Introduccion •

Anuncio
• Introduccion
Internet es la más importante de las redes de transmisión de datos existentes a nivel mundial; de hecho se trata
de varias redes conectadas entre sí, formando un entramado de gigantescas proporciones, con más de 20.000
centros proveedores de información y más 40 millones de personas conectadas. Cada mes aumenta en 4
millones la cifra de usuarios, lo que produce un crecimiento exponencial difícil de prever. A pesar de existir
desde hace más de 20 años, utilizada exclusivamente por militares en un primer momento y posteriormente
por investigadores y científicos, no es hasta hace muy poco cuando Internet permite el acceso al gran público,
lo que ha determinado sin duda su increíble expansión.
PARA QUÉ SIRVE INTERNET
Como cualquier otra red de carácter local, Internet permite la transferencia prácticamente instantánea de datos
digitales desde un lugar a otro de su topología. La gran diferencia es que esta red llega a todos los lugares del
planeta. Además de esto, Internet es actualmente el más vasto y heterogéneo compendio de saber que existe,
habiéndose acuñado incluso la máxima: "si no está en Internet es que no existe".
Actualmente Internet proporciona una serie de servicios básicos que son la evolución natural de los
disponibles hace 20 años, pero al estar soportado por una tecnología informática que se transforma
constantemente, nuevas y sorprendentes formas de uso surgen cada día: desde llamadas telefónicas a cualquier
parte del mundo, con el mismo coste de una llamada metropolitana, hasta videoconferencias, emisoras de
radio interactivas o telecontrol de electrodomésticos
Capitulo I
• Marco Teorico
• Definicion de una Extranet
Una Extranet es un puente entre organizaciones, construida con los mismos protocolos de normas abiertas
basados en Internet que forman la base de una Intranet. El empleo de una Extranet permite a las
organizaciones compartir puntualmente con sus asociados la informacion privada y de forma segura que se
encuentra en las Intranet's. Puede tratarse de una extranet mutua, con dos o mas organizaciones que facilitan el
acceso a areas especificas de sus respectivas Intranet's. Una Extranet esta enfocada hacia las necesidades de la
comunidad de la cadena de suministros de la organizacion, aunque la Intranet o el sitio WWW este centrado
directamente en sus propios objetivos.
* Una Extranet es basicamente la union de dos o mas Intranet basados en los protocolos de normas
abiertas de Internet.
• Intranet
La utilización de la tecnología Internet no solo se limita a la conexión a Internet. Actualmente, muchas
empresas están implementando Internet privadas utilizando las tecnologías Internet. Como regla general,
cualquier tipo de información que usted desee compartir dentro de su organización, pero que no quiera
publicar fuera de esta, es material susceptible de formar parte de un nodo intranet.
Poner a punto y mantener una intranet no requiere llevar a cabo la conexión a Internet. Cada grupo o
individuo que contribuya a su intranet mantendrá los contenidos, reduciendo de esta manera el personal
necesario para mantener la intranet y repartiendo los recursos a lo largo de toda la empresa en vez de
concentrarlos en un único departamento.
1
Últimamente, las empresas se han dado cuenta del valor de las intranets y estas han experimentado un
aumento notable. Una de las razones de este rápido incremento es debida a que cualquier organización que
posea una red ya tiene la infraestructura necesaria para desarrollar una intranet. El crear y mantener una
intranet también puede dar la base necesaria para posteriormente pasar a formar parte de Internet
Una intranet es una red computacional dentro de una empresa. Puede consistir de muchas redes de área local
interconectadas así como también puede utilizar enlaces a redes de área amplias.
El principal propósito de una intranet es usualmente compartir información de la compañía y recursos
computacionales entre los empleados. Una intranet también se puede usar para facilitar el trabajo de grupo y
para teleconferencias.
Las intranets también pueden conectarse a los sistemas de bases de datos de una compañía de manera que el
personal pueda accesar información rápidamente y en forma gráfica.
Una intranet puede conectarse a la red mundial de Internet, si así se desea.
Una intranet utiliza protocolos de comunicación de Internet y luce como una versión privada de Internet.
Mediante técnicas especiales de seguridad, una compañía puede enlazarse a través de la red pública para
conectar una parte de su intranet con otra de forma segura.
Típicamente, las grandes empresas usan servidores con sistemas de seguridad especiales para conectar su
intranet con el Internet filtrando los mensajes en ambas direcciones y así mantener la seguridad de la empresa
Una Intranet es una red privada que utiliza normas y protocolos de Internet, para permitir a los miembros de
una organizacion comunicarse y colaborar entre si con mayor eficacia, aumentando asi la productividad.
