y La Extranet. Concepto, Características y Utilidad.

7

el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea. para acceder a esta “red de redes” deben contratarse los servidores de un proveedor. el concepto de internet aún no está muy claro. a pesar del uso extendido que cada día le damos a esta herramienta. la mensajería instantánea. La WWW es un conjunto de protocolos que permite. televisión (IPTV)]. Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW) hasta tal punto que es habitual la confusión entre ambos términos. 1 2 3 http://sobreconceptos.org/wiki/Internet http://rae.es/search/node/Internet 8 . garantizando que las redes físicas heterogéneas que la componente funcionen como una red lógica única. aunque también está restringido en otras por diversas cuestiones. y su acceso es libre en muchas áreas del mundo. aparte de la Web: el correo electrónico (SMTP). Según el diccionario de la RAE (Real Academia Española). por tanto. la consulta remota de archivos de hipertexto.com/internet http://es. Existen. 3 2 Como hemos podido observar. es de propiedad fragmentada y compartida. descentralizada.990) y usa Internet como medio de transmisión. de forma sencilla. muchos otros servicios y protocolos de Internet. en un artículo nuevo del avance de la vigésimo tercera edición. la transmisión de contenido y comunicación [telefonía (VolP). la transmisión de archivos (FTP y P2P). que proporciona el software adecuado para el ordenador y que posea un modem conectado a una línea telefónica. Internet es un concepto clasificado como “ambiguo” y se define así: “Red informática mundial. las conversaciones en línea (IRC). Generalmente.wikipedia. los boletines electrónicos (NNTP). ¿QUÉ ES INTERNET? Se denomina “Internet” al conjunto de redes informáticas interconectadas que permiten la comunicación simultánea y recíproca entre millones de usuarios en todo el mundo. 1 Vemos ahora el concepto que nos aporta Wikipedia .INTERNET Y SU ORIGEN. de alcance mundial. Ésta fue un desarrollo posterior (1. Carece de centros precisos. formada por la conexión directa entre computadoras mediante un protocolo especial de comunicación”. Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP.

en California. creando la primera red de área amplia del mundo. Comercialización.eumed. Materia que cubre su historia. La primera descripción registrada de las interacciones sociales que se podían habilitar a través de la red fue una serie de memorandos escritos por J. 3. un mecanismo para esparcir información y. Esta historia comienza a partir de cuatro aspectos diferentes: 1. junto con T. el concepto que nos regaló es muy similar al Internet que conocemos. en Massachusetts. un medio para la colaboración e interacción de las personas sea cual sea su ubicación geográfica. a diario. Roberts. En ellos.961 y el primer libro completo sobre esto en 1. Evolución tecnológica. de emisión mundial. se confirmó la convicción de Kleinrock de la necesidad de la conmutación de paquetes.hotmail. Esto desembocó en una transición extremadamente eficaz de los resultados de las investigaciones a una estructura de información ampliamente disponible. hagamos una pequeña introducción.es o www. El siguiente paso era conseguir que los ordenadores se “hablasen” entre sí. Aspecto social.964. en 1.G. Merrill. Kleinrock publicó el primer documento sobra la teoría de conmutación de paquetes en 1. donde las investigaciones actuales continúan ampliando su horizonte.962. 4. Tiene como resultado más inmediato una amplia comunidad de internautas trabajando juntos para crear y desarrollar la herramienta. conectó. Desde las primeras investigaciones en conmutación de paquetes. Internet es una herramienta. 4 4 http://www. mediante una línea telefónica conmutada de baja velocidad. múltiples veces oídos. Licklider era el director del programa de investigación informática DARPA. describe su concepto de “Red Galáctica ”. por algunos denominada peligrosa. las industrias y las diversas Academias mundiales se han asociado como artífices de su evolución e implantación.com nos son de sobra conocidos y. 2. L. L. tecnología y uso. pero intensa. La factibilidad teórica de comunicarse usando paquetes en vez de circuitos fue el gran paso hacia el viaje de las redes informáticas. ya que hoy en día existe muchísimo material sobre internet. Licklider en agosto de 1. Es una infraestructura global y compleja. El resultado de este experimento fue la constatación de que los ordenadores podían trabajar juntos.965. a través de los cuales todo el mundo puede acceder rápidamente a datos y programas desde cualquier sitio.net/cursecon/ecoinet/conceptos/J_C_R_%20Licklider. los Gobiernos. con el Q-32.LOS ORÍGENES DE INTERNET Antes de empezar a contar la breve. historia de Internet. Internet ha revolucionado la informática y las comunicaciones como ninguna otra herramienta. comencemos este viaje por su historia. la radio y el ordenador.htm 9 .google. Términos como www.R. del teléfono. Para explorar esta idea. Una vez introducidos en Internet. a su vez. Operaciones y gestión. Siempre intentó demostrar su convencimiento sobre su concepto de red. donde imagina un conjunto de ordenadores interconectados a nivel mundial. Además. La historia que este trabajo recoge es. con toda seguridad. Empezó con las primeras investigaciones sobre conmutación de paquetes y ARPANET. En espíritu. incompleta. que comenzó en octubre de 1.C.962. sentó las bases. el ordenador TX-2. La invención del telégrafo.

966. procedente del Reino Unido. por el equipo de Kleinrock. publicado en 1. rápidamente. En la conferencia en que Roberts presentó su artículo coincidieron los tres grupos de investigadores. y se continuaba trabajando para conseguir que los protocolos de host a host funcionasen perfectamente. El sistema de medición de la red se preparó en la UCLA. se siguieron añadiendo ordenadores a la ARPANET. Engelbart a través de su artículo “Augmentation of Human 6 5 Intellect”. un antecedente del sistema de hipertexto.968. De todo esto. A finales de 1. Estos incorporaron proyectos de visualización de aplicaciones. métodos para mostrar funciones matemáticas usando pantallas de almacenamiento y métodos de representación 3D en la red. el símbolo internacional es kbit/s.964. el Network Measurement Center de la UCLA fue seleccionado como el primer nodo de ARPANET. terminó de perfeccionar el protocolo de host a host inicial de ARPANET. en el Stanford Research Institute (SRI). En diciembre de 1. diseñaron la tipología y la economía de la red. el SRI se conectó a ARPANET.969. En los años siguientes. de RAND y del NPL se había llevado en paralelo sin que los investigadores conociesen el trabajo de los demás. En diciembre de 1. Roberts entro en DARPA para desarrollar el concepto de redes informáticas y. que son los procesadores de mensajes de interfaz.972. Crocker a la cabeza. enviándose el primer mensaje de host a host desde el laboratorio de Kleinrock hasta el SRI. los grupos NPL y RAND. El segundo nodo llegó de la mano del proyecto de D.969 ya había cuatro hosts conectados en la ARPANET. junto con H. llamado Network Control Protocol (NCP).971 y 1. 6 http://es. Por su parte. donde se incluyen los NLS. Luego se añadieron dos nodos más. cuando la BBN instaló el primer IMP en la UCLA y se conectó el primer host . Bob Kahn. los usuarios pudieron comenzar a desarrollar las aplicaciones. entre 1. El fruto de todos estos esfuerzos llegó en septiembre de 1. Su abreviatura y forma más corriente es kbps o a veces kb/s. Cuando los sitios de ARPANET terminaron de implantar NCP. con S. Un mes más tarde de todo esto. creó su plan para “ ARPANET”. Internet ya había nacido y crecía poco a poco. el equipo BBN.4 kbps a 56 kbps . el Network Working Group (NWG). liderado por Frank Heart. La labor del MIT.A finales de 1. Las teorías fueron puestas en común y se adoptó el término “paquete” y la velocidad de línea propuesta en el diseño de ARPANET paso de 2.org/wiki/Host 10 . y a su vez.970.wikipedia.967. comenzó a trabajar en los IMP. comenzó con el diseño arquitectónico general de ARPANET. 5 Un kilobit por segundo es una unidad de medida que se usa en telecomunicaciones e informática para calcular la velocidad de transferencia de información a través de una red. habían escrito un artículo sobre redes de conmutación de paquetes para cifrar comunicaciones de voz en el ejército en 1. el de la Universidad de California en Santa Bárbara y el de la Universidad de Utah. Frank y el equipo de Network Analysis Corporation. Roberts.

Kahn organizó una gran demostración de ARPANET en la International Computer Communication Conference (ICCC). de BBN. se planteó desarrollar un protocolo solo para la red de radio paquetes. En este año de 1. empezando por ARPANET como red pionera de conmutación de paquetes. archivarlos. Fue la primera demostración en público de esta nueva tecnología y todo un gran éxito . 7 http://www. leerlos y selectivamente. cada una con su propia interfaz única. en el que las redes se interconectaban a nivel de circuito. incluyendo otros proveedores de Internet. reenviarlos responderlos. En una red de arquitectura abierta. escribió el software básico de envío y lectura de mensajes de correos electrónicos. al principio. Se puede diseñar cada red según el entorno específico y los requisitos de los usuarios de esa red. que puede ofrecerse a usuarios y otros proveedores. ya que así evitaría tratar con una multitud de diferentes sistemas operativos. y éste se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario.historyofcomputercommunications.972 también se introdujo por primera vez la aplicación “hot” inicial: El Correo Electrónico. plasma una idea técnica fundamental. el programa se llamó “Internetting”. que es la de Red de Arquitectura Abierta. Roberts amplió su utilidad 7 escribiendo la primera utilidad de correos: hacer listas de mensajes. sino que la podía elegir libremente un proveedor y hacerla trabajar con las demás redes a través de una “meta arquitectura de interredes”. Todo esto nace por la necesidad de ARPANET de estar coordinados entre sí por las largas distancias geográficas que los comenzaban a separar. pero que incluiría redes de paquetes satélite. las redes individuales se pueden diseñar y desarrollar por separado.html 11 . Hasta ese momento solo había un método general para federar redes. se convirtió en la aplicación de red más importante de la historia. el método tradicional de conmutación de circuitos. R. pasando bits individuales de forma síncrona a través de una parte de un circuito completo entre un par de ubicaciones finales.12-ICCC%20Demonstration71-72. ARPANET pronto se convirtió en Internet. Sin duda. En este enfoque. En general. tal y como la conocemos hoy en día. y seguir usando NCP. La clave para que el sistema de radio paquetes funcionase era un protocolo de extremo a extremo fiable que pudiera mantener una comunicación efectiva frente a bloqueos y otras interferencias de radio. Internet. o soportar cortes intermitentes como los causados cuando se entra en un túnel o el terreno bloquea la señal. La idea de las redes de arquitectura abierta la introdujo por primera vez Kahn. redes terrestres de radio paquetes y otras redes.info/Book/4/4. no existen restricciones sobre el tipo de redes que se pueden incluir o sobre su alcance geográfico. en aquel momento. la selección de una tecnología de redes no la dictaba una arquitectura particular de redes. aunque ciertas consideraciones pragmáticas dictaminan lo que tiene sentido ofrecer. Tomlinson.En octubre de 1.972. En julio. Kahn.

htm 12 . estas cajas negras se llamarían puertas de enlace y enrutadores. manejar interfaces. manteniendo su sencillez y evitando la complicación de la adaptación y la recuperación a partir de varios modos de error. re ensamblaje de paquetes a partir de fragmentos y detección de duplicados. Había además otras preocupaciones. como la eficacia en la implementación y el rendimiento de las redes. Mientras que NCP tendía a actuar como un controlador de dispositivo. Kahn decidió desarrollar una nueva versión del protocolo que podría cubrir las necesidades de un entorno de redes de arquitectura abierta. Kahn comenzó a trabajar en un conjunto orientado a las comunicaciones de principios para sistemas operativos en BBN y documentó algunas de sus ideas iniciales en un memorándum interno de BBN titulado " Principios de comunicación para sistemas operativos8". Otros problemas clave que había que resolver eran:  Algoritmos para evitar que los paquetes perdidos impidiesen permanentemente las comunicaciones y permitir que dichos paquetes se retransmitiesen correctamente desde el origen. NCP no tenía la capacidad de dirigirse a redes (ni a máquinas) que estuvieran más allá de un IMP de destino de ARPANET.  Ofrecer “segmentación” de host a host para que se pudiesen enviar múltiples paquetes desde el origen hasta el destino. Interfaces con los diferentes sistemas operativos. Este protocolo se llamaría más adelante Protocolo de Control de Transmisión/Protocolo de Internet (TCP/IP). Esto incluía interpretar encabezados IP para enrutar.  La comunicación se haría en base al mejor esfuerzo. y no debía ser necesario cambio interno alguno para que esas redes se conectasen a Internet. Cuatro reglas básicas fueron fundamentales en la primera concepción de Kahn:  Cada red diferente debería mantenerse por sí misma. más adelante. si las redes intermedias lo permitían.  Funciones de puerta de enlace para poder reenviar paquetes de manera adecuada.eumed. etc.  La necesidad de sumas de verificación de extremo a extremo. Técnicas para el control del flujo de host a host.  No habría control global a nivel operativo. En este momento. pero estas. eran consideraciones secundarias.     La necesidad de un abordaje global.net/cursecon/ecoinet/conceptos/Khan. el nuevo protocolo se parecería más a un protocolo de comunicaciones. Las puertas de enlace no guardarían información acerca de los flujos individuales de paquetes que pasaban por las mismas. Si un paquete no llegaba a su destino final. se dio cuenta de que sería necesario conocer los detalles de implementación de cada sistema operativo para tener la oportunidad de integrar cualquier protocolo nuevo de una forma eficaz 8 http://www. dividir paquetes en partes más pequeñas si era necesario.Sin embargo. según el criterio de los hosts. en principio. de modo que también hacía falta algún cambio en NCP. se retransmitía poco después desde el origen.  Se usarían cajas negras para conectar las redes.

Fue evidente que habría que reconsiderar esta suposición. y cada ack devuelta se acumularía para todos los paquetes recibidos hasta ese momento. y ya tenía conocimiento sobre las interfaces de los sistemas operativos existentes. desde la entrega secuenciada totalmente fiable de datos hasta un servicio de datagrama. el primer intento de implementar TCP produjo una versión que solo permitía circuitos virtuales. 9 http://es. la corrupción y la reordenación de paquetes. la de que sería suficiente con 256 redes en el futuro inmediato. y el TCP por separado. Cerf había estado involucrado de lleno en el diseño y desarrollo original de NCP. Sin embargo. y se esperaba que existiese un pequeño número de las mismas. Su colaboración fue muy productiva. el IP simple. que se ocupaba de funciones del servicio como el control de flujos y la recuperación de paquetes perdidos.org/wiki/Regla_del_octeto 13 . en el que la aplicación hacía un uso directo del servicio de red subyacente. se añadió una alternativa llamada Protocolo de datagramas de usuario (UDP) para ofrecer acceso directo a los servicios básicos de IP. en la que los primeros 8 bits indicaban la red y los 24 bits restantes designaban el host de esa red. El destino podría decidir cuándo confirmar.  El control de flujo se haría usando ventanas deslizantes y confirmaciones (acks).  No se concretó la manera exacta en la que el origen y el destino acordarían los parámetros de división de particiones que se usaría. El modelo original era de redes nacionales como ARPANET. y la primera versión escrita del enfoque resultante se distribuyó en una reunión especial del International Network Working Group (INWG). pidió a Vint Cerf (que estaba en Stanford) que colaborase con él en el diseño detallado del protocolo. Esto llevó a reorganizar el TCP original en dos protocolos. Se usaría la posición de un octeto en la secuencia para identificarlo. 9 El artículo original de Cerf y Kahn sobre Internet describía un protocolo. cuando empezaron a aparecer las LAN a finales de los años 70. llamado TCP. se unieron para crear lo que se convertiría en TCP/IP. Así pues.wikipedia.En la primavera de 1973. La intención de Kahn era que el protocolo TCP soportase una serie de servicios de transporte. pero algunos de los primeros trabajos en aplicaciones de red avanzadas. la proliferación de LAN no se imaginaba entonces. Así que. lo que podía implicar la pérdida. Se emitieron algunos enfoques básicos de esta colaboración entre Kahn y Cerf:  La comunicación entre dos procesos consistiría lógicamente en una secuencia larguísima de bytes (los llamaron octetos ). que solo dirigía y reenviaba paquetes individuales. y mucho menos la de los ordenadores personales y las estaciones de trabajo. dejaron claro que en algunos casos la pérdida de paquetes no podía ser corregida por TCP. Para las aplicaciones que no querían los servicios de TCP. y la aplicación debería encargarse de ella. que ofrecía todos los servicios de transporte y reenvío de Internet.  Aunque en ese momento se estaba desarrollando Ethernet en Xerox PARC. en particular la voz por paquetes de los años 70. se usó una dirección IP de 32 bits. armados con el enfoque arquitectónico de Kahn para la parte de comunicaciones y con la experiencia de Cerf en NCP. Este modelo funcionó bien para aplicaciones de inicio de sesión remoto y transferencia de archivos. Al principio se usaban los valores predeterminados.

Cuando aparecieron los ordenadores de sobremesa por primera vez. probablemente. B y C) para acomodar todas las redes. Conectar ambos era mucho más económico que duplicar estos ordenadores tan caros. en un año aproximadamente. El equipo de Stanford. Empezando con las tres primeras redes (ARPANET. La tecnología de Ethernet. desarrollada por Bob Metacalfe en Xerox PARC. la clase B representaba las redes a escala regional. el entorno experimental incorpora prácticamente cualquier forma de red y una comunidad de investigación y desarrollo con una base muy amplia. red de radio paquetes y red satélite de paquetes) y sus primeras comunidades de investigación. y la clase C representaba las redes de área local. primero en la creación de la propia Internet y después para gran parte de la sociedad. se realizaron tres implementaciones independientes de TCP que podían interoperar. Produjeron una implementación. es ahora probablemente la tecnología de redes dominante en Internet. DARPA firmó contratos con Stanford. y cambió la naturaleza de la colaboración. y los PC y las estaciones de trabajo son los ordenadores dominantes. incluyendo la comunicación de voz basada en paquetes (el precursor de la telefonía por Internet). liderado por Cerf. Se propusieron otras aplicaciones en los primeros tiempos de Internet. permitir a los usuarios de las redes de radio paquetes acceder a sistemas de tiempo compartido conectados a ARPANET. produjo la especificación detallada y. La clase A representaba las grandes redes a escala nacional. El amplio desarrollo de LAN. 14 . Este cambio entre tener unas cuantas redes con un número modesto de hosts de tiempo compartido (el modelo original de ARPANET) y tener muchas redes ha originado una serie de conceptos nuevos y cambios en la tecnología subyacente. Sin embargo. algunos pensaron que TCP era demasiado grande y complejo para ejecutarse en un ordenador personal. BBN y UCL para implementar TCP/IP. David Clark y su grupo de investigación del MIT se propusieron demostrar que se podía hacer una implementación compacta y sencilla de TCP. Es la naturaleza generalista del servicio que ofrecen TCP e IP la que lo hace posible. primero para el Xerox Alto (la primera estación de trabajo personal desarrollada por Xerox PARC) y después para el IBM PC. Primero. el correo electrónico ha sido. por supuesto. PC y estaciones de trabajo en los años 80 permitió florecer a la incipiente Internet. aunque la transferencia de archivos y el inicio de sesión remoto (Telnet) eran aplicaciones muy importantes. Las primeras implementaciones de TCP se hicieron con grandes sistemas de tiempo compartido como Tenex y TOPS 20. tuvo como resultado la definición de tres clases de redes (A. Un concepto clave de Internet es que no se había diseñado solo para una aplicación. varios modelos para compartir archivos y discos y los primeros programas “gusano” que mostraron el concepto de agentes (y. Este fue el principio de una experimentación y desarrollo a largo plazo para perfeccionar y madurar los conceptos y la tecnología de Internet.Una de las principales motivaciones iniciales de ARPANET e Internet era compartir recursos. la innovación de aquella época con mayor impacto. como se ilustró más adelante con la aparición de la World Wide Web. sino como una infraestructura general en la que se podían concebir nuevas aplicaciones. por ejemplo. virus). El Correo Electrónico ofreció un nuevo modelo de comunicación entre las personas.

