En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web un usuario visualiza sitiO web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
jueves, 10 de junio de 2010
URL
Un localizador uniforme de recursos, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, videos, presentaciones digitales, etc.
WAN
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.
LAN
Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabaj en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.
SWITCH
Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
HUB
ROUTER
El router es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.
PROXY
En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.
FIREWALL
Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
PING DE LA MUERTE
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados con el fin de colapsar el sistema atacado. Este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora.
PING
La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
TCP
IP
Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocoloTCP/IP. Esta dirección puede cambiar 2 ó 3 veces al día; y a esta forma de asignación de dirección IP se denomina una dirección IP dinámica.
ICMP
El Protocolo de Mensajes de Control de Internet o ICMP es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
miércoles, 9 de junio de 2010
Guerreros en la red
Guerreros en la red:
Por primera vez en la historia la gente y las maquinas, están trabajando juntos cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color.
Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.
Esto es el amanecer en la red:
¿Quiere conocer como funciona? Haga clic aquí, para comenzar su viaje hacia la red.
¿Sabe lo que pasa exactamente cuando hace clic en ese link? Usted elige a un grupo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal, donde un protocolo de comunicaciones: El Sr. IP lo empaqueta, etiqueta y pone en camino...
Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, describiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde...
En este punto lo datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o Lan. Esta red es utilizada para conectar a todas las computadoras locales, impresoras, etc. La Lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la Lan esta repleta con toda clase de información. Ay paquetes IP, paquetes Novell y paquetes Apple talk. Ah... ahí va contra el tráfico como siempre...
El Router local lee las direcciones y si es necesario pone los paquetes en otra red.
OH, el Router, símbolo de control en un mundo desordenado sin par. Así es el: sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre... Cuando los paquetes dejan el Routeador, siguen su camino a través de la intranet o red corporativa, adelante hacia el Switch Routeador. Un poco más eficiente que el Router, el switch Router trabaja rápido y suelta los paquetes enrutandolos hábilmente por su camino como una maquina de pinbull digital enloqueciendo.
Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel, en este caso: el Proxy. El Proxy es usado por muchas empresas como un intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños, dependiendo de su contenido. El Proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es admisible el paquete se enviara hacia Internet, existen, sin embargo, algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas o de administración, tales direcciones son inmediatamente ejecutadas (este no es nuestro caso) luego el paquete vuelve nuevamente a la ruta dentro de nuestra Lan...
Próximo paso el Firewall, el Firewall corporativo o local sirve a dos propósitos, previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o de la empresa, sea enviada hacia Internet. Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes...
Ahora tal vez se pregunte ¿Qué pasa con todos esos paquetes que no logran recorrer todo el camino? Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido simplemente envía un paquete de reemplazo, ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas la cual se extiende por todo el orbe. Router y switch establecen enlaces entre las redes. La red es un ambiente completamente distinto al que podemos encontrar dentro de las paredes protectoras de nuestra red local o Lan. Allá afuera, es el salvaje oeste, abundante espacio, abundantes oportunidades las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades, a causa de esta libertad algunos peligros también pueden acechar. Nunca podremos saber cuando encontraremos al terrible ping de la muerte, una versión especial del paquete ping normal de interrogación entre maquinas, con la que algún idiota intenta desquiciar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos, no siempre toman el camino mas corto pero de cualquier modo llegaran allá, tal vez es por eso que algunas veces irónicamente llamadas World, Wide, Wait, pero cuando todo trabaja sin problemas podemos circunnavegar el orbe 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos.
Cerca del fin de nuestro viaje encontrando al computador servidor en donde esta la página Web solicitada encontraremos otro firewall. Dependiendo de nuestra perspectiva el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este firewall tiene abiertos los puertos 80 y 25. Que son literales puertas de entrada
Todo intento en los demás puertos, será cancelado.
El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web.
Dentro del firewall los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del firewall no es fácilmente engañado.
Como en el caso de este paquete Ping de la Muerte que trata de hacerse pasar por un paquete ping normal.
Para aquellos paquetes lo suficientemente afortunados o sanitos para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfaz para ser llevados hasta el servidor Web.
Actualmente un servidor Web puede correr sobre diversas cosas, desde un mainframe, una Webcams, hasta un el computador de escritorio, o ¿por que no en nuestro refrigerador? con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras.
Recuerde, éste el amanecer de la red.
Casi todo es posible.
Uno por uno los paquetes son recibidos, abiertos y desempacados.
La información que contienen -esto es nuestra solicitud de información- es enviada hacia la aplicación del Servidor Web.
El paquete en si es reciclado. Listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso hacia nosotros.
Regresa por el firewall, de superior Web, Routers y a través de todo Internet.
De vuelta a nuestro firewall corporativo y hasta nuestra interfaz, en nuestro computador aquí es suministrado al Navegador de Internet con la información solicitada. Como por ejemplo esta película.
Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día mas
Sabiendo que han cumplido la voluntad de su amo
Satisfechos con sus esfuerzos y confiando en un mundo mejor
¿No es éste un final feliz?...