Expresado en terminos sencillos, una Intranet, es la red TCP/IP de una empresa, que enlaza a los empleados y
su informacion de tal manera que aumenta su productividad, facilita el acceso a la informacion, y convierte la
navegacion por los recursos y aplicaciones de su entorno informatico en un proceso mas interactivo y facil de
utilizar.
La Intranet hace uso de la serie de protocolos y normas abiertas que han surgido a partir de Internet. Dichas
normas hacen posible la existencia de aplicaciones y servicios tales como WW, MAIL, NEWS, FTP, IRC,
TELNET y PING , la seguridad, los directorios, compartir informacion, acceso a bases de datos y la
administracion.
Dado que una Intranet se basa en normas abiertas, las empresas obtienen los beneficios de la compatibilidad
con bases de datos y plataformas universales, de la flexibilidad y de la independencia del fabricante.
Asimismo, adquieren la capacidad de aprovechar las imnovaciones y los productos creados por todo un sector,
y no solo por un fabricante.
La importancia principal que posee la Intranet se encuentra en la aplicacion en el comercio, una Intranet es el
comienzo de un nuevo significado de hacer negocios utilizando computadoras.
• Beneficios de una Extranet
• Donde esta situada una extranet
• Anatomia de una extranet
• Compatibilidad de software y servidor
• Medidas de seguridad
• Conexion de red basada en IP
• Listos para una extranet
• Capitulo II
• Desarrollo de una Intranet
• Pasos a seguir para el desarrollo de una intranet
2
• Como opera una Intranet
• Recomendaciones de Software
• Hardware para servidor WEB
• Conectividad
• Capitulo III
• Propuesta
• Proyecto COMPUWEB
• Diagrama de la Extranet
• Componentes Fisicoa
• Componentes Logicos
• Tecnologia
• Medios de Comunicacion
• Topologia de Conexion
• Tipos de Conexion de Red
• Requerimientos de Hardware para servidores
• Equipos de Interconexion
• Equipos de Comunicacion
• Apliacciones de capa 7
• Clases de Direcciones IP
• Anexo A : Tipos de Redes
En Febrero de 1980 el IEEE Comité 802 (encargado de la estandarización de LAN's), definieron los niveles
bajos para redes locales, creando la siguiente relación:
Estándares 802.x
802.1
802.2
802.3
802.4
802.5
802.6
802.7
802.8
802.9
802.10
802.11
802.12
Tipo de LAN
Relación de estándares, gestión de red, interconexión de redes.
LLC (Logical Link Control)
Bus con técnica de acceso CSMA/CD
Bus con paso de testigo
Anillo con paso de testigo
Redes de área metropolitana (MAN)
Recomendaciones banda ancha (broadband)
Recomendaciones fibra óptica
Integración voz y datos en LAN
Seguridad
Wireless LAN
LAN's de alta velocidad (Fast Ethernet variante de 802.3)
Dentro de las LAN's hay una serie de particularidades que es interesante citar para entender como funcionan
en el ámbito de comunicaciones. Las tramas transmitidas llevan marcado su origen y destino, no hay
conmutadores intermedios ni tampoco existe conmutación ni encaminamiento. El control de errores, de flujo,
el direccionamiento y el secuenciamiento los realiza la capa de enlace (nivel 2), el hecho de que exista un
enlace que interconecta todas las estaciones y que no haya encaminamiento, hace pensar que la capa tres, no
es necesaria. Esto es cierto si tenemos una LAN aislada, pero en el momento que deseemos conectar con otra
red o con otra agrupación de redes entonces la capa de red (nivel 3) cobra relevancia.
• Ethernet
3
Quizás el tipo de red más conocido, viene especificado por una nomenclatura especial, la cual, nos dice por si
sola qué velocidad de transmisión tiene, en qué medio realiza la transmisión (banda ancha, broad o banda
base, base) y que longitud de segmento podemos tener:
XX (Velocidad) −YYYY (BROAD/BASE)− ZZ (*100 metros)
Así pues, podemos ver a continuación algunos de los estándares más comunes:
Ethernet
10−BASE−5
10−BASE−2
10−BROAD−36
1−BASE−5
10−BASE−T
100−BASE−X
Características
Es la única especificada en el estándar original ANSI / IEEE de 1985. Ethernet gruesa
(coaxial grueso), la velocidad de transmisión es de 10 Mbps usando la codificación
Manchester en banda base. Los segmentos tienen como máximo una distancia de 500
metros, no pudiendo conectar más de 100 estaciones en un segmento. Los equipos se
conectan a la red a través de un transceiver.
Ethernet fina (coaxial fino de 50 ohms), también llamada "Cheapernet" la velocidad de
transmisión es de 10 Mbps y los segmentos tienen como máximo 185 metros, pudiendo
conectar los equipos a la red directamente aunque solo permite 30 nodos por segmento.