Surgieron nuevos enfoques para la agregación de direcciones. incluyendo la incorporación de TCP/IP. Fue una transición “histórica”. y llevó directamente a la división de las comunidades militar y no militar. y Paul Mockapetris. en particular al software de host.Hubo un gran cambio como resultado del aumento de la escala de Internet y sus problemas de gestión asociados. 15 . El DNS permitía un mecanismo escalable distribuido para resolver nombres de hosts jerárquicos (por ejemplo. que cumplía requisitos operativos.C. Cuando aumentó tanto el número de redes en Internet. Berkeley para investigar modificaciones del sistema operativo Unix. La transición de ARPANET de NCP a TCP/IP le permitió dividirse en MILNET. de modo que era factible mantener una sola tabla con todos los hosts y sus nombres y direcciones asociados. de USC/ISI. DARPA apoyó a U. había un número bastante limitado de hosts. de modo que se reemplazó por un modelo de enrutamiento jerárquico. que cubría las necesidades de investigación.acm. en particular el enrutamiento entre dominios sin clases (CIDR). inventó el sistema de nombres de dominio (DNS). Originalmente. y un Protocolo de puerta de enlace externa (EGP) que se usaba para unir las regiones. que exigió que todos los hosts se convirtiesen simultáneamente para no tener que comunicarse a través de mecanismos especiales. se asignaron nombres a los hosts. TCP/IP se había adoptado como estándar en Defensa tres años antes. en 1980. Conforme evolucionó Internet. con un Protocolo de puerta de enlace interna (IGP) que se usaba dentro de cada región de Internet.org) en una dirección de Internet. la incorporación de TCP/IP en el sistema Unix BSD demostró ser un elemento fundamental para la difusión de los protocolos entre la comunidad investigadora. A pesar de que Berkeley reescribió después el código de BBN para que encajase de una forma más eficiente en el sistema y Kernel de Unix. En 1983. El aumento de tamaño de Internet también desafiaba las capacidades de los enrutadores. y ARPANET. www. LAN) significaba que tener una sola tabla de hosts ya no era factible. ARPANET la usaba un número significativo de organizaciones operativas y de I+D de Defensa. uno de los principales desafíos fue cómo propagar los cambios al software. Originalmente. Uno de los retos más interesantes fue la transición del protocolo de host de ARPANET de NCP a TCP/IP el 1 de enero de 1983. Esto permitió a Defensa empezar a compartir en la base de tecnología de Internet de DARPA. de modo que no era necesario recordar las direcciones numéricas. su diseño inicial no se pudo ampliar lo suficiente. Gran parte de la comunidad investigadora informática empezó a usar Unix BSD en su entorno informático diario. existía un solo algoritmo distribuido para enrutar que se implementaba de manera uniforme en todos los enrutadores de Internet. Para que la gente encontrase fácil el uso de la red. El cambio de tener un gran número de redes gestionadas de manera independiente (por ejemplo.

a ampliar sus instalaciones para darles servicios y a utilizar el dinero resultante para reducir los costes de abono a todo el mundo. y los físicos de altas energías del DoE respondieron creando HEPNet. presentó un informe encargado por la NSF titulado “Hacia una red de investigación nacional ”. y marcó el comienzo de las redes de alta velocidad que fueron la base de la futura autopista de la información. 16 . con SPAN. creó MFENet para sus investigadores en energía de fusión magnética. También se encargaron conjuntamente de los “puntos gestionados de interconexión” para el tráfico entre agencias. El programa británico JANET (1984) y el estadounidense NSFNET (1985) anunciaron explícitamente que tenían la intención de dar servicio a toda la comunidad de la educación superior. Con la excepción de BITNET y USENET.En 1985 Internet ya estaba bien establecida como tecnología que daba cobertura a una amplia comunidad de investigadores y desarrolladores.  La NSF alentó a sus redes regionales de NSFNET a buscar clientes comerciales. A la vez que la tecnología de Internet se estaba validando experimentalmente y usando ampliamente entre un subconjunto de investigadores informáticos. los Federal Internet Exchanges (FIX-E y FIX-W). Además. La amplia difusión por parte de AT&T del sistema operativo UNIX creó USENET. Los físicos espaciales de la NASA fueron los siguientes.  En 1988.  Las agencias federales compartieron el coste de una infraestructura común. un comité del Consejo Nacional de Investigaciones. estas primeras redes (incluyendo ARPANET) se crearon para dirigirse a comunidades muy restringidas de eruditos. DECNet y SNA de IBM. como RARE en Europa. para coordinar la cobertura en Internet de la comunidad investigadora de todo el mundo. incluyendo XNS de Xerox.  Para coordinar esta distribución. que conectaba mainframes de la universidad en un paradigma de “correo electrónico como imágenes de tarjetas”. se estaban buscando otras redes y tecnologías de red. empezaron a emprenderse tecnologías alternativas en el sector comercial. David Farber y Larry Landweber crearon CSNET para la comunidad informática (académica e industrial) con una beca inicial de la National Science Foundation (NSF) de EE. La NSF también eligió respaldar la infraestructura organizativa de Internet que existía en DARPA. El correo electrónico se usaba con desahogo entre varias comunidades. se formó el Federal Networking Council. a menudo con diferentes sistemas. A mediados de los años 70 habían empezado a aparecer redes de ordenadores donde lo permitía la financiación disponible. sin importar la disciplina. El FNC también cooperaba con otras organizaciones internacionales. no académicos. como los circuitos transoceánicos. basado en los protocolos de comunicaciones UUCP integrados en UNIX.UU. y Rick Adrion. Se seleccionó TCP/IP para el programa NSFNET y las agencias federales tomaron e implementaron otras decisiones políticas que formaron la Internet de hoy en día. Este informe influyó en el entonces senador Al Gore.UU. a través del Coordinating Committee on Intercontinental Research Networking (CCIRN). y en 1981 Ira Fuchs y Greydon Freeman crearon BITNET. organizada jerárquicamente a las órdenes de la Internet Activities Board (IAB). presidido por Kleinrock y con Kahn y Clark como miembros. El Ministerio de Energía (DoE) de EE. y empezaba a ser usada por otras comunidades para comunicaciones informáticas diarias.

a los equipos comerciales. la red troncal había pasado de seis nodos con enlaces a 56 kbps a 21 nodos con múltiples enlaces a 45 Mbps. Había visto cómo Internet pasaba a tener más de 50. Ahora la IETF consta de más de 75 grupos de trabajo. Cuando se empezó a usar el correo electrónico. en especial las especificaciones de los protocolos. S. titulado “Haciendo realidad el futuro de la información: Internet y después”. las RFC se imprimían en papel y se distribuían a través del correo ordinario. se accede a las RFC fácilmente a través de la World Wide Web en numerosos sitios de todo el mundo. precios. Al principio. 17 . mantenía los directorios en línea. Hoy en día. por supuesto. con la eliminación de la financiación de la red troncal de NSFNET. y sigue siendo una herramienta importante. en su papel de Centro de Información de Redes. La idea de estos memorandos era que fuesen una forma de distribución informal y rápida para compartir ideas con otros investigadores de la red. que las presentaban al resto de la comunidad. educación.000 redes en Estados Unidos. El SRI. El uso de listas de correo electrónico especializadas se ha usado desde hace tiempo en el desarrollo de especificaciones de protocolos. En 1994. presidido de nuevo por Kleinrock (y con Kahn y Clark como miembros una vez más). En su vida de 8 años y medio. ética. que comienza con ARPANET. el patrón de autoría cambió: las RFC eran presentadas por varios autores con una visión común. las RFC se preparaban como archivos en línea y se accedía a ellas a través de FTP.  La política de privatización de la NSF culminó en abril de 1995. El correo electrónico ha sido un factor significativo en todas las áreas de Internet. Hoy en día. Este informe anticipó los problemas fundamentales de derechos de propiedad intelectual. se publicó un informe del Consejo Nacional de Investigaciones. Cuando se empezó a usar el Protocolo de Transferencia de Archivos (FTP). ubicado en un punto concreto. Crocker dio un paso esencial al establecer las series de notas Petición de Comentarios (RFC). con aproximadamente 29. Internet es tanto una colección de comunidades. cada uno trabajando en un aspecto diferente de la ingeniería de Internet. Este espíritu comunitario tiene una larga historia. y su éxito se puede atribuir en gran medida a la satisfacción de necesidades básicas de las comunidades y a usar la comunidad de manera efectiva para hacer avanzar la infraestructura. En 1969. Las primeras RFC solían presentar un conjunto de idas desarrolladas por un determinado grupo de investigadores. El acceso abierto a las RFC (gratuito. independientemente de su ubicación. La red troncal había hecho la transición de una red construida a partir de enrutadores de la comunidad investigadora. de los enrutadores “Fuzzball” de David Mills. las RFC se conciben como “documentos oficiales” en la comunidad de ingeniería y estándares de Internet. Una clave para el rápido crecimiento de Internet ha sido el acceso abierto y gratuito a los documentos básicos. como una colección de tecnologías. arquitectura y regulación de Internet.000 redes en los siete continentes y el espacio exterior. si tiene cualquier tipo de conexión a Internet) promueve el crecimiento de Internet porque permite usar las especificaciones reales como ejemplos en clases y entre los emprendedores que desarrollan nuevos sistemas.

FNC pasó una resolución unánime para definir el término Internet. Se propusieron varios protocolos con este objetivo. "Internet" se refiere al sistema de información global que: (i) esta enlazado lógicamente a un espacio global de direcciones únicas basadas en el Protocolo de Internet (IP) o sus subsecuentes extensiones/añadidos. y derivado de una propuesta anterior llamada SGMP). En el principio de Internet. Esta definición se desarrolló consultando a los miembros de las comunidades de Internet y propiedad intelectual. Liderado al principio desde el laboratorio de informática de MIT por Tim Berners-Lee (el inventor de WWW) y Al Vezza. la informática cliente – servidor y par a par y la informática de redes.En 1992. pero que se continuaría trabajando en SNMP y CMIP. El 24 de octubre de 1995. ya sea de manera pública o privada a servicios de alto nivel superpuestos en las comunicaciones y las infraestructuras relacionas ya descritas. pero ha sobrevivido a la época de los ordenadores personales. quedó claro que era necesario un protocolo que permitiese gestionar los elementos de una red. En 1987. Tras una serie de reuniones se decidió retirar HEMS como candidato para la estandarización. En septiembre de 1988 nació la primera feria de muestras Interop. para ser sencillo. Los recientes desarrollos y el despliegue generalizado de la World Wide Web han aportado una nueva comunidad. en dos décadas de actividad de Internet hemos visto una evolución continuada en las estructuras organizativas diseñadas para soportar y facilitar la siempre creciente comunidad que trabaja colaborativamente en temas de Internet. Internet ha cambiado mucho en las dos décadas desde que nació. La comercialización de Internet no solo implicó el desarrollo de servicios de redes competitivos y privados sino también el desarrollo de productos comerciales para implementar la tecnología de Internet. Hoy en día se usa SNMP casi universalmente para la gestión basada en la red. remotamente de manera uniforme. W3C ha tomado la responsabilidad de evolucionar algunos protocolos y estándares asociados con la Web. además de los recientes cajeros y servicios de intercambio de marcos. En 1985. como los enrutadores. Se formó un nuevo grupo de organización el Word Wide Web Consortium (W3C). usa o da accesibilidad. Se diseñó antes que existiesen las LAN. 18 . como sugiere su nombre. Así pues. con la idea que SNMP sería una solución a corto plazo y CMIP una solución a largo plazo. RESOLUCIÓN: El Consejo federal de redes (FNC) acuerda que la siguiente descripción refleja nuestra definición del término "Internet". y ha creado el correo electrónico y más recientemente la World Wide Web. Dan Lynch organizó un taller de tres días para que se aprendiese a usar el TCP/IP. incluyendo el Protocolo Simple de Administración de Red o SNMP (diseñado. (ii) puede soportar la comunicación usando el conjunto Protocolo de control de transmisión/Protocolo de Internet (TCP/IP) o sus subsecuentes extensiones/añadido y otros protocolos compatibles con IP. y (iii) provee. La gestión de redes da un ejemplo de la interacción entre las comunidades de investigación y de venta. el énfasis se ponía en definir e implementar protocolos que consiguiesen la interoperación. HEMS (un diseño más complejo de la comunidad investigadora) y CMIP (de la comunidad OSI). Se concibió para soportar un rango de funciones tales como compartir archivos y acceso remota a distribución de recursos y colaboración. ya que mucha de la gente que trabaja en WWW no se consideran primariamente investigadores de redes y desarrolladores. pero ha acomodado a esa tecnología nueva. Se concibió en la época de tiempo compartido. se hizo una reorganización. para ayudar a resolver la contención.

Será porque no podemos determinar una dirección y caminar juntos hacia el futuro. a pesar de ser una red con nombre y geografía. es una criatura de los ordenadores. un requisito doloroso en este mundo comercial. por ejemplo. teléfonos móviles) hace posible un nuevo paradigma de informática y comunicaciones nómadas. En estos momentos está cambiando para ofrecer nuevos servicios como transporte en tiempo real. Esta evolución nos traerá nuevas aplicaciones. visión o motivación. 19 . de streaming de audio y vídeo. Internet. para soportar. Nuevos modos de acceso y nuevas formas de servicio generarán nuevas aplicaciones. Si Internet tropieza no será porque nos falta tecnología. cambiando y evolucionando a la velocidad de la industria informática si quiere seguir siendo relevante. PDA. que en su lugar impulsarán la evolución de la red. el teléfono de Internet y. no las redes tradicionales de teléfono y televisión. la televisión de Internet. Seguirá. acceso residencial a banda ancha y satélites. mensáfonos. por ejemplo. Internet) junto con ordenadores potentes baratos y comunicaciones en dispositivos portátiles (portátiles. en el futuro. y debe. Está cambiando para acomodar otra generación de nuevas tecnologías subyacentes con diferentes características y requisitos. La disponibilidad de una red dominante (es decir.No se debería concluir que Internet ha dejado de cambiar ahora. Está evolucionando para permitir formas más sofisticadas de poner precios y recuperar costes.

” En el modelo cliente – servidor. En otras palabras la arquitectura Cliente – Servidor es una extensión de programación modular en la que la base fundamental es separar una gran pieza de software en módulos con el fin de hacer más fácil el desarrollo y mejorar su mantenimiento. El término Cliente – Servidor fue usado por primera vez en 1980 para referirse a ordenadores en red. interoperabilidad y escalabilidad en las comunicaciones. Desde el punto de vista funcional. un ordenador por sí solo puede ser ambos cliente y servidor dependiendo del software de configuración). Si esto se aplica tanto a clientes como servidores. MODELO. que requiere un servicio de una máquina servidor. Su funcionamiento es sencillo: se tiene una máquina cliente. y éste realiza la función para la que está programado (no tienen que tratarse de máquinas diferentes. flexibilidad. que por sí sola pueda realizar muchas tareas. éste es un modelo que intenta proveer usabilidad. pero con la consideración de que realice aquellas que son más adecuadas a sus características. En el mundo de TCP/IP las comunicaciones entre computadoras se rigen básicamente por lo que se llama modelo Cliente – Servidor. cada máquina puede cumplir el rol de servidor para algunas tareas y el rol de cliente para otras. el cliente envía un mensaje solicitando un determinado servicio a un servidor (hace una petición). se entiende que la forma más estándar de aplicación y uso de sistemas Cliente – Servidor es mediante la explotación de los ordenadores a través de interfaces gráficas de usuario.FUNCIONAMIENTO DE LA RED. SERVIDORES – CLIENTES. Usualmente la mayoría del trabajo pesado se hace en el proceso llamado “servidor” y el / los procesos cliente sólo se ocupan de la interacción con el usuario (aunque esto puede var iar). mientras que la administración de datos y su seguridad e integridad se deja a cargo de computadoras centrales tipo “mainframe”. reduciéndolo grandemente. Este modelo empezó a ser aceptado a finales de los años 80. En un sistema distribuido. 20 . y este envía uno o varios mensajes con la respuesta (provee el servicio). se puede definir la computación Cliente – Servidor como “una arquitectura distribuida que permite a los usuarios finales obtener acceso a la información en forma transparente aún en entornos multiplataforma. es decir. Esta arquitectura permite distribuir físicamente los procesos y los datos en forma más eficiente lo que en computación distribuida afecta directamente el tráfico de la red. La idea es tratar a una computadora como un instrumento.

Las funciones que lleva a cabo el proceso cliente se resumen en los siguientes puntos:       Administrar la interfaz de usuario. El servidor normalmente maneja todas las funciones relacionadas con la mayoría de las reglas del negocio y los recursos de datos. etc. los cuales pueden ser ejecutados en la misma máquina o en máquinas diferentes distribuidas a lo largo de la red. Al proceso servidor se le conoce con el término “back-end”. Las características básicas de una arquitectura Cliente – Servidor son: • Combinación de un cliente que interactúa con el usuario. El cliente es el proceso que permite al usuario formular los requerimientos y pasarlos al servidor. Es el proceso encargado de atender a múltiples clientes que hacen peticiones de algún recurso administrado por él. El Cliente normalmente maneja todas las funciones relacionadas con la manipulación y despliegue de datos. 21 . se le conoce con el término “front – end”. CARACTERÍSTICAS DE LA ARQUITECTURA CLIENTE – SERVIDOR. EL SERVIDOR. Formatear resultados. Las funciones que lleva a cabo el proceso servidor se resumen en los siguientes puntos: • • • • Aceptar los requerimientos de bases de datos que hacen los clientes. Formatear datos para trasmitirlos a los clientes. El proceso del cliente proporciona la interfaz entre el usuario y el resto del sistema. módems. Procesar requerimientos de bases de datos.EL CLIENTE. Interactuar con el usuario. Generar requerimientos de bases de datos. además de acceder a los servicios distribuidos en cualquier parte de una red. por lo que están desarrollados sobre plataformas que permiten construir interfaces gráficas de usuario (GUI). velocidad y capacidades del disco e “input” – “output” devices. Recibir resultados del servidor. • Las tareas del cliente y del servidor tienen diferentes requerimientos en cuanto a recursos de cómputo como velocidad del procesador. Procesar la lógica de la aplicación y hacer validaciones locales. y un servidor que interactúa con los recursos compartidos. memoria. El proceso del servidor actúa como un motor de software que maneja recursos compartidos tales como bases de datos. • Se establece una relación entre procesos distintos. Procesar la lógica de la aplicación y realizar validaciones a nivel de bases de datos. impresoras.

La escalabilidad vertical permite mejorar las características del servidor o agregar múltiples servidores. • El esquema facilita la integración entre sistemas diferentes y comparte información permitiendo. la posibilidad de utilizar máquinas considerablemente más baratas que las requeridas por una solución centralizada. que se establece entre clientes y servidores. en la que un servidor puede dar servicio a muchos clientes. • Una ventaja adicional del uso del esquema es que es más rápido el mantenimiento y el desarrollo de aplicaciones. Precisamente una de las principales ventajas de esta arquitectura es la posibilidad de conectar clientes y servidores independientemente de sus plataformas. El mensaje es el mecanismo para la petición y entrega de solicitudes de servicio. los sistemas construidos bajo este esquema tienen mayor interacción y más intuitiva con el usuario. con respecto a uno centralizado. Esta constituye a su vez una de las más palpables ventajas de este esquema. VENTAJAS. En el uso de interfaces gráficas para el usuario. • No existe otra relación entre clientes y servidores que no sea la que se establece a través del intercambio de mensajes entre ambos. es la existencia de plataformas de hardware cada vez más baratas. De esta manera. • La relación establecida puede ser de muchos a uno. por ejemplo que las máquinas ya existentes puedan ser utilizadas pero utilizando interfaces más amigables al usuario.• Existe una clara distinción de funciones basada en el concepto de "servicio". de que no es siempre necesario transmitir información gráfica por la red pues esta puede residir en el cliente. se pueden utilizar componentes. Estos últimos tienen un carácter pasivo ya que esperan las peticiones de los clientes. de varios fabricantes. 22 . podemos integrar ordenadores con sistemas medianos y grandes. basada en sistemas grandes. • El ambiente es heterogéneo. La escalabilidad horizontal permite agregar más estaciones de trabajo activas sin afectar significativamente el rendimiento. lo cual contribuye considerablemente a la reducción de costos y favorece la flexibilidad en la implantación y actualización de soluciones. • Los clientes corresponden a procesos activos en cuanto a que son éstos los que hacen peticiones de servicios a los servidores. sin necesidad de que todos tengan que utilizar el mismo sistema operacional. Entre las principales ventajas del esquema Cliente – Servidor están: • Uno de los aspectos que más ha promovido el uso de sistemas Cliente – Servidor. • Al favorecer el uso de interfaces gráficas interactivas. lo cual permite aprovechar mejor el ancho de banda de la red. regulando su acceso a recursos compartidos. pues se pueden emplear las herramientas existentes (por ejemplo los servidores de SQL o las herramientas de más bajo nivel como los sockets o el RPC). La plataforma de hardware y el sistema operativo del cliente y del servidor no son siempre la misma. el esquema presenta la ventaja. tanto de hardware como de software. Además. • El concepto de escalabilidad tanto horizontal como vertical es aplicable a cualquier sistema Cliente – Servidor.

hay que tener estrategias para el manejo de errores y para mantener la consistencia de los datos. soluciones locales. convirtiendo a MexVox en cliente y al reconocedor en servidor. Es importante que los clientes y los servidores utilicen el mismo mecanismo (por ejemplo sockets o RPC).htm 23 . distribuidas por distintos proveedores. Entre las principales desventajas del esquema Cliente – Servidor están: • El mantenimiento de los sistemas es más difícil pues implica la interacción de diferentes partes de hardware y de software. En la implementación del sistema. • El desempeño es otro de los aspectos que se deben tener en cuenta en el esquema Cliente – Servidor. • • Además. Esto porque MexVox no permite trabajar directamente con las herramientas del ActiveX que son con las que implementamos el reconocedor. lo cual dificulta el diagnóstico de fallas.es/averroes/caidv/interedvisual/mexvox. 10 Modelo Cliente Servidor para el MexVox. etc. nosotros utilizamos esta arquitectura en el mismo ordenador.juntadeandalucia. Problemas de este estilo pueden presentarse por congestión en la red. • • Se cuenta con muy escasas herramientas para la administración y ajuste del desempeño de los sistemas. lo cual implica que se deben tener mecanismos generales que existan en diferentes plataformas. La seguridad de un esquema Cliente – Servidor es otra preocupación importante. • El esquema Cliente – Servidor contribuye además. a los diferentes departamentos de una organización. MODELO CLIENTE-SERVIDOR EN EL SISTEMA MEXVOX .• La estructura inherentemente modular facilita además la integración de nuevas tecnologías y el crecimiento de la infraestructura computacional. favoreciendo así la escalabilidad de las soluciones. DESVENTAJAS. a proporcionar. dificultad de tráfico de datos. 10 http://www. Por ejemplo. se deben hacer verificaciones en el cliente y en el servidor. pero permitiendo la integración de la información relevante a nivel global.

