You are on page 1of 4

Como Funciona el Internet

EL AMANECER DE LA WEB
Internet es, básicamente, millones de ordenadores conectados entre sí independientes unos
de otros. Para que todos estos ordenadores puedan coexistir y comunicarse entre ellos, deben
ponerse de acuerdo. Con este motivo fueron creados los Protocolos, que son reglas de
comunicación que han de adoptarse para ser entendido por los otros ordenadores de la red.
Los dos protocolos más importantes son Protocolo de Control de Transmisión (Transfer Control
Protocol) y el Protocolo de Internet (Internet Protocol). Usualmente se trata a estos dos
protocolos como si fueran uno solo TCP/IP. Un ordenador, si maneja estos dos protocolos, no
tendrá ningún problema para ser entendido por los demás ordenadores de Internet. Todos los
ordenadores que componen Internet no están conectados unos con otros: solo se está
conectado con los más cercanos. Si realizas una petición de cierta información a un ordenador
que se encuentra a cientos de kilómetros de donde estas tu, se accede a este ordenador a
través de otros ordenadores, formando una especie de cadena. Para saber donde está el
ordenador al que quieres acceder, debes saber también donde se encuentra. Para saber donde
está se utilizan las Direcciones IP, que son como una especie de DNI de los ordenadores, que
está compuesto por una combinación de números entre 0 y 255, y se utiliza para identificar a
cada ordenador dentro de una red. Una vez sabido esto, la información que hemos solicitado al
ordenador lejano, nos llega a nosotros en pequeños paquetes que una vez en nuestros
ordenador, se enlazan mostrándonos nuestra petición en pantalla.

La explicación de lo que sucede. Tomemos como ejemplo google.com:

• Primero, nuestro ordenador manda una petición a la ICANN para encontrar el


registrador de google.com
• Nos responde diciéndonos que tenemos que utilizar un servidor que
encontremos a través de whois.enom.com
• Entonces, el navegador necesita encontrar qué servidores donde está alojado
google.ocm puede utilizar whois -h whois.enom.com google.com
• Una vez que el navegador descubre que el servidor a utilizar es
ns1.google.com (entre otros) con una IP 216.239.32.10, debe profundizar
216.239.32.10 www.google.com para encontrar el host adecuado para
mostrar la página
• La respuesta es 64.233.187.99, entre otros
• Ya tenemos la información adecuada para enviar un petición GET a esa IP y
recibir la información necesaria para mostrar la página.

Y todo eso cada vez que cargamos una página.

Por primera vez en la historia... La gente y las máquinas están


trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no
conoce límites geográficos. Ni repara en raza, creencia o color. Una
nueva era donde la comunicación verdaderamente lleva a unir a la
gente. Este es el amanecer de la Red. ¿Quieren conocer como
funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabe
que es lo que pasa exactamente cuando hace clic en esa liga? Usted
inicia un flujo de información. Esta información viaja hacia su local
propio de mensajería personal. Donde el Sr. IP lo empaqueta, etiqueta
y pone en camino. Cada paquete es limitado en su tamaño. El local de
mensajería debe decidir como dividir la información y como
empaquetarla. Cada paquete necesita una etiqueta describiendo
información importante, tales como la dirección del remitente, la
dirección del destinatario y el tipo de paquete que es. Debido a que
este paquete en particular va dirigido a Internet, también recibe una
etiqueta para el servidor Proxy, el cual tiene una función especial
como veremos mas tarde. El paquete es lanzado ahora hacia su red
de área local o LAN (Por sus siglas en Inglés). Esta Red es usada para
conectar a todas las computadoras locales, ruteadores, impresoras,
etc. Para el intercambio de información dentro de las paredes físicas
del edificio. La LAN es un lugar nada controlado y
desafortunadamente pueden ocurrir accidentes. La carretera de la
LAN está repleta con toda clase de información. Hay paquetes IP,
paquetes Novell, paquetes AppleTalk. Ah, ahí van contra el tráfico
como siempre.