Usamos también cable coaxial (75 ohms), pero la transmisión se hace en banda ancha,
usando un ancho de 14 Mhz. La velocidad es de 10 Mbps y la longitud de cada
segmento es como máximo de 3600 metros
Denominada StarLAN. Es una red de bajo coste para la conexión de ordenadores
personales. La transmisión se realiza en banda base y usando la codificación
Manchester, alcanzando una velocidad de 1 Mbps. La longitud máxima de las ramas (su
topología es en forma de estrella, aunque lógicamente es en bus) es de 250 metros,
siendo el medio de transmisión dos pares trenzados no apantallados.
Alcanza una velocidad de 10 Mbps sobre un par trenzado no apantallado, cuya longitud
máxima es de 100 metros. Su topología es un bus con forma de estrella.
Llamada Fast−Ethernet (Ethernet rápida), alcanza una velocidad máxima de 100 Mbps,
puede ir con UTP (Par trenzado sin apantallar), STP (UTP apantallado) o con fibra
óptica.
• Estándar 802.3 CSMA/CD
Define los niveles físicos y MAC para una red local con topología en bus y técnica de acceso CSMA/CD.
Su precursor fue Ethernet, creada por Xerox (Palo Alto), a 2.94 Mbps, permitía 100 estaciones y 1 kilómetro
de longitud. Posteriormente Xerox, DEC e Intel desarrollaron una norma Ethernet a 10 Mbps.
El estándar 802.3 tiene como características en el ámbito físico, las siguientes:
Usa el cable coaxial de 50 ohms en banda base y tiene como velocidades de transmisión estándares 1 Mbps y
10 Mbps. Podemos llegar a conectar 1024 ordenadores y la distancia máxima entre estaciones situadas en
distintos segmentos es de 2500 metros, siendo la distancia máxima por segmento de 500 metros y la distancia
mínima entre ordenadores de 2,5 metros, pudiendo conectar hasta 100 estaciones y 4 repetidores por
segmento.
• Estándar 802.4 Bus con paso de testigo (TOKEN BUS)
Fue interesante, y aun lo es, para General Motors y otras empresas interesadas en la automatización de
fábricas, a diferencia de los modelos 802.3 que no gustaba por que no tiene prioridades y es poco adecuado
para aplicaciones en tiempo real y el modelo 802.5 (TOKEN RING) que su realización física es poco fiable ya
4
que está poco adaptada a topologías lineales, se desarrolló una nueva forma, la 802.4, que es robusta tanto en
su topología lineal o en árbol, el paso de testigo se realiza en anillo lógico (bus físico) y las estaciones están
organizadas en un anillo lógico conociendo cada una su predecesora y antecesora.
Usa un bus de banda ancha, cable coaxial de 75 ohms y la velocidad de transmisión está tabulada a 1.5 Mbps
ó 10 Mbps.
Su funcionamiento es sencillo, al recibir una estación el token (testigo), si esta desea transmitir información
coge el testigo, sabiendo que en eso momento tiene prioridad sobre el bus, por lo tanto puede transmitir
mientras las otras estaciones tan sólo pueden responder a su solicitud. Pasado el tiempo de asignación de
token, este pasa a la estación siguiente (siempre manteniendo un orden).
• Estándar 802.5 Paso de testigo con anillo (TOKEN RING)
Inicialmente pensado por W. Farmer en 1969, fueron los laboratorios de IBM Zurich en 1981 quienes
forzaron el estándar IEEE en 1984. Los principios que rigen este estándar son los siguientes: Hay varias
estaciones conectadas en serie por enlaces punto a punto.
Cada estación posee un punto de conexión de 1 ó más dispositivos a la red. , pudiendo cada estación regenerar
y repetir cada bit.
La estación direccionada copia los bits mientras pasan y únicamente la estación emisora puede borrar la
información.
Todas las estaciones tienen las mismas probabilidades de recoger el testigo, el cual les da derecho a transmitir.
En este estándar no hay colisiones y tiene una gran eficiencia, sin embargo tiene un retardo de acceso.
La transmisión entre estaciones, se realiza en banda base, teniendo una velocidad de transmisión de 1.4 Mbps
ó 16 Mbps y esta transmisión se realiza mediante un par trenzado blindado de 150 ohms. Su topología es en
anillo pero el cableado es en estrella. El número máximo de estaciones es de 260, pero mediante un puente
(bridge) podemos poner 260 más. Las estaciones deben estar como máximo a una distancia de 100 metros de
la MAU, mientras que la distancia entre MAU's puede ser de 200 metros.