luego cuando el usuario requiere del reconocedor. Puede ser que el reconocedor esté dormido. “Pantallazo” al programa DosVox. Hace el proceso de reconocimiento y regresa al MexVox el comando reconocido. envía la petición de “activar reconocedor”. Con esto el reconocedor entiende que lo están llamando y tiene disponible el servicio de reconocer lo que el usuario hable. éste hace un llamado al reconocedor y mediante éste se hace la conexión. Lee palabra reconocida y reconoce lo que el usuario habla. Cuando el usuario presiona nuevamente la tecla. MexVox envía una petición al Sistema MexVox.Al entrar al sistema MexVox. presiona una tecla que es la petición desde el MexVox al reconocedor. es decir. similar al MexVox 24 . que no reconozca hasta que se le llame nuevamente. Envía la palabra reconocida mediante el “Reconocedor”.

las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red. Para mediados de 1980. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión. Con base en esta investigación. OSI (OPEN SYSTEM INTERCONNECTION) El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1). El núcleo de este estándar es el modelo de referencia OSI. las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. 25 . Sin embargo es muy usado en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.MODELO DE INTERCONEXION DE SISTEMAS ABIERTOS. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones. la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECNet). De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse. estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. también llamado OSI (Open System Interconnection) es el modelo de red descriptivo. la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes. Para enfrentar el problema de incompatibilidad de redes. Siguiendo el esquema de este modelo se crearon numerosos protocolos. Es un marco de referencia para la definición de arquitecturas en la interconexión de los sistemas de comunicaciones. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias. la Arquitectura de Sistemas de Red (Systems Network Architecture) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. que fue creado por la Organización Internacional para la Estandarización (ISO) en el año 1980. El amplio desarrollo de redes produjo un enorme crecimiento en la cantidad y tamaño de las redes.

que no es más que la segmentación de los datos trasladándolos por medio de paquetes). par trenzado o de 8 hilos). polos en un enchufe. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. etc. y al estar en continua expansión.). guías de onda. y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. de la distribución ordenada de tramas y del control del flujo. incluso cuando las tecnologías no coincidieran. • Definir las características funcionales de la interfaz (establecimiento. • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos. con el medio de red que re direcciona las conexiones mediante un router. verificando su integridad. 26 . tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. mantenimiento y liberación del enlace físico). Esto es sobre todo importante cuando hablamos de la red de redes. Manejar las señales eléctricas del medio de transmisión. coaxial. de la detección de errores. Es uno de los aspectos más importantes a revisar en el momento de conectar dos ordenadores. no importa la localización geográfica o el lenguaje utilizado. Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red. se tuvo que crear un método para que todos pudieran entenderse de algún modo. protocolización de datos. fabricantes y compañías dentro del mundo de las comunicaciones. del acceso al medio. Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías. fibra óptica. manejo de tramas. Internet. etc. IP). por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP. es decir. Esta capa se ocupa del direccionamiento físico. y corrigiendo errores. Sus principales funciones se pueden resumir como: • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no. como en RS232/EIA232). ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC. • • • Transmitir el flujo de bits a través del medio. Garantizar la conexión (aunque no la fiabilidad de dicha conexión) CAPA DE ENLACE DE DATOS. Este modelo está dividido en siete capas: CAPA FÍSICA.El modelo especifica el protocolo que debe ser usado en cada capa. para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como celulares. De este modo. aire. dada esta situación se determina como el medio que se encarga de la corrección de errores. tabletas y diferentes dispositivos con acceso a la red.

APPLETALK) Enrutamiento: permiten seleccionar las rutas (RIP. dependiendo de si corresponde a TCP o UDP. EIGRP. Esta capa también permite cifrar los datos y comprimirlos. 27 .16. reanudándolas en caso de interrupción. con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP: Puerto (191. IGRP. La PDU de la capa 4 se llama Segmento o Datagrama. dada una sesión establecida entre dos máquinas. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. OSPF. BGP) El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino. podría decirse que esta capa actúa como un traductor. aunque es más frecuente encontrarlo con el nombre en inglés routers. los servicios de la capa de sesión son parcial o totalmente prescindibles. En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.54:80). de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores. • • Enrutables: viajan con los paquetes (IP. Sus protocolos son TCP y UDP. Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. CAPA DE SESIÓN.CAPA DE RED. la misma se pueda efectuar para las operaciones definidas de principio a fin. Los firewalls actúan sobre esta capa principalmente. En muchos casos. IPX. Por lo tanto. Se encarga de identificar el enrutamiento existente entre una o más redes. Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino. aunque pueden actuar como Switch de nivel 2 en determinados casos. para descartar direcciones de máquinas. Los routers trabajan en esta capa. aun cuando ambos no estén conectados directamente. ya que distintas computadoras pueden tener diferentes formas de manejarlas. El objetivo es encargarse de la representación de la información. y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. CAPA DE PRESENTACIÓN. el primero orientado a conexión y el otro sin conexión.200. CAPA DE TRANSPORTE. Por lo tanto. Las unidades de información se denominan paquetes. por lo tanto. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos. dependiendo de la función que se le asigne. Trabajan. independizándolo del tipo de red física que esté utilizando. el servicio provisto por esta capa es la capacidad de asegurar que.

dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes. es decir. Es la información intercambiada entre entidades pares. información final y otros tipos de información”. Información transferida entre una entidad (N+1) y una entidad (N) y que normalmente coincide con la (N+1) PDU. 28 . Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Está compuesta por: • N – SDY (Unidad de datos del servicio). en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento. 1. este elimina la cabecera y entrega el mensaje al usuario.CAPA DE APLICACIÓN. Para ello ha sido necesario todo este proceso: Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU. es decir. es decir. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. • N – PCI (Información de control del protocolo). • Datos de Interfaz (N). El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos. gestores de bases de datos y servidor de ficheros (FTP). utilizando una conexión (N-1). Son los datos que necesitan las entidades (N)) para realizar funciones del servicio pedido por la entidad (N+1). N – IDU (Unidad de datos de interfaz). Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. dos capas contiguas. ¿Cómo se transmiten los datos? La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. a medida que los datos se desplazan a través de las capas del modelo OSI. Está compuesta por: • N – ICI (Información de control del interfaz). la cual se transmite a dicha capa. La PDU se transfiere a la capa de aplicación del nodo destino. Es la información transferida entre dos niveles adyacentes. Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta. como correo electrónico (Post Office Protocol y SMTP). N – PDU (Unidad de datos de protocolo). 2. Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos. y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue: “Si un ordenador (A) desea enviar datos a otro (B). por UDP pueden viajar (DNS y Routing Information Protocol). Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta. reciben encabezados.

le quita la cabecera y extrae la información.1. repitiéndose así para todas las capas. interpretarla y entregar la PDU a la capa superior. la SDU. a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación. 4. es decir. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario. 3. 2. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso. La capa de presentación recibe la IDU. Cada capa del receptor se ocupa de extraer la cabecera. 5. 29 . que anteriormente había añadido su capa homóloga.

En ocasiones se le denomina “conjunto de protocolos TCP/IP”. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos. además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones. entre otros. en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP). entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol). TELNET para acceder a equipos remotos. una red de área extensa de dicho departamento. dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables. el FTP (File Transfer Protocol) para transferencia de archivos. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes. cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos. El TCP/IP es la base de Internet. que fueron dos de los primeros en definirse.PROTOCOLO TCP/IP (TRANSMISSION CONTROL PROTOCOL / INTERNET PROTOCOL) La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre ordenadores. y proporciona un servicio bien definido a los niveles más altos. “notebooks” y computadoras centrales sobre redes de área local (LAN) y área extensa (WAN). aunque en la práctica no corresponde exactamente con el modelo en Internet. que es el que se utiliza para acceder a las páginas web. ejecutándolo en ARPANET. En una pila de protocolos. y sirve para enlazar ordenadores que utilizan diferentes sistemas operativos. incluyendo ordenadores personales. que describe los niveles o capas de la pila de protocolos. y que son los más utilizados de la familia. 30 . La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos. y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico.

Cuando se envía un archivo a través de una red TCP/IP. A medida que ha ido creciendo Internet. Sesión. La principal virtud de TCP/IP estriba en que está diseñada para enlazar ordenadores de diferentes tipos. por tanto.Las redes TCP/IP son un tema al que se ha prestado más y más atención a lo largo de los últimos años. permite la conexión de equipos distantes geográficamente. asignar rutas a los mensajes o gestionar caídas de la red. que se utiliza para transferir datos en Internet además en muchas redes de área local • ¿Qué es TCP/IP y Cómo funciona? TCP/IP es el nombre de un protocolo de conexión de redes. a) b) c) d) e) f) g) Aplicación. una referencia común es la arquitectura ideal del protocolo de conexión de redes Open Systems Interconnection (OSI) o Interconexión de Sistemas abiertos que consta de siete niveles. lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar. minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y. Cada paquete comienza con una cabecera que contiene información de control. Transporte. el Transmission Control Protocol (TCP) y el Internet Protocol (IP). La distribución por niveles se utiliza en muchos sistemas de software. TCP/IP está diseñado para ser un componente de una red. Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. • Arquitectura de Niveles de TCP / IP. Físico. Los exploradores Web. RED. incluyendo ordenadores. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico. Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol). transferir ficheros. su contenido se envía utilizando una serie de paquetes diferentes. incluso sin darse cuenta. Cuando se diseñaron TCP/IP los comités establecidos para crear la familia de protocolos consideraron todos los servicios que se tenían que proporcionar. TCP/IP mantiene silenciosamente a todos ellos en funcionamiento. Un protocolo es un conjunto de reglas a las que se tiene que atener todas las compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet. seguida de los datos. Estas reglas aseguran que una máquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC COMPAQ que ejecuta TCP/IP. TCP/IP es un protocolo abierto. Presentación. 31 . Enlace de Datos. el correo electrónico y los chat rooms son utilizados por millones de personas diariamente. la gente se ha dado cuenta de la importancia de TCP/IP. principalmente la parte del software. tal como la dirección del destino. proporcionar un servicio de acceso remoto.

porque el modelo OSI es simplemente eso. aunque TCP/IP agrupa varios de los niveles OSI en un único nivel TCP/IP. Las tareas son un poco abstractas. Para simplificar esta tarea. creando un protocolo potente y eficaz de red. a) b) c) d) e) • Aplicación. LOS COMPONENTES DE TCP/IP. Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales que reciben del nivel superior. Físico. Protocolo de Control de Transmisión. Un servicio basado en una conexión. Cada nivel es independiente del resto. Internet. un modelo. a) Conjunto de Protocolos TCP/IP: Todos estos servicios conforman TCP/IP. lo que significa que las máquinas que envían y reciben datos están conectadas y se comunican entre ellas en todo momento. cada nivel añade un bloque de datos al principio y al final del mensaje que indica que nivel está implicado. Protocolo de Datagramas a nivel de Usuario. Esto se realiza principalmente porque era el mejor método de implementar los servicios TCP/IP. aunque con una ligera modificación. El enfoque OSI por niveles es el que utiliza TCP/IP. Transporte.El modelo de referencia OSI se desarrolló para aislar los componentes comunes del sistema del software en niveles. Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un conjunto de estándares que son parte de la organización de Internet. Los protocolos de transporte controlan el movimiento de datos entre dos máquinas. c) UDP (User Datagram Protocol). ya que cada nivel añade una cápsula de información en torno a los datos originales. El objetivo de una arquitectura por niveles es agrupar servicios afines. No está diseñado para ser un modelo real. Los niveles son similares. Todas estas cabeceras y bloques finales se pasan a la red (como por ejemplo Ethernet o NetWare) que puede añadir incluso más información al principio o al final. a la vez que conseguir que sean independientes de los demás. 32 . sino un modelo para que lo sigan sistemas como TCP/IP. Cada nivel en el modelo de referencia OSI tiene una tarea específica que desempeñar. lo que significa que los datos se envían o reciben estén en contacto entre ellas. Un servicio sin conexión. Los niveles TCP/IP. Los datos dentro del mensaje se ignoran. Esto se denomina encapsulación. b) TCP (Transmission Control Protocol). lo que tiene como resultado seis conjuntos de cabeceras y bloques finales en el momento en que un mensaje llega a la red. Interface de Red. además del resto de información que los otros niveles y la máquina que lo va a recibir necesitan para manejar el mensaje de forma adecuada. Una condición que se necesita para permitir que la arquitectura por niveles funcione adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o por debajo.

Protocolo de Resolución de Direcciones. Los protocolos de pasarela ayudan a que la red comunique información de ruta y estado además de gestionar datos para redes locales. a) NFS (Network File System). Un protocolo alternativo para determinar la ruta. Determina las direcciones numéricas únicas de las máquinas en la red. Protocolo de Pasarela Externo. Protocolo de Resolución Inversa de Direcciones. simplificando el mantenimiento de los logins y passwords. b) DNS (Domain Name System). a) ARP (Address Resolution Protocol). Sistema de Nombres de Dominio. TELNET. Los servicios de usuario son las aplicaciones que un usuario (o maquina) pueden utilizar. Abre Primero el Path Mas Corto. c) RARP (Reverse Address Resolution Protocol). Permite accesos remotos. Determina las direcciones de las máquinas en la red. como errores o cambios en el hardware de red que afecten a las rutas. Sistema de Ficheros de Red. permite que los directorios en una máquina se monten en otra y que un usuario pueda acceder a ellos como si estos se encontraran en la máquina local. a) b) IP (Internet Protocol). ICMP (Internet Control Message Protocol). IGP (Interior Gateway Protocol). Gestiona la transmisión actual de datos. Servicio de Información de Red. pero en sentido inverso al de ARP. Determina las direcciones numéricas desde los nombres de máquinas. a) b) c) BOOTP (Boot Protocol). 33 . pero proporcionan servicios importantes en una red. tanto por su nombre y número único. También pueden gestionar la forma en que se dividen los mensajes extensos y se vuelven a unir en el destino.Los protocolos de rutas gestionan el direccionamiento de los datos y determinan el mejor medio de llegar al destino. Gestiona los mensajes de estado para IP. Protocolo de Información de Rutas. Las direcciones de red las gestionan servicios y es el medio por el que se identifican las máquinas. Los otros protocolos son servicios que no se adaptan a las categorías. b) NIS (Network Information Service). Protocolo de Internet. Protocolo de Pasarela Interno. GGP (Gateway-to-Gateway Protocol). a) b) c) EGP (Exterior Gateway Protocol). Uno de los varios protocolos que determinan el mejor método de ruta para entregar un mensaje. mantiene las cuentas de usuario en todas las redes. FTP (File Transfer Protocol). d) OSPF (Open Shortest Path First). Protocolo de Arranque. c) RIP (Routing Information Protocol). Protocolo de Pasarela a Pasarela. Protocolo de Transferencia de Ficheros. Protocolo de Control de Mensajes de Internet.

que trataremos en este orden: a) b) c) d) Sistemas operativos cliente y servicios TCP/IP que estos proporcionan por defecto. para sus necesidades. por defecto. es un protocolo dedicado que transfiere correo electrónico entre máquinas. Protocol Simple de Gestión de Redes. incluye un solo cliente TCP/IP. Si bien existen programas que pueden dar información de sistemas operativos.c) RPC (Remote Procedure Call). Sin haber instalado ningún software especial en el sistema de su computadora. Es posible que. SERVICIOS PREDETERMINADOS DE MAC OS. Mac Os. SERVICIOS BÁSICOS TCP/IP. Linux se usa frecuentemente como sistema operativo cliente y servidor. SERVICIOS BÁSICOS AL CLIENTE. es un servicio del administrador que envía mensajes de estado sobre la red y los dispositivos unidos a ésta. solo requiera los que suministra a los que se pueda añadir fácilmente a los sistemas operativos del cliente. proporcionan un número limitado de servicios por defecto. 34 . d) SMTP (Simple Mail Transfer Protocol). éstos están limitados generalmente en velocidad y en el número de clientes que pueden manejar. Extensiones que se pueden hacer en el sistema operativo cliente con el fin de proporcionar servicios adicionales. Existen tres formas de proporcionar servicios TCP/IP. Llamada de Procedimiento Remota. un navegador Web. Protocolo Simple de Transferencia de Correo. Dado que los sistemas operativos Mac y Windows 95/98 se consideran ambos "clientes". permite que aplicaciones remotas se comuniquen entre ellas de una manera sencilla y eficaz. podrá empezar inmediatamente a proporcionar ciertos servicios TCP/IP básicos en la red. e) SNMP (Simple Network Management Protocol). tiene la capacidad de proporcionar la funcionalidad de un servidor Web y de un servidor de archivos básico. Por otro lado. Mac y Windows. Sin embargo. Soluciones se servidor dedicado.

Una de las características más atractivas del modo de servidor Web es que puede traducir instantáneamente archivos de texto sencillo a páginas Web. Si está ejecutando una red solo para Windows. ping. Hay dos modos de funcionamiento de Web File Sharing. Windows también instala varias aplicaciones TCP/IP que son útiles.USO DE WEB FILE SHARING EN SISTEMAS OPERATIVOS MAC.   Longitud de 32 bits. pero es de valor limitado en una red de plataforma cruzada. Dependiendo de la versión del sistema operativo que tenga. Existen clientes de sistemas operativos Mac y Linux. Pero con la ayuda del protocolo de transporte NetBIOS puede ejecutarse sobre TCP/IP. por defecto. puede ser que haya una función servidora de Web que se parezca a la de Mac OS. Identifica a las redes y a los nodos conectados a ellas. DIRECCIONES IP. Dado que Windows 95 y 98 están diseñados para ser clientes. incluye varios clientes TCP/IP pero ninguna posibilidad predeterminada de dar servicio a plataformas cruzadas. pero requieren software adicional para funcionar. 35 . se trata de una excelente colección de utilidades que se pueden usar para diagnosticar problemas de conexión de la red. Windows no proporciona por defecto un servicio TCP/IP. SMB es un sistema servidor de archivos propio de la plataforma Windows. El sistema operativo Mac. Cuando se instala el protocolo TCP/IP. no habrá problema. no incluye ninguna otra posibilidad de servidor TCP/IP con el sistema instalado. la opción de compartir archivos SMB de Windows. que permite usar Apple Talk por el TCP/IP. Windows se encuentra en el extremo opuesto de Mac Os. Internet Explorer y ARP se instalan todas ellas como parte del paquete TCP/IP predeterminado para redes en Windows. Se trata de un producto de servidor que no forma parte del sistema operativo Mac estándar. esta situación es perfectamente aceptable. SERVICIOS BÁSICOS PARA WINDOWS 95/98. Sin embargo la instalación predeterminada de Windows 95 no incluye esta característica. netstat. Puede seleccionar una página HTLM en su computadora y se servirá cuando la gente se conecte a ella. un método para compartir archivos desde el Macintosh al exterior de una conexión TCP/IP usando el protocolo HTTP. Lo que tiene integrado es la opción de compartir archivos llamada Apple Talk (o Ethernet Talk). Desde un punto de vista del cliente. traceroute. el modo de servidor Web y el modo de <buscador> Web. Web File Sharing es. En el primero Web File Sharing actúa como servidor Web normal. Telnet.

RSA y DES son tipos de cifrado o encriptación de datos. mantiene una lista de los mensajes en el servidor y proporciona un método estándar para acceder a ellos. HTTP (HyperText Transfer Protocol): Protocolo de transferencia de hipertexto.  Asignación: Los servidores DHCP <asignan> direcciones IP a sus clientes.   Dirección IP: La dirección unívoca que identifica a una computadora en una red TCP/IP.    Ethernet: El estándar principal en la comunicación de redes TCP/IP.  Conector: El punto de inicio y de fin de una conexión TCP/IP. Cada máquina implicada en el trafico TCP/IP debe comunicarse mediante un conector. que trabaja junto con el nivel de transporte para proporcionar comunicaciones punto a punto. EtherTalk: Estándar de Apple para la compartición de archivos de red e impresoras basado en Ethernet. Permite transmitir por Internet texto formateado.  Nivel de sesión: El quinto nivel del modelo OSI. define los vocabularios o protocolos que usan las aplicaciones para comunicarse.    Multiplexación: Ejecución de múltiples conexiones TCP/IP simultáneamente. Un método extremadamente rápido y de bajo nivel para transferir archivos en redes TCP/IP. Un nuevo protocolo que. Encriptación de datos: Modificación de los datos para hacerlos no utilizables en su formato <encriptado>. gráficos y otros formatos. 36 . a diferencia de POP3.  Nivel de red: Tercer nivel del modelo OSI.   Host virtual: Uso de una única dirección IP para proporcionar servicios con diferentes nombres de host.  Nivel de enlace de datos: Es el segundo nivel del modelo OSI y gestiona las comunicaciones de bajo nivel entre las partes del hardware de red.  Máscara de subred: Similar a una dirección IP.GLOSARIO. Una dirección IP individual asignada por un servidor a menudo se denomina <asignación>.  Internet Control Message Protocol (ICMP): Protocolo de Mensajes de Control Internet. Nivel de aplicación: El séptimo y último nivel en el modelo OSI. FTP (File Transfer Protocol): Protocolo de Transferencia de Archivos.  Nivel de presentación: El sexto nivel del modelo OSI. NetBIOS: Un nivel de transporte que permite compartir archivos de Windows a través de TCP/IP. Este nivel forma parte de las aplicaciones que usan TCP/IP. ICMP se usa para devolver información de estado acerca de los dispositivos de la red. Define un estándar para la comunicación entre los diferentes niveles de enlace de datos. tal como los exploradores de Web. proporciona una <máscara> de los bits significativos de una dirección IP para definir una red.  IMAP (Internet Message Access Protocol): Protocolo de Acceso a Mensajes Internet. Implementado como parte de la serie TCP/IP.