El Ruteador local lee las direcciones y si es necesario pone los


paquetes en otra red. Oh, el Ruteador, un símbolo de control en un
mundo desordenado sin par. " Este va aquí, este va allá, este no es de
aquí, este no lo quiero". Así es él, sistemático, desinteresado,
metódico, conservador y algunas veces no precisamente rápido, pero
exacto... en su mayor parte. Cuando los paquetes dejan el ruteador,
siguen su camino a través de la Intranet corporativa, adelante hacia
el Switch Ruteador. Un poco mas eficiente que el Ruteador, el Switch
Ruteador trabaja rápido y suelta los paquetes enrutándolos
hábilmente por su camino. Una maquinita de Pin-Ball digital si lo
prefieren. "Adentro, vamos, tu por aquí, adentro, adentro, por ahí..".
Cuando los paquetes llegan a su destino, son recolectados por la
interfase de red; para ser enviados al siguiente nivel, en este caso el
Proxy. El Proxy es usado por muchas empresas como un
intermediario, con la función de establecer una conexión de Internet y
también por razones de seguridad. Como puede verse, todos los
paquetes son de diferentes tamaños dependiendo de su contenido. El
Proxy abre el paquete y busca la dirección de Internet o URL.
Dependiendo de si la dirección es admisible el paquete se enviará
hacia Internet. "www.negocios.com" Existen sin embargo algunas
direcciones que no cuentan con la aprobación del Proxy, de acuerdo a
las llamadas directrices corporativas o de administración. Las cuales
son inmediatamente despachadas. Nosotros no tenemos nada de eso.
Para aquellos que si lo logran, es la vuelta al camino de nuevo. Lo que
sigue, el "Firewall". El Firewall corporativo sirve a dos propósitos.
Previene intromisiones mas bien indeseables provenientes de Internet
y evita que información delicada de la empresa sea enviada hacia
Internet. Una vez que pasa el "Firewall", un Ruteador recoge cada
paquete y lo coloca en un camino o ancho de banda - como es
llamado - mucho mas estrecho. Obviamente el camino no es lo
suficientemente amplio para llevar todos los paquetes. Ahora, tal vez
se pregunte que pasa con todos esos paquetes que no logran recorrer
todo el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el
paquete fue recibido a su debido tiempo, simplemente envía un
paquete de reemplazo. Ahora estamos listos para entrar al mundo de
Internet. Una telaraña de redes interconectadas. La cual se extiende
por todo el orbe. Aquí ruteadores y switches establecen ligas entre las
redes. Ahora, la red es un ambiente completamente distinto de lo que
podemos encontrar dentro de las paredes protectoras de nuestra
LAN. Allá afuera es el salvaje oeste. Abundate espacio, abundantes
oportunidades, abundantes cosas por explorar, lugares a donde ir.
Gracias a un muy reducido control y regulaciones, las nuevas ideas
encuentran suelo fértil que empuja el desarrollo de sus posibilidades.
Pero a causa de esta libertad, algunos peligros también pueden
acechar. Nunca podemos saber cuando encontraremos al terrible Ping
de la Muerte. Una versión especial del paquete Ping normal con la
que algún Idiota piensa desquiciar servidores insospechados. Las
rutas que los paquetes pueden tomar serían satélites, líneas
telefónicas, redes inalámbricas o incluso cables transoceánicos; no
siempre toman el camino mas corto, mas rápido o mas seguro
posible, pero de cualquier modo llegarán allá, eventualmente. Tal vez
es por eso que algunas veces es llamada "World , Wide, Wait"; pero
cuando todo trabaja sin problemas, podemos circunnavegar el orbe 5
veces en un santiamén, literalmente y todo al costo de una llamada
local o menos. Cerca del fin de nuestro viaje, encontraremos otro
Firewall. Dependiendo de nuestra perspectiva como paquete de
datos, el Firewall puede ser un resguardo de seguridad o un terrible
adversario, dependiendo de que lado estemos y cuales sean nuestras
intenciones. El Firewall está diseñado para dejar entrar solamente
aquellos paquetes que cumplen con el criterio de selección. Este
Firewall tiene abiertos los puertos 80 y 25. Todo intento en los demás
puertos, está cerrado a las operaciones. El puerto 25 es usado para
paquetes de correo. Mientras el puerto 80 es la entrada de los
paquetes de Internet hacia el Servidor Web. Dentro del Firewall, los
paquetes son filtrados mas concienzudamente. Algunos paquetes
pasan fácilmente por la aduana y otros se ven mas bien dudosos. El
oficial del Firewall no es fácilmente engañado. Como en el caso de
este paquete Ping de la Muerte, que trata de hacerse pasar un
paquete Ping normal. "Este está bien, no hay problema, puede pasar,
que tenga un buen día, adiós..." Para aquellos paquetes lo
suficientemente afortunados para llegar hasta aquí, su jornada casi
ha terminado. Están dirigidos hacia la interfase para ser llevados
hasta el Servidor Web. Actualmente un Servidor Web puede correr
sobre diversas cosas, desde un Mainframe, hasta la Cámara Web en
nuestro escritorio o ¿Por qué no en nuestro refrigerador?, con la
configuración apropiada, podríamos encontrar si hay los ingredientes
para hacer pollo con salsa o si tiene que ir de compras. Recuerde,
este es el amanecer de la Red. Casi todo es posible. Uno por uno, los
paquetes son recibidos, abiertos y desempacados. La información que
contienen, -esto es nuestra solicitud de Información - es enviada
hacia la aplicación del Servidor Web. El paquete en si mismo es
reciclado. Listo para ser usado otra vez, y llenado con la información
solicitada; etiquetado y enviado de regreso hacia nosotros. Regresa
por el Firewall, ruteadores y a través de todo Internet. De vuelta a
nuestro Firewall corporativo y hasta nuestra interfase. Donde es
suministrado al Explorador /Navegador de Internet con la información
solicitada. Como esta película.. Satisfechos con sus esfuerzos y
confiando en mundo mejor. Nuestros confiados paquetes se dirigen
felizmente hacia el ocaso de otro día mas, sabiendo que han cumplido
bien la voluntad de su amo. ¿No este un final feliz?

You might also like