• Estándar 802.12 LAN's de alta velocidad
La red 100VG−AnyLAN es un tipo de red local que se usa para transmitir tramas de redes Token Ring y
Ethernet a 100 Mbps. Las redes tradicionales Token Ring 16 Mbps y Ethernet 10 Mbps son demasiado lentas
para tratar con el tráfico generado por fuentes multimedia o instalaciones de muchas estaciones.
Podemos usar cables UTP 3, 4 ó 5, STP o fibra óptica, usando una topología física de estrella con HUB, del
mismo tipo que Ethernet 10 BaseT y Token Ring con MAU's. Así, esta intenta no romper completamente con
las bases ya instaladas de Ethernet y Token Ring.
Con los estándares más conocidos o usados, podemos realizar un pequeño cuadro, que nos servirá para
recordar qué características tiene cada red:
Estándar Desventajas
802.3
No va bien para LAN's con un rápido
crecimiento o que deban ser de alta
disponibilidad.
Ventajas
Características
Va muy bien con tramas de Los puentes y
información relativamente repetidores son caros.
cortas.
El cable es especial.
5
No acepta volúmenes elevados de tráfico. Acepta volúmenes de tráfico
pequeños.
Puede aceptar conexiones de
varios proveedores.
Sitios que usan banda ancha.
Inadecuado para LAN's con un rápido
crecimiento o que deban ser de alta
disponibilidad.
802.4
802.5
Tiene características de LAN de banda
ancha y la velocidad no puede ser
ultrarápida.
802.12
LAN's con poco tráfico.
El tráfico de información no
es continuo.
Sus conectores son
caros.
Necesita transmisores
especiales.
Aplicaciones en tiempo real.
Su uso es general, siendo
capaces de absorber cambios Hay una gran
y un rápido crecimiento.
variedad de cables y
la implantación de
Tienen una alta
puentes es fácil.
disponibilidad.
Aplicaciones en tiempo real. Estándares poco
desarrollados.
Servidores muy usados.
Fácil conexión de
puentes.
LAN's de alta velocidad.
• Anexo B : Protocolo de Red TCP/IP
Una red es una configuración de computadora que intercambia información. Pueden proceder de una variedad
de fabricantes y es probable que tenga diferencias tanto en hardware como en software, para posibilitar la
comunicación entre estas es necesario un conjunto de reglas formales para su interacción. A estas reglas se les
denominan protocolos.
Un protocolo es un conjunto de reglas establecidas entre dos dispositivos para permitir la comunicación entre
ambos.
• DEFINICION TCP / IP
Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemas
UNIX. El más ampliamente utilizado es el Internet Protocol Suite, comúnmente conocido como TCP / IP.
Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP
/ IP Proviene de dos protocolos importantes de la familia, el Transmission Contorl Protocol (TCP) y el
Internet Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.
El TCP / IP es la base del Internet que sirve para enlazar computadoras que utilizan diferentes sistemas
operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área
extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de
los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
• LAS CAPAS CONCEPTUALES DEL SOFTWARE DE PROTOCOLOS
Pensemos los módulos del software de protocolos en una pila vertical constituida por capas. Cada capa tiene
la responsabilidad de manejar una parte del problema.
6
• RED
Conceptualmente, enviar un mensaje desde un programa de aplicación en una maquina hacia un programa de
aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de
protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia
arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.
En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma
decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje
o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un
mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el
mensaje.
Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de
implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de
Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B)
muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y
con varias interfaces de red.
Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda
para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo
utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de
protocolo Internet en los ruteadores debido a que sólo estas capas son necesarias para recibir, rutear y enviar
los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de
interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en
cada maquina.
Como se muestra en la figura, el emisor en la maquina original emite un mensaje que la capa del IP coloca en
un datagrama y envía a través de la red 1. En las maquinas intermedias el datagrama pasa hacia la capa IP, la
cual rutea el datagrama de regreso, nuevamente(hacia una red diferente). Sólo cuando se alcanza la maquina
en el destino IP extrae el mensaje y lo pasa hacia arriba, hacia la capa superior del software de protocolos.
• FUNCIONALIDAD DE LAS CAPAS
Una vez que se toma la decisión de subdividir los problemas de comunicación en cuatro subproblemas y
organizar el software de protocolo en módulos, de manera que cada uno maneja un problema, surge la
pregunta. "¿Qué tipo de funciones debe instalar en cada modulo?". La pregunta no es fácil de responder por
varias razones. En primer lugar, un grupo de objetivos y condiciones determinan un problema de
comunicación en particular, es posible elegir una organización que optimice un software de protocolos para
ese problema. Segundo, incluso cuando se consideran los servicios generales al nivel de red, como un
transporte confiable es posible seleccionar entre distintas maneras de resolver el problema. Tercero, el diseño
de una arquitectura de red y la organización del software de protocolo esta interrelacionado; no se puede
diseñar a uno sin considera al otro.