Telnet: Un protocolo para comunicarse con servicios de red remotos basados en texto. Proporciona el servicio de resolución de nombres para una red. Algunas veces. un servidor Web (HTTP) opera en el puerto 80.    Paquete: Una unidad de datos transmitida por la red.  Windows NT: Potente plataforma de servidor de Microsoft. mediante la que los dispositivos pueden comunicarse. POP se denomina POP3. En el modelo TCP/IP de OSI. POP (Post Office Protocol): Un protocolo ampliamente utilizado para recuperar el correo electrónico de un servidor central. enlace de datos. que son: físico. Los componentes fundamentales del modelo OSI se constituyen en siete niveles.    Re direccionamiento IP: El proceso de trasladar paquetes de una interfaz de red a otra. Trama: Una unidad de datos transmitida por la red.   Nivel físico: El primer nivel del modelo OSI. desde el cableado que conecta las computadoras hasta los programas que se usan para la comunicación.  SMTP (Simple Mail Transport Protocol): Protocolo Simple de Transporte de Correo. que define el concepto de conexión. que proporciona una increíble cantidad de servicios TCP/IP. Ping: Una utilidad común que envía paquetes ICMP a una computadora remota para comprobar su estado. sesión. Nivel de transporte: El cuarto nivel del modelo OSI. pero no incluye ninguna corrección de errores. User Datagram Protocol (UDP): Protocolo de Datagramas de Usuario. OSI (Open Systems InterConnect): El modelo de red para interconexión de sistemas abiertos proporciona una visión abstracta de cómo funcionan las redes. el nivel de sesión. red transporte. Define un método de envío de datos. Servicio: El término utilizado por Microsoft para <dominio>. usualmente separada de una red más grande mediante un puente. esto se combina con el siguiente nivel. como TCP. que simplemente hace referencia a la versión 3 del protocolo POP.  Puerto: Un punto de conexión virtual al que los servicios TCP/IP se pueden conectar.     Subred: Una red individual. Presentación y aplicación. 37 . El protocolo que se usa para enviar el correo electrónico por Internet. Servidor DNS (Domain Name Service Server): Servidor de Nombres de Dominio. Por ejemplo. que proporciona las conexiones físicas entre las máquinas.

Internet es un conjunto descentralizado de redes de comunicación interconectadas. junto con algunos tipos que conexión utilizados para implementar redes locales que después se conectarán a Internet. restricciones físicas al tipo de conexión al que podemos acceder. proporcionamos información básica sobre los tipos de conexiones disponibles entre el proveedor de servicios de Internet y los usuarios finales. de tiempo. a.MODOS DE CONECTARSE A INTERNET. red telefónica básica. 1. En esta sección. HSDPA. RTB. 4. de modo que cuando se dispone de varias posibilidades no está de más tener algunos elementos de juicio para seleccionar la más conveniente. Sin embargo. aunque desde un punto de vista abstracto. GPRS. 5. RDSI ADSL 2. Incluso existen. Redes inalámbricas. Línea Telefónica Convencional. Línea Digital. desde el punto de vista práctico conectarnos a Internet usando una red más o menos evolucionada tecnológicamente tiene consecuencias de muy distinto tipo: económicas. LMDS. 7. GSM. 6. o lógico. Satélite. etc. en la práctica. Línea telefónica. UMTS. VENTAS E INCONVENIENTES DE LAS DIFERENTES CONEXIONES. Cable. 3. al menos tantos como tipos de redes a las que podemos conectar nuestro equipo. En esta red de redes. de eficiencia. b. no haya diferencia entre ellas: todas están identificadas mediante la correspondiente dirección de red IP. Existen múltiples criterios para clasificar las conexiones a Internet. Telefonía móvil. Dichas diferencias pueden encontrarse en el nivel físico y el tipo de tecnología de que se sirven (a nivel de la capa de enlace). PLC. CONEXIÓN POR CABLE INALÁMBRICA. existen muchas tecnologías diferentes comunicándose entre sí. 38 .

RED TELEFÓNICA CONMUTADA (RTC)

Hasta hace pocos años, el sistema más extendido para conectar un equipo doméstico o de oficina a la Internet consistía en aprovechar la instalación telefónica básica (o Red Telefónica Básica, RTB). Puesto que la RTB transmite las señales de forma analógica, es necesario un sistema para de modular las señales recibidas por el ordenador de la RTB (es decir, para convertirlas en señales digitales), y modular o transformar en señales analógicas las señales digitales que el ordenador quiere que se transmitan por la red. Estas tareas corren a cargo de un módem que actúa como dispositivo de enlace entre el ordenador y la red. La ventaja principal de la conexión por RTB, y que explica su enorme difusión durante años, es que no requería la instalación de ninguna infraestructura adicional a la propia RTB de la que casi todos los hogares y centros de trabajo disponían. Sin embargo, tenía una serie de desventajas, como: •

El ancho de banda estaba limitado a 56 Kbps, en un único canal (half – duplex), por lo que cuando el tráfico de
Internet comenzó a evolucionar y algunos servicios como el streaming se convirtieron en habituales, se puso en evidencia su insuficiencia (por ejemplo, un archivo de 1 MB tardaría, en condiciones óptimas de tráfico en la red, dos minutos y medio en descargarse).

Se trata de una conexión intermitente; es decir, se establece la conexión cuando se precisa, llamando a un número de teléfono proporcionado por el proveedor de servicios, y se mantiene durante el tiempo que se precisa. Esto, que podría parecer una ventaja, deja de serlo debido a que el tiempo de conexión es muy alto (unos 20 segundos).

La RTB no soportaba la transmisión simultánea de voz y datos.

Aunque hoy continúa utilizándose, la RTB ha quedado desplazada por otras conexiones que ofrecen mayores ventajas.

39

RED DIGITAL RDSI

La Red Digital de Servicios Integrados (RDSI) nació con la vocación de superar los inconvenientes de la RTB, lo que sin duda logró en parte. Se trata de una línea telefónica, pero digital (en vez de analógica) de extremo a extremo. En vez de un módem, este tipo de conexión emplea un adaptador de red que traduce las tramas generadas por la el ordenador a señales digitales de un tipo que la red está preparada para transmitir. A nivel físico, la red requiere un cableado especial (normalmente un cable UTF con conectores RJ-45 en los extremos), por lo que no puede emplearse la infraestructura telefónica básica (y esto, naturalmente, encarece su uso). En cuanto a sus características técnicas, la RDSI proporciona diversos tipos de acceso, fundamentalmente acceso básico y primario. La transmisión de señales digitales permite la diferenciación en canales de la señal que se transmite. Por ejemplo, en el caso del acceso básico, se dispone de cinco canales de transmisión: 2 canales B full – duplex, para datos, de 64Kbps cada uno; un canal D, también full – duplex, pero de 16 Kbps; más dos canales adicionales de señalización y framing, con una ancho de banda total de 192 Kbps. El hecho de tener diversos canales permite, por ejemplo, utilizar uno de ellos para hablar por teléfono y otro para transmitir datos, superando así una de las deficiencias de la RTB. Lo más frecuente es que existan varios canales más de tipo B (de 23 a 30 según las zonas donde se implemente), y por tanto se pueden prestar multitud de servicios (fax, llamada a tres, etc.) Aunque la RDSI mejoró sustancialmente la RTB, no llegó a extenderse masivamente debido a la aparición de otras conexiones más ventajosas.

RED DIGITAL ADSL

La ADSL (Asymmetric Digital Subscriber Line) conjuga las ventajas de la RTB y de la RDSI, por lo que se convirtió pronto en el tipo de conexión favorito de hogares y empresas. La ADSL aprovecha el cableado de la RTB para la transmisión de voz y datos, que puede hacerse de forma conjunta (como con la RDSI). Esto se consigue estableciendo tres canales independientes sobre la misma línea telefónica estándar: • • Dos canales de alta velocidad, uno para recibir y otro para enviar datos. Un tercer canal para la comunicación normal de voz.

40

El nombre de “asimétrica” que lleva la ADSL se debe a que el ancho de banda de cada uno de los canales de datos es diferente,

reflejando el hecho de que la mayor parte del tráfico entre un usuario y la Internet son descargas de la red. Desde el punto de vista tecnológico, la conexión ADSL se implementa aumentando la

frecuencia de las señales que viajan por la red telefónica. Puesto que dichas frecuencias se atenúan con la distancia recorrida, el ancho de banda máximo teórico (8 Mbps en sentido red -> usuario) puede verse reducido considerablemente según la localización del usuario. Por último comentar que existen mejoras del ADSL básico, ADSL2 y ADSL2+, que pueden alcanzar velocidades cercanas a los 24 Mbps / 1,2 Mbps de bajada y subida de datos, aprovechando más eficientemente el espectro de transmisión del cable de cobre de la línea telefónica.

CONEXIÓN POR CABLE

Utilizando señales luminosas en vez de eléctricas es posible codificar una cantidad de información mucho mayor, jugando con variables como la longitud de onda y la intensidad de la señal lumínica. La señal luminosa libre puede de

transportarse,

además,

problemas de ruido que afectan a las ondas electromagnéticas. La conexión por cable utiliza un cable de fibra óptica para la transmisión de datos entre nodos. Desde el nodo hasta el domicilio del usuario final se utiliza un cable coaxial, que da servicio a muchos usuarios (entre 500 y 2000, típicamente), por lo que el ancho de banda disponible para cada usuario es variable (depende del número de usuarios conectados al mismo nodo): suele ir desde los 2 Mbps a los 50 Mbps. Desde el punto de vista físico, la red de fibra óptica precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no esté disponible en todos los lugares.

41

normalmente usando una conexión que sí utiliza cableado. cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. está integrado con el enrutador que da acceso a Internet. vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps. pero la recepción se produce por una parabólica. Con tecnología inalámbrica suele implementarse la red local (LAN) q se conecta mediante un enrutador a la Internet. En los últimos años. un software específico y una suscripción a un proveedor de satélite.CONEXIÓN VÍA SATÉLITE. Las redes inalámbricas o Wíreless difieren de todas las vistas anteriormente en el soporte físico que utilizan para transmitir la información. una tarjeta receptora para PC. ADSL o por cable). REDES INALÁMBRICAS. mediante un módem tradicional. ya sean programas informáticos. Para conectar un equipo a una WLAN es preciso un dispositivo WIFI instalado en nuestro ordenador. un acceso telefónico a Internet (utilizando un módem RTC. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. para transmitir la información. 42 . en el caso de las redes WLAN típicas. Hay que tener instalada una antena parabólica digital. RDSI. en lugar de cables. De esta manera. que proporciona una interfaz física y a nivel de enlace entre el sistema operativo y la red. El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web. y se la conoce con el nombre de WLAN (Wíreless LAN). Utilizan señales luminosas infrarrojas u ondas de radio. En el otro extremo existirá un punto de acceso (AP) que. se puede aliviar la congestión existente en las redes terrestres tradicionales. que consume muy poco ancho de banda.

éstas utilizan un rango de frecuencias des normalizadas. El LMDS ofrece las mismas posibilidades en cuanto a servicios que el cable o el satélite. PLC. Existe un estándar inalámbrico. LMDS. o de uso libre. que puede alcanzar velocidades de transmisión superiores a los 70 Mbps y que es capaz de conectar a 100 usuarios de forma simultánea. como con la conexión satélite). su implantación obviamente podría competir con el cable en cuanto a ancho de banda y número de usuarios atendidos. El principal obstáculo para el uso de esta tecnología en redes no locales consiste en que la información codificada en la red eléctrica no puede atravesar los transformadores de alta tensión. Aunque aún no está comercializado su uso. pero típicamente varía entre los 100 y 300 metros. El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz). Como las WLAN. dentro del cual puede elegirse. ni emplear grandes cantidades de energía para enviar las señales. Normalmente se utiliza este tipo de conexiones para implementar la red que conecta al usuario final con la red troncal de comunicaciones. como con la fibra óptica. con la diferencia de que el servicio resulta mucho más rentable (no es necesario cableado. se utiliza en la actualidad para implementar redes locales. 43 . que se conectarían a la Internet mediante algún otro tipo de conexión. La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para transmitir datos a alta velocidad. por lo cual requeriría adaptaciones técnicas muy costosas en éstos. en ausencia de obstáculos físicos. evitando el cableado. WiMAX. cuyo alcance llega a los 50 Km.Cuando se utilizan ondas de radio. Su alcance varía según la frecuencia utilizada.

Este estándar evolucionado se conoce con el nombre de GPRS ( General Packet Radio Service) y está más orientado (y mejor adaptado) al tráfico de datos que GSM. el ancho de banda alcanza los 9. en las que el móvil actuaría como módem) para designar el tipo de tecnologías específicas para acceder a Internet navegando desde el propio dispositivo móvil. 44 . Una mejora del UMTS es el HSDPA (High Speed Downlink Packet Access). El UMTS (Universal Mobile Telecommunications System) inaugura la tercera generación de tecnología para móviles (3G). El sistema GSM (Global System Mobile) fue el primer sistema estandarizado en la comunicación de móviles. permite la facturación según la cantidad de datos enviada y recibida. es decir. aunque se amplió después a 1800 MHz). Por ejemplo. Hablamos de conexiones para teléfonos móviles (en contraposición a conexiones a través de teléfonos móviles. si bien ya es posible conectarse a velocidades superiores a los 21 Mbps en muchos lugares en España. Existe ya una mejora comercializada de este sistema. HSDPA+.6 Kbps. Una evolución de este sistema consistió en utilizar. que permite (teóricamente) llegar a los 80 Mbps de transferencia. permitiendo así el uso de aplicaciones que hasta ahora parecían imposibles en un móvil. que llega a alcanzar los 14 Mbps de velocidad de transferencia. Los sistemas anteriores se consideran de segunda generación (2G). Se trata de un sistema que emplea ondas de radio como medio de transmisión (la frecuencia que se acordó inicialmente fue 900 MHz.CONEXIONES PARA TELÉFONOS MÓVILES. similar a la que se utiliza en Internet. una conexión por paquetes. en su lugar. llegando hasta los 2 Mbps. Permite velocidades de transferencia mucho mayores que GSM y GPRS. parte del ancho de banda de que dispone la operadora para realizar las comunicaciones). Hoy en día. por tanto. y ésta permanece ocupada hasta que la comunicación se da por finalizada. y no según el tiempo de conexión. GSM establece conexiones por circuito. cuando se quiere establecer una comunicación se reserva la línea (y.

Entraremos en el "Asistente para Conexión Nueva". Para ello se accederá a la pantalla de "Conexiones de Red". En la primera pantalla de presentación simplemente pulsamos "Siguiente" para continuar. Desde aquí se hará click en la opción "Crear una Conexión Nueva".  Habitualmente con el módem se incluyen las instrucciones y programas necesarios para realizar esta tarea. Crear y Configurar una Nueva Conexión de Red. Tener un modem correctamente instalado y configurado: • • Si no hay ningún módem instalado no se podrá conectar a Internet.CONFIGURACIÓN DE ACCESO A LA RED. Si hubiese que instalar un módem. PROCEDIMIENTOS. • Inicio > Panel de Control > Conexiones de Red e Internet. Pasos: 1. hay que tener en cuenta lo siguiente:  Para ello hay que conectar el módem físicamente al ordenador y luego hacer que Windows lo reconozca y pueda manejar instalando los controladores (drivers) correspondientes. Veremos dos ejemplos. A esta pantalla se puede acceder de varias maneras: • Inicio > Todos los Programas > Accesorios > Comunicaciones > Conexiones de Red. CONFIGURAR EL ACCESO A INTERNET EN WINDOWS XP Requisitos. Con Windows XP y con Windows 7. que aparece en la parte izquierda de esta ventana de "Conexiones de Red". 45 . donde habrá que introducir una serie de datos que se pedirán en varias pantallas.

En la siguiente pantalla seleccionaremos la opción "Conectarse a Internet" y después pulsaremos "Siguiente" para continuar: En la siguiente pantalla indicaremos que queremos "Establecer mi conexión manualmente" y después pulsaremos "Siguiente" para continuar: En la siguiente pantalla elegiremos la opción "Conectarse usando un módem de acceso telefónico" y pulsaremos "Siguiente" para continuar: 46 .

Después pulsaremos "Siguiente>" para continuar: En la siguiente pantalla se introducirán el nombre de usuario y la contraseña de la cuenta de acceso vía módem creada previamente. salvo que se esté familiarizado con su significado. Este número depende del lugar de España desde donde se llame. El nombre de usuario es de la forma xxxxxxxx@uva y hay que ponerlo todo en minúsculas. 4.En la siguiente pantalla introduciremos el nombre que queramos dar a la nueva conexión. 3. Este nombre es meramente descriptivo y se puede poner lo que se quiera (por ejemplo: "Acceso remoto UVA"). No es necesario poner la contraseña todavía: puede ponerse más adelante si se desea. 2. Notas: 1. Después pulsaremos "Siguiente” para continuar: En la siguiente pantalla se introducirá el "número de teléfono" al que ha de llamar el ordenador para conectarse. La contraseña hay que ponerla EXACTAMENTE COMO ESTÉ ESCRITA: manteniendo mayúsculas y minúsculas si las hubiese. El resto de las opciones es conveniente dejarlas como estén. Después pulsaremos "Siguiente" para continuar: 47 .

Configurar Parámetros Adicionales de la Conexión de Red. Al hacerlo se mostrará una pantalla con varias pestañas.En esta pantalla si hemos introducido correctamente los datos anteriores simplemente pulsaremos "Finalizar" para terminar: 2. Pincharemos en la pestaña "Funciones de red". Para ello deberemos de volver a la pantalla de "Conexiones de Red". 48 . Una vez creada la nueva Conexión de Red habrá que configurar los servidores de nombres (o servidores DNS) en la misma. con lo que veremos la siguiente pantalla. pulsaremos con el botón derecho del ratón y en el menú que aparecerá elegiremos la opción "Propiedades". y en el icono de la conexión que acabamos de crear.

Con ello aparecerá la pantalla de conexión. con lo cual aparecerá la siguiente pantalla: Dentro de esta pantalla seleccionaremos "Usar las siguientes direcciones de servidor DNS" e introduciremos los valores de los servidores DNS que se nos indicaron en los datos de la cuenta de acceso: DNS principal: 157.88. Conectarse por Primera Vez.18. Nuevamente accederemos a la pantalla de "Conexiones de Red" y haremos doble click en el icono de la conexión que acabamos de crear y configurar en los pasos anteriores. 49 .88.En esta pantalla dentro del apartado "Esta conexión utiliza los siguientes elementos" seleccionaremos "Protocolo Internet (TCP/IP)" y luego pincharemos en "Propiedades".18.190 DNS alternativo: 157. la cual tendrá el siguiente aspecto. 3.189 Una vez introducidos los datos pulsamos en "Aceptar" para guardar los cambios.

En esta pantalla deberían aparecer el nombre de usuario (login) y el número de teléfono que indicamos en pasos anteriores. Una vez aquí haciendo doble click en el icono de la conexión que se ha creado antes se establecerá la conexión a Internet. Si deseamos que recuerde la contraseña y que ya no nos la vuelva a pedir. En caso de tener alguna duda o problema. se puede consultar la sección de preguntas y problemas frecuentes en el acceso a internet. la casilla "Guardar este nombre de usuario y contraseña para los siguientes usuarios" deberá estar marcada. Finalmente pincharemos en el botón "Marcar" para que el ordenador intente conectarse a Internet. el programa muestra un mensaje dando una explicación sobre el error producido. en la que se comentan los problemas y errores más usuales en el acceso a Internet.” Si hubiese algún problema. para conectarse habitualmente se puede acceder a la pantalla de "Conexiones de Red": • Inicio > Todos los Programas > Accesorios > Comunicaciones > Conexiones de Red. La pantalla que aparece debería ser la siguiente: “Si todo va bien en 1 minuto aproximadamente deberíamos de estar conectados a internet. con lo que la pantalla tendría este aspecto. Si por el contrario preferimos que nos pida la contraseña cada vez que nos conectemos habría que desmarcar a casilla anterior. • Inicio > Panel de Control > Conexiones de Red e Internet. 50 . Una vez configurada la conexión.