Stefania Jimenez
Por primera vez en la historia la gente y las maquinas, están trabajando juntos cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color.
Una nueva era donde la comunicación verdaderamente lleva a unir a la gente.
Esto es el amanecer en la red:
¿Quiere conocer como funciona? Haga clic aquí, para comenzar su viaje hacia la red.
¿Sabe lo que pasa exactamente cuando hace clic en ese link? Usted elige a un grupo de información dentro del computador, esta información viaja hacia su local propio en mensajería personal, donde un protocolo de comunicaciones: El Sr. IP lo empaqueta, etiqueta y pone en camino...
Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta, describiendo información importante, tales como la dirección del remitente, del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde...
En este punto lo datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación. El paquete es lanzado hacia la red de área local o Lan. Esta red es utilizada para conectar a todas las computadoras locales, impresoras, etc. La Lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la Lan esta repleta con toda clase de información. Ay paquetes IP, paquetes Novell y paquetes Apple talk. Ah... ahí va contra el tráfico como siempre...
El Router local lee las direcciones y si es necesario pone los paquetes en otra red.
OH, el Router, símbolo de control en un mundo desordenado sin par. Así es el: sistemático, desinteresado, metódico, conservador y en algunas veces no precisamente rápido, pero exacto casi siempre... Cuando los paquetes dejan el Routeador, siguen su camino a través de la intranet o red corporativa, adelante hacia el Switch Routeador. Un poco más eficiente que el Router, el switch Router trabaja rápido y suelta los paquetes enrutandolos hábilmente por su camino como una maquina de pinbull digital enloqueciendo.
Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel, en este caso: el Proxy. El Proxy es usado por muchas empresas como un intermediario con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños, dependiendo de su contenido. El Proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es admisible el paquete se enviara hacia Internet, existen, sin embargo, algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas o de administración, tales direcciones son inmediatamente ejecutadas (este no es nuestro caso) luego el paquete vuelve nuevamente a la ruta dentro de nuestra Lan...
Próximo paso el Firewall, el Firewall corporativo o local sirve a dos propósitos, previene intromisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o de la empresa, sea enviada hacia Internet. Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho, obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes...
Ahora tal vez se pregunte ¿Qué pasa con todos esos paquetes que no logran recorrer todo el camino? Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido simplemente envía un paquete de reemplazo, ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas la cual se extiende por todo el orbe. Router y switch establecen enlaces entre las redes. La red es un ambiente completamente distinto al que podemos encontrar dentro de las paredes protectoras de nuestra red local o Lan. Allá afuera, es el salvaje oeste, abundante espacio, abundantes oportunidades las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades, a causa de esta libertad algunos peligros también pueden acechar. Nunca podremos saber cuando encontraremos al terrible ping de la muerte, una versión especial del paquete ping normal de interrogación entre maquinas, con la que algún idiota intenta desquiciar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos, no siempre toman el camino mas corto pero de cualquier modo llegaran allá, tal vez es por eso que algunas veces irónicamente llamadas World, Wide, Wait, pero cuando todo trabaja sin problemas podemos circunnavegar el orbe 5 veces en unos cuantos miles segundos y todo al costo de una llamada local o menos.
Cerca del fin de nuestro viaje encontrando al computador servidor en donde esta la página Web solicitada encontraremos otro firewall. Dependiendo de nuestra perspectiva el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este firewall tiene abiertos los puertos 80 y 25. Que son literales puertas de entrada
Todo intento en los demás puertos, será cancelado.
El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web.
Dentro del firewall los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del firewall no es fácilmente engañado.
Como en el caso de este paquete Ping de la Muerte que trata de hacerse pasar por un paquete ping normal.
Para aquellos paquetes lo suficientemente afortunados o sanitos para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfaz para ser llevados hasta el servidor Web.
Actualmente un servidor Web puede correr sobre diversas cosas, desde un mainframe, una Webcams, hasta un el computador de escritorio, o ¿por que no en nuestro refrigerador? con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras.
Recuerde, éste el amanecer de la red.
Casi todo es posible.
Uno por uno los paquetes son recibidos, abiertos y desempacados.
La información que contienen -esto es nuestra solicitud de información- es enviada hacia la aplicación del Servidor Web.
El paquete en si es reciclado. Listo para ser usado otra vez y llenado con la información solicitada, etiquetado y enviado de regreso hacia nosotros.
Regresa por el firewall, de superior Web, Routers y a través de todo Internet.
De vuelta a nuestro firewall corporativo y hasta nuestra interfaz, en nuestro computador aquí es suministrado al Navegador de Internet con la información solicitada. Como por ejemplo esta película.
Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día mas
Sabiendo que han cumplido la voluntad de su amo
Satisfechos con sus esfuerzos y confiando en un mundo mejor
¿No es éste un final feliz?...
Stefania Jimenez
Suscribirse a:
Entradas (Atom)