• MODELO DE REFERENCIA ISO DE 7 CAPAS
Existen dos modelos dominantes sobre la estratificación por capas de protocolo. La primera, basada en el
trabajo realizado por la International Organization for Standardization (Organización para la Estandarización
o ISO, por sus siglas en inglés ), conocida como Referencia Model of Open System Interconnection Modelo
de referencia de interconexión de sistemas abiertos ) de ISO, denominada frecuentemente modelo ISO. El
modelo ISO contiene 7 capas conceptuales organizadas como se muestra a continuación: (imágenes
removidas, es necesario bajar el trabajo).
7
El modelo ISO, elaborado para describir protocolos para una sola red, no contiene un nivel especifico para el
ruteo en el enlace de redes, como sucede con el protocolo TCP/IP.
• X.25 Y SU RELACIÓN CON EL MODELO ISO
Aun cuando fue diseñado para proporcionar un modelo conceptual y no una guía de implementación, el
esquema de estratificación por capas de ISO ha sido la base para la implementación de varios protocolos.
Entre los protocolos comúnmente asociados con el modelo ISO, el conjunto de protocolos conocido como
X.25 es probablemente el mejor conocido y el más ampliamente utilizado. X.25 fue establecido como una
recomendación de la Telecommunications Section de la International Telecommunications Union (ITU−TS),
una organización internacional que recomienda estándares para los servicios telefónicos internacionales. X.25
ha sido adoptado para las redes públicas de datos y es especialmente popular en Europa. Consideraremos a
X.25 para ayudar a explicar la estratificación por capas de ISO.
Dentro de la perspectiva de X.25, una red opera en gran parte como un sistema telefónico. Una red X.25 se
asume como si estuviera formada por complejos conmutadores de paquetes que tienen la capacidad necesaria
para el ruteo de paquetes. Los anfitriones no están comunicados de manera directa a los cables de
comunicación de la red. En lugar de ello, cada anfitrión se comunica con uno de los conmutadores de paquetes
por medio de una línea de comunicación serial. En cierto sentido la comunicación entre un anfitrión y un
conmutador de paquetes X.25 es una red miniatura que consiste en un enlace serial. El anfitrión puede seguir
un complicado procedimiento para transferir paquetes hacia la red.
• Capa física. X.25 especifica un estándar para la interconexión física entre computadoras anfitrión y
conmutadores de paquetes de red, así como los procedimientos utilizados para transferir paquetes de
una máquina a otra. En el modelo de referencia, el nivel 1 especifica la interconexión física
incluyendo las características de voltaje y corriente. Un protocolo correspondiente, X.2 1, establece
los detalles empleados en las redes publicas de datos.
• Capa de enlace de datos. El nivel 2 del protocolo X.25 especifica la forma en que los datos viajan
entre un anfitrión y un conmutador de paquetes al cual esta conectado. X.25 utiliza él termino trama
para referirse a la unidad de datos cuando esta pasa entre un anfitrión y un conmutador de paquetes
(es importante entender que la definición de X.25 de trama difiere ligeramente de la forma en que la
hemos empleado hasta aquí). Dado que el hardware, como tal, entrega solo un flujo de bits, el nivel de
protocolos 2 debe definir el formato de las tramas y especificar cómo las dos maquinas reconocen las
fronteras de la trama. Dado que los errores de transmisión pueden destruir los datos, el nivel de
protocolos 2 incluye una detección de errores (esto es, una suma de verificación de trama).
Finalmente, dado que la transmisión es no confiable, el nivel de protocolos 2 especifica un
intercambio de acuses de recibo que permite a las dos máquinas saber cuando se ha transferido una
trama con éxito.
Hay protocolos de nivel 2, utilizado comúnmente, que se conoce como High Level Data Link Communication
(Comunicación de enlace de datos de alto nivel), mejor conocido por sus siglas, HDLC. Existen varias
versiones del HDLC, la más reciente es conocida como HDLCILAPB. Es Recordar que una transferencia
exitosa en el nivel 2 significa que una trama ha pasado hacia un conmutador de paquetes de red para su
entrega; esto no garantiza que el conmutador de paquetes acepte el paquete o que este disponible para rutearlo.