Módem por cable típico (izquierda) y módem ADSL (derecha)  Enrutador Inalámbrico. 802.11a.11n. y configurar una es más sencillo de lo que puede parecerle. Con un enrutador inalámbrico.11b. necesita los siguientes elementos:  Módem y conexión a Internet de banda ancha. Una red inalámbrica ofrece los últimos avances en flexibilidad de red. 802. en comparación con una conexión de acceso telefónico. Las conexiones mediante ADSL (línea de suscriptor digital) y cable son dos de las conexiones de banda ancha más comunes.CONFIGURAR DE UNA RED INALÁMBRICA (SE APLICA WINDOWS /). Existen varios tipos distintos de tecnologías de red inalámbrica. También puede encontrar estos dispositivos en tiendas de informática y electrónica. Los ISP suelen ofrecer módems de banda ancha e incluso pueden instalárselo.11n porque es más rápido y proporciona una mejor señal inalámbrica. o enviando documentos desde el equipo de la cocina a la impresora del despacho. Se recomienda usar un enrutador compatible con 802. Una conexión a Internet de banda ancha es una conexión a Internet de alta velocidad. conversando en línea con amigos mientras se relaja en la cama. los ISP que ofrecen ADSL son compañías telefónicas y los ISP que ofrecen cable son compañías de TV por cable. 51 . como 802. Imagínese en el sofá del salón navegando por Internet o. Un enrutador envía información entre la red e Internet. Obtención del equipo correcto Para poder configurar la red inalámbrica. Este artículo le guiará por los pasos necesarios para configurar una red inalámbrica y empezar a usarla. Puede obtener una conexión de banda ancha poniéndose en contacto con un proveedor de acceso a Internet (ISP). puede conectar equipos a la red usando señales de radio en lugar de cables. que es más lenta y no dispone de la potencia necesaria para admitir una red inalámbrica.11g o 802. Algunos ISP también ofrecen combinaciones de enrutadores inalámbricos/módem.11g y 802. Normalmente. por la noche. Enrutador inalámbrico típico.

siga estos pasos: 1. Si el proveedor de acceso a Internet (ISP) no configuró el módem. Para conectar el equipo portátil o el equipo de escritorio a una red inalámbrica. debe configurar el módem y la conexión a Internet. Un adaptador de red es un dispositivo que conecta el equipo a una red. Los adaptadores de tipo bus serie universal (USB) constituyen una buena opción ya que son pequeños. conecte el módem a un conector de cable. Administrador de dispositivos con un adaptador de red inalámbrica Si el equipo necesita un adaptador de red inalámbrica. puede adquirir uno en una tienda de informática o electrónica e instalarlo usted mismo. conecte el módem a un conector telefónico. Una vez que tenga todo el equipo. haga clic en el botón Inicio . en Sistema y Si se le solicita una contraseña de seguridad y. haga clic en Administrador de dispositivos. La mayoría de los equipos portátiles y muchos equipos de escritorio ya tienen instalado un adaptador de red inalámbrica. normalmente con una letra. Para abrir el Administrador de dispositivos.  Configuración del Modem y de la Conexión a Internet. finalmente. 52 . 2. Adaptadores de red inalámbrica USB típicos. Asegúrese de adquirir adaptadores del mismo tipo que el enrutador inalámbrico. el equipo debe disponer de un adaptador de red inalámbrica. siga las instrucciones suministradas con el módem para conectarlo al equipo y a Internet. 3. haga clic en Panel de control. Si va a conectarse mediante cable. como G o A. Si va a conectarse mediante una línea de suscriptor digital (ADSL). en Sistema. administrador o una confirmación. El tipo de adaptador suele indicarse en el paquete. Busque un adaptador de red que incluya la palabra "inalámbrico" en el nombre. Adaptadores de Red Inalámbrica. Para comprobar si su equipo tiene adaptador de red inalámbrica. escriba la contraseña o proporcione la confirmación. fáciles de instalar y pueden usarse en distintos equipos. Haga doble clic en Adaptadores de red.

Consulte la información suministrada con el dispositivo para obtener instrucciones. siga estos pasos: a. b. más posibilidades tendrá de usar la potencia de señal completa del enrutador. Si no protege la red. es incluso más importante porque la señal de la red podría ir más allá de los límites de su hogar. Haga clic en Configurar una nueva conexión o red. haga clic en Siguiente. de las paredes y de objetos metálicos.8 GHz. La seguridad siempre es importante.11g usa una radiofrecuencia de 2. Coloque el enrutador lo más cerca que pueda del centro de la casa para aumentar la potencia de la señal inalámbrica en toda la casa. Reduzca las interferencias. c. En el cuadro de búsqueda. Para abrir Centro de redes y de recursos compartidos. Si enciende el microondas o recibe una llamada en un teléfono inalámbrico. 2.  Protección de la Red Inalámbrico.4 gigahercios (GHz). Configure una clave de seguridad para la red. Para configurar una clave de seguridad de red. 2. Coloque el enrutador inalámbrico en el lugar donde reciba la mejor señal con el mínimo de interferencias. Coloque el enrutador inalámbrico alejado del suelo. a continuación. El equipo de red 802. La mayoría de los fabricantes de enrutadores tienen un nombre de usuario y contraseña predeterminados en el enrutador. Para obtener mejores resultados. cambie el nombre de usuario y la contraseña predeterminados del enrutador. haga lo siguiente: 1. 53 . Alguien podría usar esta información para obtener acceso a su enrutador sin que lo sepa. 3. siga estas sugerencias: 1. Cuantas menos obstrucciones físicas haya entre el equipo y la señal del enrutador. Colocación del Enrutador Inalámbrico. Proteja el enrutador cambiando el nombre de usuario y la contraseña predeterminados. con una red inalámbrica. Del mismo modo que los archivadores cuentan con llaves y las cajas fuertes con combinaciones. a continuación. la señal inalámbrica puede interrumpirse temporalmente. haga clic en Centro de redes y recursos compartidos. en Panel de control. Puede evitar la mayoría de estos problemas si usa un teléfono inalámbrico con una frecuencia más elevada. las redes inalámbricas tienen una clave de seguridad de red que ayuda a protegerlas del acceso no autorizado. Para proteger su red. Coloque el enrutador inalámbrico en una ubicación central. a continuación. así como un nombre de red predeterminado. haga clic en el botón Inicio y. Es la misma frecuencia que usan la mayoría de los microondas y teléfonos inalámbricos. Haga clic en Configurar una nueva red y. como archivadores metálicos. Para evitar ese riesgo. como 5. escriba red y. es posible que algunos usuarios con equipos que se encuentren cerca puedan tener acceso a la información almacenada en los equipos de su red y usar la conexión a Internet para entrar en Internet.

54 . Anote la clave de seguridad y consérvela en un lugar seguro. de modo que no tenga que recordar una secuencia críptica de letras y números. Con WPA2 o WPA también puede usar una frase de contraseña. La ejecución de un firewall en cada equipo de la red puede ayudarle a controlar la propagación de software malintencionado en la red. Puede escribir la clave o insertar una unidad flash USB que contenga la clave de seguridad en un puerto USB del equipo. puede guardar la clave de seguridad en una unidad flash USB mediante las instrucciones del asistente. 2. así como ayudarle a proteger los equipos cuando obtiene acceso a Internet. Escriba una clave de seguridad.El asistente le guiará a lo largo del proceso de creación de un nombre de red y una clave de seguridad. Si el enrutador lo permite. Un firewall es hardware o software que puede ayudarle a proteger el equipo de hackers o software malintencionado. siga estos pasos: Para abrir Conectarse a una red.  Agregar Equipos a la Red. haga clic en la red a la que desee conectarse y. Firewall de Windows se incluye con esta versión de Windows. Además. 1. En la lista de redes. haga clic en el icono de la red ( o ) en el área de notificación. Para conectar el equipo de escritorio o portátil a la red inalámbrica. haga clic en Conectar. Use un firewall. a continuación. el asistente usará la opción de seguridad predeterminada Acceso protegido Wi-Fi (WPA o WPA2). Se recomienda usar WPA2 porque ofrece mayor seguridad que la opción de seguridad WPA o Privacidad equivalente por cable (WEP).

normalmente relacionado con el texto o la imagen. naciendo así el proyecto Mozilla. fue el primero que se extendió debido a que pronto el NCSA preparó versiones para Windows y Macintosh. pero sólo funcionaba en estaciones NeXT. “ojeador” es una traducción literal del original en inglés. interpretando la información de archivos y sitios web para que éstos puedan ser leídos. debido a su velocidad y gran cantidad de actualizaciones. Apple lanza al mercado el navegador web Safari. conocido internacionalmente como “Browser”.EL NAVEGADOR Y SU FUNCIONAMIENTO. Asimismo. La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto. apareciendo una versión 1. El primer navegador. enviar y recibir correo. Netscape Communications Corporation liberó el código fuente de su navegador. poseen “hipervínculos” que enlazan una porción de texto o una imagen a otro documento. Tales documentos. Finalmente Mozilla Firefox fue reescrito desde cero tras decidirse a desarrollar y usar como base un nuevo conjunto de widgets multiplataforma basado en XML llamado XUL y esto hizo que tardara bastante más en aparecer de lo previsto inicialmente. también entra al mercado del sistema operativo Windows. así como en entornos Windows. aunque su uso es minoritario. se llama navegación.003. ubicada en cualquier computadora conectada a Internet. Internet Explorer (anteriormente Spyglass Mosaic) fue la apuesta tardía de Microsoft para entrar en el mercado y consiguió desbancar al Netscape Navigator entre los usuarios de Windows. Este navegador tuvo la ventaja de funcionar en casi todos los UNIX. poco más tarde entró en el mercado Netscape Navigator que rápidamente superó en capacidades y velocidad a Mosaic. a la cual también se le llama cibernauta). El 7 de enero de 2. Por otro lado. Los documentos que se muestran en un browser pueden estar ubicados en la computadora en donde está el usuario. Este Navegador se hace con casi la totalidad del mercado de las microcomputadoras Mac. Un Navegador o Navegador Web. pero también pueden estar en cualquier otro dispositivo que esté conectado en la computadora del usuario o a través de Internet. es un software que permite el acceso a Internet. El seguimiento de enlaces de una página a otra. browser. debido a la integración del navegador con el sistema operativo. entre otras funcionalidades más. y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web). Además.990 por Tim Berners-Lee. de donde se origina el nombre “navegador” (aplicado tanto para el programa como para la persona que lo utiliza. podemos enlazar un sitio con otro. posiblemente con recursos multimedia incrustados. El navegador Mosaic. comúnmente denominados páginas web.0 de gran calidad y para muchísimas plataformas a la vez el 5 de junio de 2002. imprimir. 55 . permite visitar páginas web y hacer actividades en ella. que funcionaba inicialmente en entornos UNIX sobre X11. NAVEGADORES MÁS UTILIZADOS A NIVEL NACIONAL E INTERNACIONAL. Sin embargo. es decir. era bastante sofisticado y gráfico. llegando a poseer cerca del 95% de la cuota de mercado. desarrollado en el CERN a finales de 1.

con sitios accesibles a más personas y que funcionen en cualquier dispositivo de acceso a Internet. Los estándares web son un conjunto de recomendaciones dadas por el World Wide Web Consortium W3C) y otras organizaciones internacionales acerca de cómo crear e interpretar documentos basados en la web. 56 . IMAP y POP. La función principal del navegador es descargar documentos HTML y mostrarlos en pantalla.01.. PhaseOut. Es el navegador web desarrollado por Google y compilado con base en componentes de código abierto como el motor de renderizado de Web Kit y su estructura de desarrollo de aplicaciones (Framework). Además.A finales de 2. Google Chrome y Flock. Netscape. Algunos de los navegadores web más populares se incluyen en lo que se denomina una Suite. una rama de desarrollo de Mozilla que pretende hacerse con parte del mercado de Internet. los cuales deberían visualizarse de la misma manera en todos ellos). Estas Suite disponen de varios programas integrados para leer noticias de Usenet y correo mediante los protocolos NNTP. Los primeros navegadores web sólo soportaban una versión muy simple de HTML. Avant. Mozilla Firefox. Safari. Otros navegadores no tan conocidos son: Maxthon. FUNCIONAMIENTO DE LOS NAVEGADORES La comunicación entre el servidor web y el navegador se realiza mediante el protocolo HTTP. aunque la mayoría de los ojeadores soportan otros protocolos como FTP. Opera. permiten almacenar la información en el disco o crear marcadores (bookmarks) de las páginas más visitadas. Amaya. sonidos e incluso vídeos streaming en diferentes formatos y protocolos.008 Google Chrome vio la luz.0) soportan los estándares HTML y XHTML (comenzando con HTML 4. El 2 de septiembre de 2. TIPOS DE NAVEGADORES O EXPLORADORES WEB Algunos de los navegadores o exploradores web más populares son: Internet Explorer. Está disponible gratuitamente bajo condiciones de servicio específicas.004 aparece en el mercado Firefox. no solamente descargan este tipo de documentos sino que muestran con el documento sus imágenes. DeepNet. El rápido desarrollo de los navegadores web propietarios condujo al desarrollo de dialectos no estándares de HTML y a problemas de interoperabilidad en la web. Los más modernos (como Google Chrome. Google Chrome es el navegador más utilizado en Internet y actualmente posee una cuota de mercado del 27. Se trata de un navegador más ligero que su hermano mayor.20%. Amaya. Su objetivo es crear una web que trabaje mejor para todos. En la actualidad. Mozilla. Opera e Internet Explorer 9. El nombre del navegador deriva del término usado para el marco de la interfaz gráfica de usuario "Chrome". y HTTPS (una versión cifrada de HTTP basada en Secure Socket Layer o Capa de Conexión Segura (SSL)). Gopher. SpaceTime..

Su motor de navegación Gecko para visualizar páginas web soporta varios estándares web incluyendo HTML. Desde hace tiempo ha estado recibiendo críticas por parte de muchos usuarios que le atribuyen muchos fallos de seguridad o incompatibilidad con estándares web como el CSS. con pequeñas lagunas de implementación. que ha superado incluso a Internet Explorer en algunas ocasiones. e incluye el software de correo Thunderbird. Mac OS X. extensiones add-ons y la posibilidad de personalizar su apariencia. MathML. XSLT. ECMAScript (JavaScript). DOM. 2.0.0 y DOM Level 1. La versión más reciente para Windows es Internet Explorer 8. además de imágenes PNG con transparencia alfa. más fácil y más seguro además de permitir al usuario acceder a la información en menos clicks que otros navegadores. GNU/Linux. SVG 1. Es multiplataforma para varias versiones de Microsoft Windows. con una gran aceptación por parte de los usuarios que lo definen como más seguro. Como características añadidas a las habituales de todos los navegadores. XHTML. 48% en abril de 2009.0 y WD-xsl. Mozilla Firefox. además Firefox ofrece herramientas muy útiles para los programadores web como la consola de errores. CSS 1. destacando también por su sencillez y fácil manejo. Internet Explorer. rápido y de mejor rendimiento que Internet Explorer. Hay varias versiones de Internet Explorer para los sistemas operativos UNIX y para Mac.01. Con el motor de renderizado (motor de navegación) Trident soporta HTML 4. Internet Explorer (IE) viene integrado en el sistema operativo Windows de Microsoft junto con el gestor de correo Outlook Express. DTD. Mozilla Firefox es un navegador de software libre y código abierto. la Fundación Mozilla y numerosos voluntarios externos. 57 . creado por la Corporación Mozilla. XHTML y PNG. y algunos sistemas basados en Explorer. el inspector DOM o extensiones como Firebug. y admite parcialmente CSS Level 2 y DOM Level 2 con importantes deficiencias de implementación. Que Microsoft describe como más rápido. XPath. Se sitúa en la segunda posición de navegadores más usados con una cuota de mercado del 22.1. 2 y 3.1 (parcial). Ha sido el navegador más utilizado del mundo desde 1999. mientras que para MAC el motor de renderizado es Tasman. soporta también XSLT 1. Mozilla Firefox ofrece también múltiples plugins. y menos funcionalidades que otros exploradores web. XML 1. Mozilla Firefox. XML. por estas razones y el hecho de ser de código abierto es el preferido por los programadores. aunque desde 2002 ha ido perdiendo cuota de mercado a un ritmo lento pero constante debido a su importante competidor. CSS Level 1.

XSLT. ECMAScript y SVG.3. DOM. fuentes tipográficas y gráficos.. vista en miniatura por pestaña y los movimientos del ratón en la navegación. GIF89a. Unicode. JavaScript. además de HTML 4. Opera es también reconocido por su soporte de estándares . XHTML Basic. 4. un diseño muy cuidado.0. WML 2. Opera fue el primer navegador que implementó el sistema de pestañas. SVG 1. De Safari destacan la velocidad. la seguridad y las prestaciones que ofrece. el cual está integrado en el sistema operativo Mac OS X. el motor interno de Safari es software libre.1. incluyendo transparencia alfa. y completo soporte para PNG. en 2007 se creó una versión de Safari para el sistema operativo Microsoft Windows dando soporte tanto a Windows XP como a Windows Vista. y además de las características comunes de todos los navegadores. 58 . y tiene incorporado el cliente de correo Opera Mail y un chat IRC. Opera. y es el primer navegador que superó la prueba Acid3 que examina si los navegadores cumplen los estándares web CSS.en especial CSS 2. una copia del Speed Dial de Opera que muestra los sitios más visitados en un mundo 3D o Cover Flow. XSL-FO.50. incluyendo los recursos para diseñadores y programadores. Opera también incluye Speed Dial. personalización por sitio. XML. Otras características añadidas son la herramienta Top Sites. que en abril de 2009 tenía un porcentaje de uso del 0. Safari. desarrollado por el proyecto KDE para su navegador Konqueror y debido a esto.a través de su motor de navegación Presto .1. y el teléfono inteligente iPhone también incorpora Safari a su sistema operativo. Reconocido por su gran velocidad. además WebKit incluye los componentes WebCore y JavaScriptCore.68% en el mercado global de navegadores web. que permite consultar el historial y los favoritos ofreciendo una vista previa a toda pantalla. HTTP 1. seguridad y constante innovación. XHTML 1. Gracias a su nuevo motor JavaScript Nitro. consiguiendo en mayo de 2009 un 8. entre otros. ECMAScript 3 (JavaScript). XHTML Mobile Profile. entre otras.1. Su motor de renderizado WebKit está basado en el motor KHTML. Safari es el navegador creado por Apple Inc. El nuevo navegador Safari 4 soporta además los innovadores estándares HTML 5 y CSS con unas avanzadas aplicaciones web multimedia.01. JPEG. Desarrollado por Opera Software Company.1 Basic. Opera es además de un navegador una suite de Internet gratuita desde su versión 8. XPath. DOM 2. La nueva versión recién estrenada es Safari 4 que ejecuta JavaScript casi ocho veces más rápido que IE 8 y más de cuatro veces más rápido que Firefox 3.43% de uso en el mercado de los navegadores.

entre otras. Symbian OS. La nueva versión de Google Chrome soporta varios elementos adicionales (add-ons) muy útiles. también algunos decodificadores digitales de televisión usan Opera. A través del motor de renderizado WebKit Google Chrome soporta los estándares HTML. Para conseguir su objetivo principal de facilitar un navegador con mayor velocidad. o la aplicación Google Wave que va a revolucionar la forma de compartir información pues además de permitir a los usuarios charlar y compartir documentos. y Adobe Systems integró la tecnología de Opera para usarla en Adobe Creative Suite. Google Chrome. Mac OS X.El navegador web Opera es multiplataforma para las versiones para Windows. además de ofrecer una interfaz gráfica de usuario más sencilla y eficaz. pues como advierten desde Google son aún muy poco estables e incluso recomiendan no descargar estas versiones pues cuenta con limitaciones importantes con un software incompleto e impredecible. mapas y enlaces en tiempo real. GNU/Linux. Google Chrome está disponible para Microsoft Windows. seguridad y estabilidad. mientras que en junio de 2009 salió la versión de Google Chrome para Mac OS X (Leopard) y Linux destinada principalmente para los desarrolladores web. cuyo proceso de instalación no requiere reiniciar el navegador para empezar a funcionar. 5. Google Chrome es el navegador creado por Google en 2008 y se basa en el proyecto de software libre y código abierto Chromium.. también permite múltiples formas de interacción basados en la nube (Cloud computing). que recupera contraseñas y nombres de usuario almacenadas en el navegador Google Chrome. entre otros. Opera es el único navegador disponible para la nueva generación de videoconsolas Nintendo DS y Wii. al modo de las pestañas. 59 . JavaScript y CSS. o XChrome.80% de internautas. implementación de distintas partes de HTML 5. Solaris. además de hacerse como proceso independiente. de manera que si una de las ventanas falla no afecta al resto ni al navegador. un completo gestor de temas que además instala diferentes skins con el click de un botón. QnX. además de Opera Mini para móviles sencillos y Opera Mobile para teléfonos inteligentes y ordenadores de bolsillo. Desde que saliera Google Chrome 3. que divide el panel de visualización en dos mitades permitiéndote navegar por dos sitios simultáneamente. Google Chrome combina tecnología sofisticada y un diseño minimalista. poder reproducir vídeos a través de la etiqueta "vídeo" sin necesidad de utilizar Flash.. Chrome pasó a ser el cuarto navegador más usado en mayo de 2009 con un 1. OS/2. el motor de navegación de WebKit y su estructura de aplicaciones.0 en mayo de 2009 muchos aclaman su velocidad. para los usuarios de Windows Vista y Windows XP SP2. entre ellos están Dual View Plugins. así como dispositivos de Java ME-enabled. FreeBSD y BeOS. ChromePass.