• Capa de red. El modelo de referencia ISO especifica que el tercer nivel contiene funciones que
completan la interacción entre el anfitrión y la red. Conocida como capa de red o subred de
comunicación, este nivel define la unidad básica de transferencia a través de la red e incluye el
concepto de direccionamiento de destino y ruteo. Debe recordarse que en el mundo de X.25 la
comunicación entre el anfitrión y el conmutador de paquetes esta conceptualmente aislada respecto al
trafico existente. Así, la red permitiría que paquetes definidos por los protocolos del nivel 3 sean
mayores que el tamaño de la trama que puede ser transferida en el nivel 2. El software del nivel 3
8
ensambla un paquete en la forma esperada por la red y utiliza el nivel 2 para transferido (quizás en
fragmentos) hacia el conmutador de paquetes. El nivel 3 también debe responder a los problemas de
congestionamiento en la red.
• Capa de transporte. El nivel 4 proporciona confiabilidad punto a punto y mantiene comunicados al
anfitrión de destino con el anfitrión fuente. La idea aquí es que, así como en los niveles inferiores de
protocolos se logra cierta confiabilidad verificando cada transferencia, la capa punto a punto duplica
la verificación para asegurarse de que ninguna máquina intermedia ha fallado.
• Capa de sesión. Los niveles superiores del modelo ISO describen cómo el software de protocolos
puede organizarse para manejar todas las funciones necesarias para los programas de aplicación. El
comité ISO considera el problema del acceso a una terminal remota como algo tan importante que
asignó la capa 5 para manejarlo. De hecho, el servicio central ofrecido por las primeras redes publicas
de datos consistía en una terminal para la interconexión de anfitriones. Las compañías proporcionaban
en la red, mediante una línea de marcación, una computadora anfitrión de propósito especial, llamada
Packet Assembler and Disassembler (Ensamblador −v desensamblador de paquetes o PAD, por sus
siglas en ingles). Los suscriptores, por lo general de viajeros que
Transportaban su propia computadora y su módem, se ponían en contacto con la PAD local, haciendo una
conexión de red hacia el anfitrión con el que deseaban comunicarse.
Muchas compañías prefirieron comunicarse por medio de la red para subcomunicación por larga distancia,
porque resultaba menos cara que la marcación directa.
• Capa de presentación. La capa 6 de ISO esta proyectada para incluir funciones que muchos programas
de aplicación necesitan cuando utilizan la red. Los ejemplos comunes incluyen rutinas estándar que
comprimen texto o convierten imágenes gráficas en flujos de bits para su transmisión a través de la
red. Por ejemplo, un estándar ISO, conocido como Abstract Svntax Notation 1 (Notación de sintaxis
abstracta 1 o ASN 1, por sus siglas en ingles), proporciona una representación de datos que utilizan
los programas de aplicación. Uno de los protocolos TCP/IP, SNMP, también utiliza ASN 1 para
representar datos.
• Capa de aplicación. Finalmente, la capa 7 incluye programas de aplicación que utilizan la red. Como
ejemplos de esto se tienen al correo electrónico o a los programas de transferencia de archivos. En
particular, el ITU−TS tiene proyectado un protocolo para correo electrónico, conocido como estándar
X.400. De hecho, el ITU y el ISO trabajan juntos en el sistema de manejo de mensajes; la versión de
ISO es conocida como MOTIS.
• EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
El segundo modelo mayor de estratificación por capas no se origina de un comité de estándares, sino
que proviene de las investigaciones que se realizan respecto al conjunto de protocolos de TCP/IP. Con
un poco de esfuerzo, el modelo ISO puede ampliarse y describir el esquema de estratificación por
capas del TCP/IP, pero los presupuestos subyacentes son lo suficientemente distintos para
distinguirlos como dos diferentes.
En términos generales, el software TCP/IP está organizado en cuatro capas conceptuales que se
construyen sobre una quinta capa de hardware. El siguiente esquema muestra las capas conceptuales
así como la forma en que los datos pasan entre ellas.
• CAPAS CONCEPTUALES PASO DE OBJETOS ENTR E CAPAS
APLICACION
TRANSPORTE
9
INTERNET
INTERFAZ DE RED
HARDWARE
♦ Capa de aplicación. Es el nivel mas alto, los usuarios llaman a una aplicación que acceda
servicios disponibles a través de la red de redes TCP/IP. Una aplicación interactúa con uno de
los protocolos de nivel de transporte para enviar o recibir datos. Cada programa de aplicación
selecciona el tipo de transporte necesario, el cual puede ser una secuencia de mensajes
individuales o un flujo continuo de octetos. El programa de aplicación pasa los datos en la
forma requerida hacia el nivel de transporte para su entrega.