Digg. Facebook. Gmail y YouTube. Disponible como descarga gratuita. y Linux. el navegador Flock soporta las plataformas Microsoft Windows. y en marzo de 2009 se anunciaba que Flock podría dejar Firefox y pasarse a Google Chrome. y otros. Blogger. manejo de blogs como Wordpress. que se especializa en suministrar redes sociales como MySpace.us y Flickr. feeds RSS o Atom. Bebo. Flock ofrece páginas favoritas integradas en del. Livejournal. a través del motor de navegación Gecko que soporta los mismos estándares web que Mozilla.5 sin cambios estructurales pero con mejoras en el rendimiento general de las aplicaciones además de la integración total de Facebook y Twitter.com. AOL Webmail. subir fotos al instante. En mayo de 2009 salía su última versión.0 incorporadas en su interfaz de usuario. Yahoo! Mail. Flickr.6. compartir fotos y vídeos con arrastrar-soltar (drag-and-drop). Flock es un navegador social de software libre y código abierto basado en el código Firefox de Mozilla. Twitter. 60 . Mac OS X. Flock 2. Dirigido especialmente a todos aquellos que utilizan a menudo aplicaciones de software social. además de funciones de Web 2. Flock.icio.

etc. Se trata de los multibuscadores y metabuscadores que no son buscadores en sí mismos aunque se basen en ellos y su interfaz suele ser similar a la de los índices temáticos o motores de búsqueda. Estas herramientas no buscan por sí mismas. Muy exhaustivos. MULTIBUSCADORES Y METABUSCADORES. Clasificación manual Implícita (navegación por categorías). Principalmente de Representación del contenido. operadores. forma automática por medio de robots Indización automática. También pueden enviar la cadena de búsqueda a una serie de motores de búsqueda e índices temáticos previamente definidos. MOTORES DE BÚSQUEDA E ÍNDICES TEMÁTICOS.LOS BUSCADORES. catálogos o buscadores por categorías) Los Motores de búsqueda (o buscadores por contenido). Aquí se establecen las diferencias entre estos dos tipos de buscadores: Descubrimiento de recursos. Hay dos tipos principales de buscadores en la Web:   Los Directorios o Índices temáticos (también conocidos como directorios. UTILIZACIÓN. Páginas creadas dinámicamente en cada consulta. sino que limitan a pedir a otros que busquen por ellos. el multibuscador devolverá la información de todos los enlaces encontrados. Sin embargo. Con la utilización de multibuscadores. ya que actúan como interfaz único a múltiples motores de búsqueda. Lo realizan las personas. poco precisos. Directorios. MULTIBUSCADORES Se limitan a colocar en una página web una lista con los buscadores más comunes y con una ventana de texto para poder enviar la cadena de búsqueda introducida por el usuario a cada uno de ellos. Explícita (palabras clave. Poco exhaustivos. Representación de la consulta. muy precisos. el usuario se evita tener que ir de buscador en buscador hasta encontrar la información deseada. 61 . Motores de búsqueda. Presentación de los resultados. también existen otro tipo de herramientas que funcionan como intermediarios en la recuperación de información. Páginas creadas antes de la consulta. Directorios y Motores de búsqueda son las principales herramientas de búsqueda en la Web.). Una vez realizada la consulta a los buscadores prefijados.

blogs. Un metabuscador es un verdadero programa que pueden actuar bien integrado en la propia “www” como el caso de MetaCrawler o Buscopio. La exhaustividad primará sobre la precisión. adecuando su expresión a los diferentes motores para remitir la consulta a los motores.El usuario elige los buscadores que quiere utilizar y desde allí realiza su consulta que ofrecerá las respuestas buscador por buscador. software. he aquí un ejemplo: 62 . el único problema es que. La única ventaja es la posibilidad de consultar un gran número de buscadores partiendo de una única página. Un buen ejemplo de multibuscador es el ofrecido por CyberJournalist. Los metabuscadores no almacenan las descripciones de páginas en sus bases de datos. etc.. los que se consideren más importantes. con lo que las consultas tienen que ser generales y no se puede buscar en profundidad. otros que permiten búsquedas multilingües. como Copernic. Una vez que reciben la respuesta. no permiten realizar búsquedas tan avanzadas como en un motor de búsqueda. sino tras realizar un filtrado de los resultados. ya que el usuario encontrará un gran número de enlaces y muchas páginas repetidas. una pequeña herramienta de software que se instala en el ordenador y permite hacer búsquedas en varios buscadores a la vez. por lo general. sino que contienen los registros de los motores de búsqueda y la información sobre ellos. Además. Existen otros muchos multibuscadores. Se trata de herramientas muy útiles. Los más repetidos ocuparán los primeros puestos ya que el metabuscador considerará que son los más relevantes por estar dados de alta en mayor número de buscadores. sólo aparecerá un número limitado de enlaces. bibliotecas. Existen incluso metabuscadores especializados en determinadas materias: noticias. Este filtrado consiste en eliminar y depurar los enlaces repetidos y en ordenar los enlaces. diccionarios. Permiten buscar en varios buscadores al mismo tiempo. METABUSCADORES. o bien como un programa autónomo. e incluso algunos permiten personalizar las búsquedas con los buscadores elegidos. la remiten al usuario no directamente.

pero son menos precisos ya que no interviene la indexación humana. Por el contrario. la ventaja de los Directorios frente a los motores radica en la mayor precisión y un menor ruido. Y esa es la principal ventaja de los motores de búsqueda frente a los índices temáticos: la gran cantidad de información que recogen y la mayor actualización de sus bases de datos. como por ejemplo los de los servicios de noticias. Los robots recorren los distintos servidores de forma recursiva. ya que se obtienen menos resultados. utilizando para la inclusión de las direcciones a sus empleados o a los propios internautas que dan de alta sus páginas. aunque son menos exhaustivos que los motores de búsqueda. Luego. los motores de búsqueda podrán indizar las páginas web de forma correcta. Además. Mediante los metadatos y las etiquetas. Recogen documentos en formato HTML y otro tipo de recursos. Los motores son más exhaustivos en cuanto al volumen de páginas. visitarán de nuevo las páginas para comprobar si ha habido incorporaciones o si las páginas siguen activas. visitando con más asiduidad aquellos servidores que cambien más a menudo. La posterior recuperación se lleva a cabo gracias a la gestión de esta enorme base de datos que permite diferentes tipos de consulta y ordena los resultados por relevancia. estas actualizaciones se realizarán de forma “inteligente” . Esta tarea la lleva a cabo un programa denominado Crawler (robot) que rastrea la red explorando todos los servidores. geográfico o idiomático. los motores de búsqueda emplean para ello un robot de búsqueda. descendiendo como si de un árbol se tratara a través de las distintas ramas de cada servidor. de modo que su base de datos se mantenga siempre actualizada. o limitándose a ciertos servidores siguiendo un criterio temático. formando así enormes bases de datos en las que luego los internautas hacen sus búsquedas mediante la inclusión de palabras clave. Estos robots no son otra cosa que potentes programas que se dedican a recorrer la Web automáticamente recopilando e indizando todo el texto que encuentran. a través de los enlaces que proporcionan las páginas que allí se encuentran. La diferencia fundamental entre un índice y un motor de búsqueda es que mientras los índices mantienen su base de datos “manualmente”. dependiendo de la estrategia de consulta. estos robots permiten a los creadores de las páginas web la inclusión de “metatags” o etiquetas en lenguaje HTML (entre las cuales pueden incluirse metadatos normalizados tipo Dublin Core) para resumir los contenidos de sus páginas y para incluir las palabras claves que las definan. Además.MOTORES DE BÚSQUEDA. 63 . Los motores de búsqueda no son otra cosa que enormes bases de datos generadas como resultado de la indexación automática de documentos que han sido analizados previamente en la Web. periódicamente.

pero una gran desventaja radica en que puede resultar difícil encontrar lo que se busca si no se domina el lenguaje de interrogación a su base de datos. La pertinencia de los resultados. aunque estén separados: hipertexto y documento e historia. etc. el lenguaje de consulta. el internauta puede encontrarse con una gran cantidad de enlaces que no le interesen (lo que se denomina “ruido”) o. Por ejemplo. La periodicidad con que se actualiza su base de datos (tanto para verificar si hay nuevas páginas. la interfaz. Pero si se conoce mínimamente el sistema de búsqueda . buscando "hipertexto documento historia" mediante Todas las Palabras. La mayor ventaja de utilizar un motor de búsqueda es la rapidez e inmediatez. ante una búsqueda. Si no se sabe buscar. como la interfaz de resultados. Existen buscadores como Gigablast y Exalead que permiten delimitadores por dominio. si otras se han actualizado y si otras han desaparecido). La calidad y facilidad que ofrecen tanto la interfaz de consulta. lo que permite usarlos con propósitos cibernéticos.Existen un gran número de motores de búsqueda y cada uno presenta diferencias en cuanto al volumen de páginas indexadas. Por ejemplo.google. los motores tienen su propio lenguaje de interrogación y suelen permitir acotar las búsquedas utilizando interfaces sencillas de búsqueda que permiten la introducción de texto en alguna de estas variantes:  Todas las palabras: Esto permite recuperar los resultados que contengan todas las palabras que se introducen en la caja de interrogación. aplicar el algoritmo de respuesta y ofrecer los resultados). Para ello se suele utilizar el operador seguido de dos puntos y la URL de la que queremos conocer cuántas páginas apuntan a ella. con que no le devuelvan ningún enla ce (“silencio”). por el contrario. no es posible combinar una búsqueda link: con una búsqueda de términos común. el número de documentos que almacena en su base de datos. Para las búsquedas precisas. cada motor presente resultados diferentes. el algoritmo de cálculo de relevancia. La velocidad de respuesta (el tiempo que gasta en consultar el índice. si en el buscador Google tecleamos: www. se localizarán los resultados que incluyan todos los términos. Todas ellas son causa de que.los buscadores suelen ser una solución muy potente.los buscadores suelen contar con alguna página de información o ayuda sobre cómo se deben realizar las búsquedas.com nos mostrará todas las páginas que apuntan a la página inicial de Google. Sin embargo. 64 . flexibilidad y facilidad del lenguaje de consulta. Para valorar la calidad de un buscador se deben tener en cuenta una serie de factores:   La exhaustividad: es decir. Los motores de búsqueda a veces ofrecen la posibilidad de conocer cuántas y qué páginas mantienen enlaces a un sitio web.     La calidad.

educación y formación. tecnología. Por ejemplo. El buscador de esta base de datos ofrece búsquedas no sólo sobre películas. los libros. se trata del buscador de una de las mayores bases de datos sobre cinematografía: The Internet Movie Data Base. trabajo. las bibliotecas. etc. universidad. Go. 65 . administración. cultura. etc. etc. Muchos motores cuentan con versiones en español. BUSCADORES ESPECIALIZADOS Hay que tener en cuenta que además de los buscadores generalistas. Alguna de las palabras: Permite recuperar los resultados que contienen una de las palabras. existen una serie de buscadores que se han especializado en un campo o área concreta de conocimiento y así. Por su parte. encontramos buscadores que se refieren al mundo del cine.. arte y literatura. la ventaja de utilizar un índice está en que resulta muy fácil encontrar la información deseada si ésta se encuentra en su base de datos. audio. ciencias puras o ciencias aplicadas. Se puede hacer descendiendo a través de sus árboles temáticos. tanto en la página principal como en las diferentes categorías. ecología. mensajes y comentarios en listas. la interrogación: "documento digital virtual" devolvería los resultados que contuvieran alguna de estas tres palabras: documento o digital o virtual. introduciéndose en las diferentes subcategorías hasta dar con lo que se necesita.  La búsqueda booleana: Se trata de un tipo de interrogación que incluye alguno de los operadores lógicos. los medios de comunicación o las noticias. también existen buscadores que se centran bien en una morfología concreta (imagen. informática. Por otro lado. Para introducirla se suelen utilizar comillas. aunque existen otros muchos como AltaVista. como también podemos encontrar numerosos buscadores temáticos referidos a cualquier campo del conocimiento: documentación. vídeo y otros recursos audiovisuales como radio y televisión). política. o introduciendo las palabras clave adecuadas en el espacio que ofrecen para ello. etc. directores. las películas que están en cartelera. y otra información relacionada. buscadores de personas y empresas que imitan las tradicionales páginas blancas o amarillas impresas.. legislación. El inconveniente radica en que no siempre están todo lo actualizados que sería de desear y en que no contienen toda la información que sí pueden ofrecer los motores de búsqueda. además de en inglés. El motor de búsqueda más usado es Google. He aquí un ejemplo de un buscador especializado en cine. Por ejemplo.com (Infoseek). Gigablast. bien en determinados formatos como blogs. la consulta: "historia del hipertexto" localizaría los documentos que contuvieran dicha frase. Exalead. etc. actores. noticias o listas de distribución. sino también sobre noticias relacionadas con el mundo del cine.  La frase exacta: es la más adecuada para búsqueda por nombres propios y expresiones que deben ser buscadas en el orden especificado. la música.

La red permite intercambiar las consultas y las respuestas entre clientes y servidores. ASP u otras secuencias de comandos y traducirlos a consultas SQL para poder consultar una base de datos. Por ejemplo. como por ejemplo el uso de navegadores de Internet (cliente basado en protocolo HTTP) y servidores Web (protocolo HTTP) para crear un sistema de información dentro de una organización o empresa. 66 . es decir que es accesible sólo desde estaciones de trabajo de una red local o que es un conjunto de redes bien definidas invisibles (o inaccesibles) desde el exterior. una empresa grande puede tener un servidor Web para cada servicio con el fin de proporcionar una intranet con un servidor Web federador que vincula a los distintos servidores que se administran para cada servicio. CONCEPTO. CARACTERÍSTICAS Y UTILIDAD INTRANET Una intranet es un conjunto de servicios de Internet (por ejemplo.LAS INTRANETS Y LA EXTRANET. Una intranet tiene. Generalmente. De esta manera. varios clientes (los equipos de la red local) y también puede incluir varios servidores. generalmente se deben definir tanto los derechos de acceso de los usuarios de la intranet a los documentos que se encuentran allí como la autenticación de esos derechos para proporcionarles acceso personalizado a ciertos documentos. PHP. Una intranet dentro de una empresa facilita la disponibilidad de una gran variedad de documentos para los empleados. Esto proporciona un acceso centralizado y coherente a los conocimientos de la empresa. los equipos cliente manejan la interfaz gráfica mientras que los distintos servidores procesan los datos.  Un servidor de bases de datos. por supuesto. lo que se conoce como “capitalización del conocimiento”. la base de una intranet es una arquitectura de tres capas y comprende:   Clientes (casi siempre personas que navegan en Internet) Uno o varios servidores de aplicaciones (middleware): un servidor Web que permite interpretar CGI. un servidor Web) dentro de una red local. Por lo tanto. Implica el uso de estándares cliente-servidor de Internet mediante protocolos TCP/IP.

Nómina del personal. es decir. Portal de Internet. Por consiguiente.). Motores de búsqueda para la documentación. Foros de discusión. 67 . Además. Pero por otro lado. una intranet favorece la comunicación dentro de la empresa y limita errores como resultado de un flujo de información reducido. una intranet puede proporcionar una función de “groupware” muy interesante. Se debe actualizar la información disponible en la intranet para prevenir conflictos entre versiones. chat directo. sonido. asistencia en la toma de decisiones. Una de las ventajas de una intranet permite construir un sistema de información a bajo coste (específicamente. imágenes. permitir el trabajo en grupo. mantenimiento y actualización.En una intranet se puede disponer de documentos de cualquier tipo (de texto. un servidor que se ejecuta bajo Linux con un servidor Web Apache y el servidor de bases de datos MySQL). etc. Mensajería electrónica. Acceso a documentos técnicos. Intercambio de datos entre compañeros de trabajo. Dirección de proyectos. agenda. listas de distribución. Video conferencia. se puede conectar cualquier clase de equipo a la red local. Éstas son algunas de las funciones que puede ofrecer una intranet:           Acceso a la información sobre la empresa (tablero de anuncios). el coste de una intranet puede estar perfectamente limitado a los costes de hardware. es decir a la intranet. con estaciones de trabajo cliente que funcionan con navegadores gratuitos. ingeniería asistida por ordenador. videos. si consideramos la naturaleza "universal" de los medios que se utilizan.

Entonces sólo basta con configurar un nombre de dominio para el servidor (comointranet. parece que es el futuro. Una intranet debe diseñarse de acuerdo con las necesidades de la empresa u organización (en el nivel de los servicios a implementarse). Una Extranet es una red externa de colaboración que utiliza también la tecnología Internet. que permitiese la no repetición de procesos documentales. Las aplicaciones de esta red pueden ser entre grupos de empresas que comparten la misma información o las mismas ideas. para programas de formación. con la integración de las redes anteriores. para los catálogos de productos. Las Extranets son el puente entre la red pública Internet y las redes privadas corporativas o Intranets. una herramienta que permite la colaboración entre empresas. programas de formación. instituciones y organismos públicos y privados. para que proveedores y clientes intercambien ofertas. la intranet no sólo debe ser diseñada por los ingenieros informáticos de la empresa sino también dentro del alcance de un proyecto que tenga en cuenta las necesidades de todas las partes que interactúan con la empresa.IMPLEMENTACIÓN DE LA INTRANET. En cuanto a la configuración física. Tenga en cuenta que existen sistemas CMS (sistemas de gestión de contenido) que permiten que un equipo de editores administre la publicación de páginas. a continuación Intranet fue el siguiente paso para aprovechar los recursos y la tecnología de Internet pero en el ámbito de las empresas u organizaciones y actualmente Extranet. para la gestión y el control y desarrollo de un mismo proyecto de trabajo. A principios de los noventa Internet supuso una gran revolución. Por eso. centro o departamento de documentación útil para todos los medios.com). En el ámbito de la documentación periodística. que asociaciones. universidades o la misma administración participen en actividades como gestión de bolsas de trabajo. que permitirá una revolución en la estructura y operaciones comerciales de las empresas. prácticas de investigación. aunque la diferencia con la Intranet sea difusa puesto que es la intersección de distintas Intranets. es suficiente configurar un servidor Web (por ejemplo un equipo que se ejecuta bajo Linux con el servidor Web Apache y el servidor de bases de datos MySQL o un servidor bajo Windows con el servidor Web Microsoft Internet Information Server). de empresa a empresa.su_empresa. creándose un gran servicio. entre empresas que participan o colaboran en el desarrollo de alguna nueva aplicación. Es una conexión entre empresas a través de Internet. Para algunos es una parte de las Intranets de la empresa que se hacen accesibles a otras empresas u organizaciones. 68 . o sea un canal que conecta múltiples y diversas organizaciones online. Estas aplicaciones son igualmente válidas para las empresas periodísticas. Son comunicaciones entre empresa y proveedores. promociones. de empresas a consumidores. EXTRANETS O LAS REDES EXTERNAS DE COLABORACIÓN. las Extranets podrían ser muy útiles para que los recursos documentales pudiesen ser utilizados por distintas medios de comunicación de masas. donde las que comparten información puedan comunicarse con el fin de conseguir los objetivos comerciales señalados.

de nuevas formas de comunicación en el seno de las empresas y de las organizaciones. servicios y comunicaciones que formaran parte de la Intranet o de la Extranet. animación. 2. de realidad virtual. la seguridad y la protección y acceso a los datos e informaciones. si se cree oportuno. 69 . crear los enlaces o vínculos e incorporar.FASES PARA LA CREACIÓN DE INTRANETS Y DE EXTRANETS Las fases más importantes a tener en cuenta para la creación de la Intranets y Extranets son: 1. del comercio electrónico. 5. Diseñar. Analizar los aspectos legales. vídeo. Son la consecuencia lógica de la universalización de Internet. Definir e identificar la tipología de productos. 6. Analizar los costes y los beneficios de su creación. Tanto las Intranets como las Extranets son herramientas de futuro para la empresa en general y para la empresa periodística en particular. que transformen la Intranet o la Extranet. Información sobre la empresa u organismo que permitirá: Marcar los objetivos y su utilidad como herramienta para lograr objetivos empresariales y valorarlos. herramientas multimedia. son la puerta del mercado en red. interactivas. 3. 4. nuevas formas de transmitir información. aplicaciones tridimensionales. audio.

Recepción y Mantenimiento de Correo POP3. Correo POP3. Creación de una Cuenta. Gestión de Envío. 70 . El Correo Web. Servidores y Aplicación FTP. Utilización. Su Funcionamiento. Correo No Deseado. Aplicaciones. (Carga y Descarga de Archivos). Elementos. Redes 2P2.SEGUNDA PARTE GESTIÓN DE DIVERSOS SERVICIOS DE INTERNET        Correo Electrónico. Su Utilización. Envío y Recepción de Mensajes. Concepto y Funcionamiento. Las Funciones Básicas. Diferencias entre Correo Web y Correo POP3.

Es posible utilizar un programa específico de correo electrónico o una interfaz web. El signo”@” siempre está en cada dirección de correo. ENVÍO Y RECEPCIÓN DE MENSAJES ¿QUÉ ES UN CORREO ELECTRÓNICO? Correo electrónico o e-mail es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediante sistemas de comunicación electrónicos. ELEMENTOS. Ray Tomlinson incorporó el uso de la “arroba” (@) como divisor entre el usuario y la computadora en la que se aloja el correo. y una segunda persona lo cree de nuevo. Para que una persona pueda enviar un correo a otra. cada una ha de tener una dirección de correo electrónico. y el dominio en el que está (lo de la derecha de la arroba. El correo electrónico comenzó a utilizarse en 1.971. En 1. y es un identificador cualquiera. ELEMENTOS. 71 . pero no siempre pertenece a la misma persona.com). Su eficiencia. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo. en este caso. lo que hay a la izquierda depende normalmente de la elección del usuario. aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. que son quienes ofrecen el servicio de envío y recepción. mediante el protocolo SMTP. por dos motivos: puede darse un robo de cuenta e identidad y el correo se da de baja. 1. sino todo tipo de documentos digitales dependiendo del sistema que se use.965 en una supercomputadora de tiempo compartido. porque no existía la arroba en ningún nombre ni apellido. en este caso. y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba. números. que puede tener letras.CORREO ELECTRÓNICO. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet. Por medio de mensajes de correo electrónico se puede enviar. Cada dirección es única. a la que se ingresa con un navegador web. persona). y algunos signos. FUNCIONAMIENTO. y por tanto es algo que el usuario no puede cambiar.com se lee ejemplo en máquina punto com. no solamente texto. servicio. pero se puede optar por tener un dominio. por diferentes causas.com. Un solo error hará que no lleguen los mensajes al destino. conveniencia y bajo coste están logrando que el correo electrónico desplace al correo ordinario o postal. que se lee persona arroba servicio punto com. Esta dirección la tiene que dar un proveedor de correo. Así. Por otro lado. Dirección de correo Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correos. Un ejemplo es persona@servicio. En inglés. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario. ejemplo@máquina. la arroba se lee “at” (en).

y por tanto usando sólo un navegador web. ya que un programa de correo descarga de golpe todos los mensajes que tenemos disponibles. ya que es imprescindible para poder hacer funcionar el programa. Como desventaja. Los correos gratuitos son los más usados. se quedan grabados en el ordenador). ya que no todos permiten usar un programa especializado (algunos sólo dan correo web). Por el contrario. junto con el dominio. 72 . Suelen incorporar muchas más funcionalidades que el correo web. El correo web es cómodo para mucha gente. varias cuentas de correo para usar junto con ese dominio (normalmente.  Gratuitos. y es distinta en cada proveedor. Esta información siempre está en su sitio web. En cambio. aunque incluyen algo de publicidad: incrustada en cada mensaje. ya que todo el control del correo pasa a estar en el ordenador del usuario. y otros en la interfaz que se usa para leer el correo. dirección del servidor de correo. 4. El funcionamiento de un programa de correo es muy diferente al de un correo web. Por ejemplo. Con estos datos. que son programas para gestionar los mensajes recibidos y poder escribir nuevos. Entre los datos necesarios están: tipo de conexión (POP o IMAP). El registro permite tener una dirección de correo personal única y duradera. Hay varios tipos de proveedores de correo. necesitan que el proveedor de correo ofrezca este servicio.2. en un sitio web se leen de uno en uno. y hay que estar conectado a la red todo el tiempo. 3. accesible por el sitio web) en vez de en un ordenador personal concreto. porque permite ver y almacenar los mensajes desde cualquier sitio (en un servidor remoto. y luego pueden ser leídos sin estar conectados a Internet (además. nombre de usuario y contraseña. Es el tipo de correo que un proveedor de Internet da cuando se contrata la conexión.  De pago. Además. Muchos sólo permiten ver el correo desde un sitio web propio del proveedor. el programa ya es capaz de obtener y descargar nuestro correo. Proveedor de correo Para poder enviar y recibir correo electrónico. es difícil de ampliar con otras funcionalidades. suele ser más lento que un programa de correo. se pueden dividir en dos tipos: los correos gratuitos y los de pago. a la que se puede acceder mediante un nombre de usuario y una Contraseña. otros permiten también usar un programa de correo configurado para que se descargue el correo de forma automática. En cambio. que se diferencian sobre todo por la calidad del servicio que ofrecen. para asegurarse de que los usuarios reciben la publicidad que se encuentra ahí. En caso de que sí lo permita. Básicamente. más de 1). Los correos de pago normalmente ofrecen todos los servicios disponibles. Correo web Casi todos los proveedores de correo dan el servicio de correo web: permiten enviar y recibir correos mediante un sitio web diseñado para ello. algunos incorporan potentes filtros anti-correo no deseado. También es muy común que una empresa registradora de dominios venda. La alternativa es usar un programa de correo especializado. Cliente de correo También están los clientes de correo electrónico. porque el sitio ofrece un conjunto de servicios concretos y no podemos cambiarlos. ya que hay que estar continuamente conectado a sitios web y leer los correos de uno en uno. el proveedor tiene que explicar detalladamente cómo hay que configurar el programa de correo. generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuito o de pago).

Cuando una persona decide escribir un correo electrónico. su programa (o correo web) le pedirá como mínimo tres cosas:    Destinatario: una o varias direcciones de correo a las que ha de llegar el mensaje. 1. Esto permite traspasar datos informáticos de cualquier tipo mediante el correo electrónico.Algunos ejemplos de programas que realizan las funciones de cliente de correo electrónico son Mozilla Thunderbird. ELEMENTOS. Los mensajes se archivan en un buzón (una manera rápida de mandar mensajes). Además. se suele dar la opción de incluir archivos adjuntos al mensaje. Escritura del Mensaje No se pueden mandar mensajes entre computadores personales o entre dos terminales de una computadora central. y no hay límite de tamaño. El propio mensaje: Puede ser sólo texto. Asunto: una descripción corta que verá la persona que lo reciba antes de abrir el correo. o incluir formato. 73 . Outlook Express y Eudora.

In-Reply-to: Id.Para especificar el destinatario del mensaje. del mensaje) Fecha y hora de cuando se envió del mensaje. Muy útil si el emisor dispone de varias cuentas. Como el campo CC lo ven todos los que reciben el mensaje. normalmente se puede usar una lista con todas las direcciones. Además del campo Para existen los campos CC y CCO. tanto el destinatario principal como los del campo CC pueden ver la lista completa.  Campo CCO (Copia de Carbón Oculta): una variante del CC. sino a quien esté puesto en el campo Para. se muestra resumida. Por tanto. Otros campos. menos importantes son:        Sender: Sistema o persona que lo envía. se escribe su dirección de correo en el campo llamado Para dentro de la interfaz (ver imagen de arriba). que hace que los destinatarios reciban el mensaje sin aparecer en ninguna lista. Keywords: Palabras claves de usuario. Received: Lista de los MTA que lo transportaron. References: Otros Id del mensaje. Message-Id: Número único para referencia. La cabecera del mensaje normalmente.  Campo Date (fecha. puede generar confusión. Dirección dónde el emisor quiere que se le conteste. el campo CCO nunca lo ve ningún destinatario. Para ver todos los detalles bastará con expandir. Si el destino son varias personas. mediante la opción oportuna. Si el sistema que envía el mensaje tiene la fecha y/u hora equivocadas. dicha cabecera.  Campo Reply-To (responder). pero verán que no va dirigido a ellos. 74 . que son opcionales y sirven para hacer llegar copias del mensaje a otras personas:  Campo CC (Copia de Carbón): quienes estén en esta lista recibirán también el mensaje. X-Usuario: Definibles por el usuario. separadas por comas o punto y coma. y hora. del mensaje que se contesta.

org) envía un correo a Bea (bea@b.com. Cada persona está en un servidor distinto (una en a.b.2.b. otra en b.com. Éste es un esquema de un caso típico: En este ejemplo ficticio. smtp. 3.a. En el esquema. es un ordenador gestionado por el proveedor de Internet de Bea. Por eso consulta a su servidor DNS (usando el protocolo DNS). 2. y le da la orden de enviarlo. Como respuesta a esta petición. Se comunica usando un lenguaje conocido como protocolo SMTP. Este ordenador (pop3. El servidor SMTP (smtp.com y transferirle el mensaje. Bea recibe el mensaje de Ana mediante el protocolo POP3. Al darle a Enviar.b.org) ya puede contactar con mx. Se usa otra vez el protocolo SMTP. y le pregunta quién es el encargado de gestionar el correo del dominio b. 75 . pero no sabe con qué ordenador tiene que contactar. En este caso es mx. El servidor SMTP ve que ha de entregar un correo a alguien del dominio b. Envío El envío de un mensaje de correo es un proceso largo y complejo.com). 4. el programa contacta con el servidor de correo usado por Ana (en este caso. pero éstos se pondrán en contacto para transferir el mensaje.com). Por pasos: 1. Ana escribe el correo en su programa cliente de correo electrónico.com). Técnicamente. el servidor DNS contesta con el nombre de dominio del servidor de correo de Bea. ya que se encarga tanto de recibir correos del exterior como de entregárselos a sus usuarios.b.a. le está preguntando el registro MX asociado a ese dominio. al ordenador que está guardando los correos nuevos que le han llegado. Más adelante (quizás días después). Esto empieza una conexión.com) es el mismo que el del paso anterior (mx. mediante el protocolo POP3 o IMAP.com.org). Bea aprieta el botón "Recibir nuevo correo" en su programa cliente de correo. 5.org. que quedará guardado en este ordenador. Ana (ana@a. Le transfiere el correo.

pero se usan conexiones HTTP al webmail de cada usuario en vez de usar SMTP o IMAP/POP3. Si el usuario quiere puede almacenar los mensajes que envía. Ana podría tener instalado un servidor SMTP en su ordenador. Puede haber dos casillas que sustituyan a este campo. Puede aparecer el nombre de la persona o entidad que nos lo envía (o su apodo o lo que desee el remitente). También es posible que el servidor de correo de Ana y el de Bea sean el mismo ordenador. aunque a veces empieza por Rm (abreviatura de remitir)  Fecha: esta casilla indica cuándo fue enviado el mensaje o cuándo ha llegado a la bandeja de entrada del receptor. de forma que el paso 1 se haría en su mismo ordenador. 4. Una persona puede no usar un programa de correo electrónico. 3. se siga pudiendo recibir correo.o baja -suele indicarse con una flecha apuntando para abajo-). por ejemplo). para que aunque uno falle. fichero(s) adjunto(s). Además pueden aparecer otras casillas como:    Tamaño: indica el espacio que ocupa el mensaje y. pero pueden darse varios casos especiales: 1. 76 . normal -no suele llevar marca alguna. Estos mensajes quedan guardados en la carpeta "Enviados". sino un webmail. 2. De la misma forma. una para indicar la fecha y hora de expedición del mensaje y otra para expresar el momento de su recepción. Bea podría tener su servidor de correo en el propio ordenador. bien sólo para los mensajes que así lo desee. Normalmente existe más de un servidor de correo (MX) disponible. Datos adjuntos: si aparece una marca (habitualmente un clip) significa que el mensaje viene con uno o varios ficheros anexos. entonces no se pasa por Internet. en su caso. 3. Si quien envía el mensaje ha dejado esta casilla en blanco se lee [ninguno] o [sin asunto]   Si el mensaje es una respuesta el asunto suele empezar por RE.  Asunto: en este campo se ve el tema que trata el mensaje (o lo que el remitente de él desee). Si ambas personas están en la misma red (una Intranet de una empresa.  Prioridad: expresa la importancia o urgencia del mensaje según el remitente (alta -se suele indicar con un signo de exclamación-. bien de forma automática (con la opción correspondiente). Recepción Cuando una persona recibe un mensaje de correo electrónico puede verse en la bandeja de entrada un resumen de él:  Remitente: esta casilla indica quién envía el mensaje. Si quien envía el mensaje no ha configurado su programa o correo web al respecto aparecerá su dirección de correo electrónico. El proceso es casi el mismo.Ésta es la secuencia básica. Cuando el mensaje procede de un reenvío el asunto suele comenzar por RV (abreviatura de reenviar) o Fwd (del inglés forward). Destinatarios: muestra a quiénes se envió el mensaje.

Existe la variante Responder a todos.  Archivar: guardar el mensaje en el ordenador. Normalmente los sistemas de correo (tanto programas como correo web) ofrecen opciones como:  Responder: escribir un mensaje a la persona que ha mandado el correo (que es sólo una). A veces si seleccionamos estos mensajes sin abrirlos podemos ver abajo un pre visualización de su contenido. ya que estos programas guardan los mensajes automáticamente. junto con el cuerpo del mensaje. Pinchando otra vez se puede marcar para omitirlo (suele aparecer el símbolo de "prohibido el paso" en este campo y ponerse en un tono suave -normalmente gris. Pinchando una vez más volvemos a dejar el mensaje sin ninguna de las dos marcas mencionadas.  Inspeccionar u omitir: pinchando en esta casilla se puede marcar el mensaje para inspeccionarlo (suelen aparecer unas gafas en la casilla y ponerse de color llamativo -normalmente rojo. que verá quién era el origen y destinatario original. 77 . Una vez que el destinatario ha recibido (y.  Marcar como correo no deseado (spam): separar el correo y esconderlo para que no moleste. Otros permiten añadir marcas definidas por el usuario (ej. mostrando una bandera) indica que hay que tener en cuenta este mensaje (previamente lo ha marcado la persona que lo ha recibido). Si el destinatario desea leer el mensaje tiene que abrirlo (normalmente haciendo (doble) clic sobre el contenido de su asunto con el puntero del ratón). Los mensajes recibidos pero sin haber sido leídos aún suelen mostrar su resumen en negrita. Mover a carpeta o Añadir etiquetas: algunos sistemas permiten catalogar los mensajes en distintos apartados según el tema del que traten.). Marca (de seguimiento): si está activada (p. Opcionalmente se le puede añadir más texto al mensaje o borrar los encabezados e incluso el cuerpo (o parte de él) de anteriores envíos del mensaje. "casa". si existen. de paso instruyendo al programa para que intente detectar mejor mensajes parecidos a éste.: "trabajo". leído) el mensaje puede hacer varias cosas con él.  Reenviar o remitir: pasar este correo a una tercera persona. Después de su lectura figuran con letra normal. pueden aparecer en el encabezado o debajo del cuerpo del mensaje.   Borrar: Se envía el mensaje a una carpeta Elementos eliminados que puede ser vaciada posteriormente.  Primeras palabras del (cuerpo del) mensaje. normalmente. Se usa para evitar la publicidad no solicitada. etc.las letras de las demás casillas).las letras de los demás campos). que pone como destinatarios tanto al que lo envía como a quienes estaban en el campo CC. Entonces el receptor puede ver un encabezado arriba seguido por el cuerpo del mensaje.e. de forma que se pueda consultar más adelante. En la cabecera del mensaje aparecen varias o todas las casillas arriba mencionadas (salvo las primeras palabras del cuerpo del mensaje).  Cuenta: Si utilizamos un cliente de correo electrónico configurado con varias cuentas de correo esta casilla indica a cuál de ellas ha llegado el mensaje en cuestión. Esta opción no está en forma explícita. pero sin borrarlo. Los ficheros adjuntos.

Unix. aunque parece inofensivo.PROBLEMAS  Correo No Deseado. Por ahora. que consisten en reenviar un mensaje a mucha gente. que se refiere a la recepción de correos no solicitados. que es correo fraudulento que generalmente intenta conseguir información bancaria. la publicación de listas de direcciones de correo contribuye a la propagación a gran escala del 'correo no deseado y de mensajes con virus. es semejante por ejemplo a la que ocurre con el correo postal ordinario: nada impide poner en una carta o postal una dirección de remitente aleatoria: el correo llegará en cualquier caso. Esta situación que puede resultar chocante en un primer momento. burlas. que se propagan mediante ficheros adjuntos infectando el ordenador de quien los abre. es más difícil localizar a los verdaderos remitentes. o hoax). Suplantación de identidad o Phishing. el servicio de correo electrónico no puede identificar los mensajes de forma que se pueda discriminar la verdadera dirección de correo electrónico del remitente. Usualmente los mensajes indican como remitente del correo una dirección falsa. y no sirve de nada contestar a los mensajes de correo no deseado: las respuestas serán recibidas por usuarios que nada tienen que ver con ellos. suplantadores de identidad y engaños. LISTA DE CLIENTES DE CORREO ELECTRÓNICO Mercury Mail Server: Windows.   Virus informáticos. Microsoft Exchange Server: Windows. Cadenas de correo electrónico.   Bulos (bromas. de una falsa. No obstante. Por esta razón. GNU/Linux. normalmente de publicidad engañosa. 78 . hay tecnologías desarrolladas en esta dirección: por ejemplo el remitente puede firmar sus mensajes mediante criptografía de clave pública. que difunden noticias falsas masivamente.

MailEnable: Windows. 79 . Windows. MDaemon: Windows. Exim: Unix. Sendmail: Unix Qmail: Unix Postfix: Unix Zimbra: Unix.

Windows Live Mail.Lotus Domino: GNU/Linux. 80 . OS400. Windows Live Messenger. Windows.

etc. 1. UTILIZACIÓN. No necesitaremos aprender a utilizar dos programas distintos.EL CORREO WEB. Web mail es una posible alternativa. LAS FUNCIONES BÁSICAS.html 81 .  Web mail permite explorar la WWW y usar el correo electrónico usando el mismo programa. Tras lo cual aparecerá la pantalla del certificado de seguridad. es decir. necesitaremos usar el correo en ordenadores ubicados en sitios públicos (bibliotecas. cibercafés. 2.   Una vez leídos los mensajes de correo. puesto que los mensajes siempre viajan cifrados por la red.es/es/webmail/ayuda/cap1.ua. los mensajes se transmiten por defecto como texto claro.  A veces.  Como web mail funciona como una página web. CREACIÓN DE UNA CUENTA. ¿Qué ventajas tiene Web mail?  Un programa de correo tradicional debe configurarse en cada ordenador en el que vayamos a usar nuestro correo. ¿Cómo entrar en Web mail? Se puede acceder pulsando el botón o en las páginas del web de la UA. no cifrado). lo podremos usar en cualquier equipo que tenga una conexión a Internet y un navegador de web. estos siguen estando disponibles en el buzón para leerlos posteriormente. (En los programas de correo. Nos proporciona mayor seguridad en el envío y recepción de correo. 11 ¿QUÉ ES WEB MAIL? (BASADO EN LAS INSTRUCCIONES DE LA UNIVERSITAT D’ALACANT) Es un entorno de correo electrónico basado en el servicio World Wide Web (WWW) con el que podemos gestionar nuestros mensajes de una forma fácil y simple. debe aceptar para poder seguir adelante: 11 http://www. hoteles. en estos casos.) donde no nos será posible modificar la configuración. Web mail es un entorno de correo independiente del equipo y prácticamente no necesita configuración.

es si nuestra dirección de correo es de alumno.  xxxxx@ua. (Opción sólo disponible para alumnos).es si nuestra dirección de correo es PAS o PDI. DCCIA. En caso de olvido de la contraseña.  xxxxx@alu. ej. En este último caso algunos Centros o Departamentos poseen servidor de correo propio. Para ello haremos clic en el siguiente enlace: 82 .es si nuestro departamento tiene un servidor de correo propio.   xxxxx@xxx. EPS. tenemos la posibilidad de cambiarla por una nueva. Centros o Departamentos con servidor de correo propio: Enfermería.ua. Ingeniería Química.En la siguiente pantalla aparecen unas instrucciones bien detalladas que nos indican como acceder finalmente al servicio de Web mail. DLSI. Dependiendo del dominio de nuestra cuenta de correo deberemos escribir el texto correspondiente.ua. DFISTS.

Tras lo que aparecerá la siguiente pantalla: En la que junto a unas recomendaciones para elegir la contraseña se nos informa de que es necesario identificarnos escribiendo el usuario y la contraseña del Campus Virtual y escribir dos veces la nueva contraseña de correo. 83 . nos aparecerá una pantalla informativa: Y a partir de este momento ya podremos entrar en web mail con la nueva contraseña. Si todo es correcto.

sino también porque pone en riesgo tu computadora e incluso tu identidad electrónica. CARACTERÍSTICAS MÁS COMUNES DE LOS CORREOS NO DESEADOS.     El mensaje tiene por remitente una empresa o persona que no está relacionada a ti. no sólo porque es molesto. La dirección que trae como remitente no existe. ofensivo o ilegal. Los nombres de los productos que anuncian están cambiados ligeramente (así evitan filtros). Tomar precauciones para minimizar la cantidad de correo no deseado que recibes es importante.EL CORREO NO DESEADO ¿QUÉ ES EL CORREO NO DESEADO? Se le llama correo no deseado al correo que no has solicitado y que generalmente tiene un remitente desconocido. falso. Su contenido es inapropiado. 84 . Al correo no deseado también se le conoce como spam. Por lo general tienen por fin promover una página web o un producto. El correo no deseado es uno de los problemas más extendidos que enfrentan los medios electrónicos.

a menos que estés subscrito a la página que te envió el correo. Asegúrate de que mantengas activos sus filtros. Microsoft Outlook. No hagas pública tu dirección de correo electrónico. Los spammers utilizan robots para identificar automáticamente direcciones de correo que están publicadas como texto plano. Lo mismo ocurre con los servicios de Hotmail. Nunca contestes correo no deseado. sobre todo si se trata de una dirección de correo de tu trabajo o si eres parte de foros. 6. cuentan con control de antispam avanzado. Al hacerlo confirmas que tu dirección es verdadera. Esto pudiera ser difícil de cumplir. Mail (para Mac) y Evolution (para Linux). éstas se cargan en tu computadora.¿CON QUÉ FIN ENVÍAN ESTOS CORREOS? Las intenciones de los spammers (individuos o empresas que envían spam) varían. 3. etc. e indica manualmente cuáles correos consideras no deseados que el filtro no identificó. es que busquen obtener tu información financiera y obtener tus números de tarjetas de crédito y cuentas bancarias. SEIS RECOMENDACIONES PARA EVITAR EL CORREO NO DESEADO. notificando al spammer. teóricamente. Al abrir algunos correos spam con imágenes. Una tercera opción. Si vas a mandar un correo a varios de tus contactos. A este crimen también se le conoce como phishing. sirve para no recibir más de sus correos. ¡evítalas! Es frecuente que los spammers pongan al final del correo electrónico un enlace que. 1. oculta las direcciones usando la casilla de CCO. entre otros. Asegúrate de que conoces al remitente antes de ver las imágenes. Los clientes de correo más conocidos. Una opción es que legítimamente buscan promover sus productos. Las ligas para dar de baja pudieran ser una trampa. Gmail. Evita exponer las direcciones de correo de tus contactos. 5. De ahí que los clientes de correo con antispam no abren las imágenes de correos sospechosos a menos que tú se lo indiques. Yahoo. de ahí que es recomendable el publicar direcciones de correo electrónico en formato de imagen. 85 . Thunderbird. Mantén activos los filtros de correo no deseado. como Windows Live Mail. Ten cuidado con correos electrónicos con imágenes. otra opción es que buscan convertir tu computadora en parte de la red con que envían correos no deseados. así las direcciones no están visibles en el caso de que alguno de tus contactos ya esté infectado con algún virus o phishing. blogs. Ese enlace pudiera tener como propósito confirmar que tu correo electrónico es real. 4. 2.