♦ Capa de transporte. La principal tarea de la capa de transporte es proporcionar la
comunicación entre un programa de aplicación y otro. Este tipo de comunicación se conoce
frecuentemente como comunicación punto a punto. La capa de transporte regula el flujo de
información. Puede también proporcionar un transporte confiable, asegurando que los datos
lleguen sin errores y en secuencia. Para hacer esto, el software de protocolo de transporte
tiene el lado de recepción enviando acuses de recibo de retorno y la parte de envío
retransmitiendo los paquetes perdidos. El software de transporte divide el flujo de datos que
se está enviando en pequeños fragmentos (por lo general conocidos como paquetes) y pasa
cada paquete, con una dirección de destino, hacia la siguiente capa de transmisión. Aun
cuando en el esquema anterior se utiliza un solo bloque para representar la capa de aplicación,
una computadora de propósito general puede tener varios programas de aplicación accesando
la red de redes al mismo tiempo. La capa de transporte debe aceptar datos desde varios
programas de usuario y enviarlos a la capa del siguiente nivel. Para hacer esto, se añade
información adicional a cada paquete, incluyendo códigos que identifican qué programa de
aplicación envía y qué programa debe recibir, así como una suma de verificación para
verificar que el paquete ha llegado intacto y utiliza el código de destino para identificar el
programa de aplicación en el que se debe entregar.
♦ Capa Internet. La capa Internet maneja la comunicación de una máquina a otra. Ésta acepta
una solicitud para enviar un paquete desde la capa de transporte, junto con una identificación
de la máquina, hacia la que se debe enviar el paquete. La capa Internet también maneja la
entrada de datagramas, verifica su validez y utiliza un algoritmo de ruteo para decidir si el
datagrama debe procesarse de manera local o debe ser transmitido. Para el caso de los
datagramas direccionados hacia la máquina local, el software de la capa de red de redes borra
el encabezado del datagrama y selecciona, de entre varios protocolos de transporte, un
protocolo con el que manejará el paquete. Por último, la capa Internet envía los mensajes
ICMP de error y control necesarios y maneja todos los mensajes ICMP entrantes.
♦ Capa de interfaz de red. El software TCP/IP de nivel inferior consta de una capa de interfaz
de red responsable de aceptar los datagramas IP y transmitirlos hacia una red específica. Una
interfaz de red puede consistir en un dispositivo controlador (por ejemplo, cuando la red es
una red de área local a la que las máquinas están conectadas directamente) o un complejo
subsistema que utiliza un protocolo de enlace de datos propios (por ejemplo, cuando la red
consiste de conmutadores de paquetes que se comunican con anfitriones utilizando HDLC).
♦ DIFERENCIAS ENTRE X.25 Y LA ESTRATIFICACION POR CAPAS DE INTERNET
Hay dos diferencias importantes y sutiles entre el esquema de estratificación por capas del
TCP/IP y el esquema X.25. La primera diferencia gira entorno al enfoque de la atención de la
contabilidad, en tanto que la segunda comprende la localización de la inteligencia en el
sistema completo.
♦ NIVELES DE ENLACE Y CONFIABILIDAD PUNTO A PUNTO
10
Una de las mayores diferencias entre los protocolos TCP/IP y X.25 reside en su enfoque
respecto a los servicios confiables de entrega de datos. En el modelo X.25, el software de
protocolo detecta y maneja errores en todos los niveles. Protocolos complejos a nivel de
enlace garantizan que la transferencia de datos entre un anfitrión y un conmutador de
paquetes que esta conectados se realice correctamente. Una suma de verificación acompaña a
cada fragmento de datos transferido y el receptor envía acuses de recibo de cada segmento de
datos recibido. El protocolo de nivel de enlace incluye intervalos de tiempo y algoritmos de
retransmisión que evitan la pérdida de datos y proporcionan una recuperación automática
después de las fallas de hardware y su reiniciación.
Los niveles sucesivos de X.25 proporcionan confiabilidad por sí mismos. En el nivel 3, X.25
también proporciona detección de errores y recuperación de transferencia de paquetes en la
red mediante el uso de sumas de verificación así como de intervalos de tiempo y técnicas de
retransmisión. Por ultimo, el nivel 4 debe proporcionar confiabilidad punto a punto pues tiene
una correspondencia entre la fuente y el destino final para verificar la entrega.
En contraste con este esquema, el TCP/IP basa su estratificación por capas de protocolos en la
idea de que la confiabilidad punto a punto es un problema. La filosofía de su arquitectura es
sencilla: una red de redes se debe construir de manera que pueda manejar la carga esperada,
pero permitiendo que las máquinas o los enlaces individuales pierdan o alteren datos sin tratar
repetidamente de recuperarlos. De hecho, hay una pequeña o nula confiabilidad en la mayor
parte del software de las capas de interfaz de red. En lugar de esto, las capas de transporte
manejan la mayor parte de los problemas de detección y recuperación de errores.