CORREO POP3. del tipo “smtp. SU UTILIZACIÓN. como una mayor capacidad de almacenamiento. De la misma forma. Con una cuenta de correo POP. IMAP permite el acceso a múltiples carpetas en los servidores. A diferencia de POP. con una cuenta de webmail. son ordenadores conectados a Internet dedicados a recibir y repartir los mensajes electrónicos. abonando una cuota mensual. ¿QUÉ ES POP3? El POP3 (Post Office Protocol. Outlook Express.nombreservidor.com sería: 86 . al configurar la cuenta de correo habrá que escribir en el “Servidor de correo entrante” una dirección del tipo “pop3.dominio”.nombreservidor. DIFERENCIAS ENTRE CORREO WEB Y POP3 La diferencia fundamental entre POP3 y el correo-web (webmail) es que el primero gestiona los emails mediante un programa instalado en el ordenador y el segundo a través de una página web.dominio”. para recibir el email hay que decirle al programa de correo dónde está el servidor en el que se encuentra nuestro buzón. POP es el protocolo que se utiliza actualmente para recibir mensajes y SMTP para enviarlos. Si bien POP es el protocolo de correo electrónico más empleado. Las cuentas de correo POP vienen de regalo (una o varias) al contratar un acceso a Internet. En la página de Microsoft explican cómo configurar uno de los programas de correo más utilizados. hay que indicar el servidor de correo saliente o SMTP (Simple Mail Transfer Protocol). Normalmente es posible acceder a servicios extra. versión 3) es el protocolo utilizado para acceder desde un programa al correo electrónico almacenado en un servidor. Entonces. para poder enviar mensajes. La configuración más habitual de las cuentas de correo en proveedores como Terra o Ya. existen otros como IMAP (Internet Message Access Protocol) que se configuran en el programa de gestión de correo de la misma manera. Los servidores de correo actúan como los carteros. En cambio. gracias a programas como Outlook. el usuario descarga sus mensajes al PC. Eudora o Thunderbird. debe abrir el navegador para acceder a una página web (como la de Hotmail o Yahoo! Mail) donde podrá consultar los mensajes que se encuentran en el servidor de correo.

le será más cómodo utilizar un correo web en lugar de tener los mensajes repartidos entre varias computadoras. Se supone que un gestor de correo es más eficaz para filtrar y organizar el correo en diferentes carpetas. pues sólo hace falta conectarse para enviar y recibir correo y se puede escribir o leer los mensajes fácilmente sin estar conectado. Si no se dispone de alta velocidad (ADSL o cable) o al menos de tarifa plana. Quizá el factor más determinante sea la movilidad: al usuario que se desplace con frecuencia o que acceda habitualmente al correo electrónico desde más de un ordenador. así como filtros anti-spam y anti-virus. Así. es más económico emplear una cuenta POP. CUENTAS POP EN LA WEB Y WEBMAIL EN EL PROGRAMA DE CORREO Al configurar una cuenta en un programa de correo es posible utilizar el protocolo HTTP en lugar de POP. depende de las necesidades de cada uno. se puede configurar una cuenta de correo-web (las que lo permitan) para recibirla directamente al PC. también es posible acceder a una cuenta POP mediante el navegador desde cualquier ordenador conectado. muchos proveedores ofrecen la posibilidad de acceder a las cuentas POP a través de una página web. casi todas incluyen potentes buscadores y la posibilidad de crear carpetas y reglas de mensaje.¿CUÁL UTILIZAR? Como casi siempre. También hay algunos correos web (como Gmail y Yahoo!) que permiten configurar un acceso POP de forma gratuita. localizar los mensajes o añadir programas para evitar los virus y el spam (mensajes comerciales no deseados). Sin embargo. donde podremos ver los mensajes que todavía no hemos descargado al ordenador. las cuentas de correo web actuales no sólo han aumentado su capacidad. Asimismo. Es decir. 87 .

ya el número que tiene el mensaje 4 pasará a ser 3. El servidor le asigna una cadena de caracteres única y permanente al mensaje. Cuando la conexión se ha establecido. le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem). 88 . donde el nombre de usuario y la contraseña del usuario se envían al servidor POP. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. los almacena en la computadora del usuario como mensajes nuevos. Si la autenticación es correcta. Como parte de esta comunicación. Esto genera problemas al momento que un cliente pretende dejar los mensajes en el servidor. El UIDL proporciona un mecanismo que evita los problemas de numeración. se refiere a POP3 dentro del contexto de protocolos de correo electrónico. el servidor POP envía al cliente POP y después las dos máquinas se envían entre sí otras órdenes y respuestas que se especifican en el protocolo. Los clientes que utilizan la opción dejar mensajes en el servidor por lo general utilizan la orden UIDL (Unique IDentification Listing). La mayoría de los clientes de correo electrónico soportan POP3 o IMAP. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. en este estado se pueden utilizar órdenes LIST. Cuando un cliente de correo compatible con POP3 se conecta al servidor utiliza la orden UIDL para obtener el mapeo del identificador de mensaje. descargar y eliminar mensajes del servidor. el cliente de correo abre una conexión TCP en el puerto 110 del servidor. En general cuando se hace referencia al término POP.GESTIÓN DE ENVÍO. el cliente POP pasa al Estado de transacción. En contraste. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor. La mayoría de las órdenes de POP3 identifican los mensajes dependiendo de su número ordinal del servidor de correo. RETR y DELE para mostrar. POP3 está diseñado para recibir correo. sin embargo. Para establecer una conexión a un servidor POP. Por ejemplo un buzón de correo contenía 5 mensajes en la última conexión. descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. respectivamente. los elimina del servidor y finalmente se desconecta. Es un protocolo de nivel de aplicación en el Modelo OSI. después otro cliente elimina el mensaje número 3. informalmente conocido como POP1 y POP2. De esta manera el cliente puede utilizar ese mapeo para determinar qué mensajes hay que descargar y cuáles hay que guardar al momento de la descarga. Las versiones del protocolo POP. al cliente POP se le pide que se autentifique (Estado de autenticación). se han hecho obsoletas debido a las últimas versiones de POP3. solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios. RECEPCIÓN Y MANTENIMIENTO DE CORREO POP3. y el mensaje 5 pasará a ser número 4 y la dirección de estos dos mensajes cambiara. el protocolo IMAP permite los modos de operación conectado y desconectado. si se vuelve a iniciar otra conexión. de manera tal que. no para enviarlo. En informática se utiliza el Post Office Protocol (POP3. obtiene todos los mensajes. ya que los mensajes con número cambian de una conexión al servidor a otra. un cliente que utilice POP3 se conecta.

Muestra todos los mensajes no borrados con su longitud. Devuelve una cadena identificatoria del mensaje persistente a través de las sesiones. STAT. Da el número de mensajes no borrados en el buzón y su longitud total. Envía la clave del servidor. La ventaja con otros protocolos es que entre servidor-cliente no se tienen que enviar tantas órdenes para la comunicación entre ellos. RETR “número”. Es muy útil cuando envían un mensaje con un fichero muy largo que no se quiere recibir. fase en la que se eliminan los mensajes marcados y se limpian todos los recursos restantes de la sesión. 89 . RSET. Borra el mensaje especificando el número. Recupera los mensajes borrados (en la conexión actual). TOP “número” “líneas”. Es posible conectarse manualmente al servidor POP3 haciendo Telnet al puerto 110. Muestra la cabecera y el número de líneas requerido del mensaje especificando el número. el servidor POP pasa al Estado de actualización.  QUIT. En ese momento.          USER “nombre”. Identificación de usuario (Solo se realiza una vez). DELE “número”. Solicita el envío del mensaje especificando el número (no se borra del buzón). El protocolo POP también funciona adecuadamente si no se utiliza una conexión constante a Internet o a la red que contiene el servidor de correo. Si no se especifica “número” se devuelve una lista con los números de mensajes y su cadena identificatoria de los mensajes no borrados. PASS “password”. Salir.Los mensajes definidos para su eliminación no se quitan realmente del servidor hasta que el cliente POP envía la orden QUIT para terminar la sesión. UIDL “número”. LIST.

Los servidores FTP se organizan de manera similar a como lo hace el Administrador de Archivos del Win 3. En este tipo de acceso el login es anonymous y la contraseña “la” dirección de correo. Esta es la cuenta que usan por defecto los navegadores. suelen tener incorporados programas que actúan como clientes y que permiten tomar ficheros de un servidor. . Para acceder a un fichero remoto.) con el objeto de ocupar el menor espacio posible tanto en el disco como en la transferencia.arj para PC. ya sean de texto. o proveedores de internet. que se suelen encontrar en universidades. Para coger un archivo basta clicar sobre él (si se trata de un navegador) o utilizar la orden “guardar como” del FTP en la línea de comandos. Existen dos tipos de accesos a un servidor FTP:  Como usuario registrado. empresas. El cliente puede enviar un fichero al servidor. sonido. etc. Puede también pedir un fichero de este servidor. etc. Una de las operaciones que más se usa es la copia de ficheros de una máquina a otra.hqx o . Toda conexión FTP implica la existencia de una máquina que actúa como servidor (aquella en la que se cogen o dejan fichero) y un cliente. como Netscape Navigator o Microsoft Explorer. Los navegadores.sit para Macintosh.zip o . Lo más habitual es que los usuarios particulares utilicen programas clientes de FTP para conseguir programas albergados en servidores FTP. El administrador del sistema concede una cuenta al sistema (similar a la de acceso a internet). hasta que una carpeta está compuesta únicamente por archivos.SERVIDORES Y APLICACIONES FTP (CARGA Y DESCARGA DE ARCHIVOS) FTP (FILE TRANSFER PROTOCOL).gz para Unix. el servidor ha de permitir que ese usuario tenga derecho a dejar ficheros).1 o el Explorador de Win 95: como una estructura de directorios en forma de árbol. En este momento el servidor es responsable de autentificar al cliente antes de permitir la transferencia del fichero.tar o . FTP es un protocolo estándar con STD número 9. Esto significa que cada carpeta que seleccionamos está compuesta a su vez de carpetas y archivos. gráficos. Se pueden enviar o recibir toda clase de ficheros.  Como usuario anónimo. Normalmente los ficheros de los servidores se encuentran comprimidos (formatos . Para poder dejar ficheros en un servidor es necesario un programa de transferencia de FTP (además. lo que da derecho a acceder a algunos directorios. el usuario debe identificarse al servidor. . Para conectarse a un servidor FTP es necesario un programa cliente. 90 . Para poder descomprimirlos es necesario un programa descompresor. dependiendo del tipo de cuenta. Su estado es recomendado y se describe en el RFC 959 o Protocolo de Transferencia de Ficheros (FTP).

Los bloques del fichero están numerados consecutivamente. TFTP (TRIVIAL FILE TRANSFER PROTOCOL) Es un protocolo extremadamente simple para transferir ficheros. No tiene medios para autentificar usuarios: es un protocolo inseguro. Terminar la conexión. Si el servidor concede la petición. te desconectas. Transmisión de los datos (mensaje). Cualquier transferencia comienza con una petición de lectura o escritura de un fichero. y después el fichero es enviado a tu cuenta de email. Casi todos los errores causarán la terminación de la conexión (por falta de fiabilidad). No todos los servidores de FTP – mail funcionan de la misma forma para obtener ayuda específica de un servidor en concreto debes de enviar un email a ese servidor y escribir el cuerpo únicamente: Help.FTP OFFLINE Es enviar un email a un servidor de FTP: se envía un email con la petición de un fichero. Se asume la terminación de la transferencia cuando un paquete de datos tiene menos de 512 bytes. El punto de origen abre una conexión TCP al punto de destino. Identificación del remitente del mensaje. El puerto utilizado por el receptor está normalizado en Internet y es el número 25. Al finalizar el envío el punto de origen puede hacer lo siguiente:    Comenzar otra transacción. Invertir los papeles y convertirse en punto de destino. la conexión se abre y el fichero se envía en bloques de 512 bytes (longitud fija). comenzando en 1. 91 . Identificación del destinatario del mensaje. Existen dos implicados en este mecanismo: el punto de origen y el punto de destino del correo. Durante una sesión SMTP el origen y el destino intercambian una secuencia de comandos y respuestas que siguen básicamente los siguientes pasos:      Identificación de los hosts. Está implementado sobre UDP y carece de la mayoría de las características de FTP. Transmisión de un código que indica el fin de la transacción. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Se define el mecanismo para mover correo entre diferentes máquinas. La única cosa que puede hacer es leer/escribir un fichero de/a un servidor.

siendo en general aquellos que comienzan por 1. La mayoría de los programas de correo también crean un identificador del mensaje: Message-Id que se incluye en la cabecera del mensaje.Los códigos de respuesta de SMTP están estructurados de un modo muy similar al FTP. From y To. para conseguir este objetivo suele contener además de un número de orden el nombre del host originador del mensaje. por ejemplo: Message-Id:<180@gtw_correo> El identificador está diseñado para ser único en la red. Los nombres de campo y su contenido están codificados con caracteres ASCII y existen multitud de cabeceras. siendo números decimales de tres dígitos e indicando el primero el status del comando y los dos siguientes información más detallada. Todas las cabeceras deben contener al menos los campos Date. El estándar del formato de mensaje Internet está definido en la RFC 822. 92 . Consiste en una serie de campos precedidos por unas cabeceras (la mayoría opcionales). 2 o 3 los que indican la realización de un comando con éxito y los que comienzan por 4 o 5 indican algún tipo de problema. seguidas de una línea en blanco y a continuación el texto del mensaje.

). si se producen fallos en algunos de los nodos de la red. Existe un intercambio constante de información. un pequeño porcentaje da a conocer su verdadera identidad. algunos mecanismos de seguridad son: cortafuegos. CARACTERÍSTICAS  Escalabilidad. APLICACIONES. se comparte información a cambio de información entre los nodos. Cuantos más usuarios estén conectados y compartiendo archivos mejor será el funcionamiento. Los nodos de las redes P2P realizan la función de cliente 2 y servidor 3 al mismo tiempo con respecto al resto de nodos de la red. Repartición de costes entre usuarios. Las redes “peer to peer” poseen una cobertura mundial dentro de las cuales millones de usuarios las utilizan día a día. al existir código malicioso en algunos nodos. sin un servidor o cliente fijo. imágenes música etc.  Robustez.   Descentralización. No es una característica muy desarrollada en las P2P. esto no tiene repercusiones en el resto de los nodos.REDES P2P.  Anonimato. En estas redes siempre funciona el anonimato de los usuarios. comentarios etc. Fue creado en 1. Al ser redes descentralizadas. Su utilidad es el intercambio directo de información entre computadoras de una red constituida por nodos. Una red p2p (peer to peer o redes entre pares o iguales) es una red que conecta un gran número de ordenadores (nodos) para compartir cualquier cosa que este en formato digital (videos. La conexión entre nodos se realiza de forma aleatoria y basándose en el ancho de banda1. cifrado.996 por Adam Hinkley mientras trabajaba en la Hotline Communications Limited (HCL). 93 . Son redes entre nodos iguales por lo que son descentralizadas. CONCEPTO Y FUNCIONAMIENTO.  Seguridad.

enrutamientos y comunicación entre nodos pero sin saber la identidad de cada nodo y sin almacenar información alguna. 94 . Las comunicaciones son directamente de usuario a usuario con ayuda de un nodo (que es otro usuario) quien permite enlazar esas comunicaciones. y las que se utilizan en la actualidad. totalmente descentralizadas. Son las redes más comunes. 2º Generación. además de cumplir con las características antes mencionadas. Todos los intercambios de información se realizan a través de un único servidor que sirve de punto de enlace entre el resto de los nodos distribuyendo y reenviando la información y las peticiones de los clientes. Carecen de privacidad entre usuarios y de escalabilidad. El resto de los nodos almacena la información. Redes semicentralizadas. Las redes P2P también se pueden clasificar según la generación:    1º Generación.CLASIFICACIÓN Se puede realizar una clasificación acorde a su grado de centralización: Redes centralizadas. Redes descentralizadas. Son las redes más recientes. 3º Generación. mejorando de esta forma la escalabilidad de la red. Las primeras redes P2P que eran centralizadas. Existe un servidor central del que administra los recursos de banda ancha. solo actúa de coordinador. Aparecen las primeras redes semidescentralizadas.

EJEMPLOS DE REDES. Uno de los primeros protocolos en usar redes P2P totalmente descentralizadas. Gnutella. 95 . Desarrollada por Adam Hinkley para Mac OS por HCL con el objetivo de convertirse en una plataforma de distribución de archivos para empresas y particulares. Protocolo de redes semidescentralizadas del que surgiría eMule. Napster. PROTOCOLOS Y SOFTWARE P2P Hotline Connect. eDonkey. Creada por Shawn Fanning y Sean Parker para el intercambio de archivos MP3 en redes semidescentralizadas.

Skype. Protocolo para el intercambio de archivos forzando a todos los que descargan un fichero a compartirlo también con otros. BitTorrent. Software utilizado para llamadas en internet VoIP desarrollado por Janus Friis y Niklas Zennström creadores de Kazaa. Red de distribución de información sin censura y que defiende el anonimato. Spotify. 96 . Freenet. El servidor está centralizado. Software para la transferencia de archivos de audio que combina un servidor streaming y la transferencia P2P.

ÚLTIMA PARTE WEB GRAFÍA 97 .

com.tudiscovery.desarrolloweb.masadelante.com/v1/sociedad/articulos/1012-presetnacion-del-libro-historia-de-internethttp://profecarolinaquinodoz.com/historia-de-internet-en-espana/ http://www.upm.com/actualidad/infografias/de-1969-a-2012-la-historia-de-internet/ http://www.html http://aprenderinternet.wikipedia.mx/historia_del_internet.youtube.net/barcelona/documentacion/evolucion-de-internet-en-espana http://www.com/trabajos7/tcp/tcp.es/usuarios/web/ayudas/54-conexiones-a-internet-bis http://www.upf.php http://es.marketingdirecto.com/articulos/1638.info/documentos/tipos_buscador.net/contents/213-intranet-y-extranet http://es.wikipedia.wikipedia.es/index.org/wiki/Internet http://www.shtml http://ingeniatic.kioskea.htm http://www.php http://protocolotcpip.com/principal/?tag=red-cliente-servidor http://catarina.monografias.galeon.revistarambla.com/internet/ http://www.org/wiki/Post_Office_Protocol http://www.edu/retro-informatica/historia/internet.org/es/breve-historia-de-internet?gclid=CLWysYGs8bkCFY7HtAodmz4Atg http://es.ua.wikipedia.pdf http://www.es/es/webmail/ayuda/cap1.com/faqs/que-es-un-navegador http://www.com/watch?v=Arwblb4rL1s http://blogthinkbig.euitt.upc.html http://www.org/wiki/Historia_de_Internet http://es.htm http://es.com/doc/22660807/Que-Es-Un-Protocolo-de-Internet http://recursostic.internetsociety.fib.pdf http://www.juncadella.php/tecnologias/item/574-redes-p2p 98 .htm http://www.hipertexto.http://www.consumer.udlap.mx/u_dl_a/tales/documentos/lis/marquez_a_bm/capitulo5.com/FrontPageLex/libreria/cl0001/9-1573-cual-es-el-origen-de-internet-por-este-el-posicionamiento-queofrece-biwebzone-en-navegadores-o-motores-de-busqueda-como-google.biwebzone.scribd.htm http://www.educacion.edu/estiu/_pdf/1421t1.es/web/es/tecnologia/internet/2005/02/03/116251.about.com/ http://es.com/od/CorreoEmail/a/C-Omo-Evitar-El-Correo-No-Deseado.cad.org/wiki/Correo_electr%C3%B3nico http://www.