El resultado de liberar la capa de interfaz de la verificación hace que el software TCP/IP sea
mucho más fácil de entender e implementar correctamente. Los ruteadores intermedios
pueden descartar datagramas que se han alterado debido a errores de transmisión. Pueden
descartar datagramas que no se pueden entregar o que, a su llegada, exceden la capacidad de
la máquina y pueden rutear de nuevo datagramas a través de vías con retardos más cortos o
más largos sin informar a la fuente o al destino.
Tener enlaces no confiables significa que algunos datagramas no llegarán a su destino. La
detección y la recuperación de los datagramas perdidos se establecen entre el anfitrión fuente
y el destino final y se le llama verificación end−to−end 2 El software extremo a extremo que
se ubica en la capa de transporte utiliza sumas de verificación, acuses de recibo e intervalos
de tiempo para controlar la transmisión. Así, a diferencia del protocolo X.25, orientado a la
conexión, el software TCP/IP enfoca la mayor parte del control de la confiabilidad hacia una
sola capa.
♦ LOCALIZACIÓN DE LA INTELIGENCIA Y LA TOMA DE DECISIONES
Otra diferencia entre el modelo X.25 y el modelo TCP/IP se pone de manifiesto cuando
consideramos la localización de la autoridad y el control. Como regla general, las redes que
utilizan X.25 se adhieren a la idea de que una red es útil porque proporciona un servicio de
transporte. El vendedor que ofrece el servicio controla el acceso a la red y monitorea el trafico
para llevar un registro de cantidades y costos. El prestador de servicios de la red también
maneja internamente problemas como el ruteo, el control de flujo y los acuses de recibo,
haciendo la transferencia confiable. Este enfoque hace que los anfitriones puedan (o
necesiten) hacer muy pocas cosas. De hecho, la red es un sistema complejo e independiente
en el que se pueden conectar computadoras anfitrión relativamente simples; los anfitriones
por si mismos participan muy poco en la operación de la red.
11
En contraste con esto, el TCP/IP requiere que los anfitriones participen en casi todos los
protocolos de red. Ya hemos mencionado que los anfitriones implementan activamente la
detección y la corrección de errores de extremo a extremo. También participan en el ruteo
puesto que deben seleccionar una ruta cuando envían datagramas y participan en el control de
la red dado que deben rnanejar los mensajes de control ICMP. Así, cuando la comparamos
con una red X.25, una red de redes TCP/IP puede ser vista como un sistema de entrega de
paquetes relativamente sencillo, el cual tiene conectados anfitriones inteligentes.
♦ EL PRINCIPIO DE LA ESTRATIFICACION POR CAPAS DE PROTOCOLOS
Independientemente del esquema de estratificación por capas que se utilice o de las funciones
de las capas, la operación de los protocolos estratificados por capas se basa en una idea
fundamental. La idea, conocida como principio de estratificación por capas puede resumirse
de la siguiente forma: (imágenes removidas, es necesario bajar el trabajo).
Los protocolos estratificados por capas están diseñados de modo que una capa n en el
receptor de destino reciba exactamente el mismo objeto enviado por la correspondiente capa n
de la fuente.
El principio de estratificación por capas explica por que la estratificación por capas es una
idea poderosa. Esta permite que el diseñador de protocolos enfoque su atención hacia una
capa a la vez, sin preocuparse acerca del desempeño de las capas inferiores. Por ejemplo,
cuando se construye una aplicación para transferencia de archivos, el diseñador piensa solo en
dos copias del programa de aplicación que se correrá en dos máquinas y se concentrará en los
mensajes que se necesitan intercambiar para la transferencia de archivos. El diseñador asume
que la aplicación en el anfitrión receptor es exactamente la misma que en el anfitrión emisor.
♦ ESTRATIFICACIÓN POR CAPAS EN UN AMBIENTE DE INTERNET TCP/IP
Nuestro planteamiento sobre el principio de estratificación por capas es un tanto vago y la
ilustración de la figura 11.o toca un tema importante dado que permite distinguir entre la
transferencia desde una fuente hasta un destino final y la transferencia a través de varias
redes. La figura 11.7. ilustra la distinción y muestra el trayecto de un mensaje enviado desde
un programa de aplicación en un anfitrión hacia la aplicación en otro a través de un ruteador.
Como se muestra en la figura, la entrega del mensaje utiliza dos estructuras de red separadas,
una para la transmisión desde el anfitrión A hasta el ruteador R y otra del ruteador R al
anfitrión B. El siguiente principio de trabajo de estratificación de capas indica que el marco
entregado a R es idéntico al enviado por el anfitrión A. En contraste, las capas de aplicación y
transporte cumplen con la condición punto a punto y están diseñados de modo que el software
en la fuente se comunique con su par en el destino final. Así, el principio de la estratificación
por capas establece que el paquete recibido por la capa de transporte en el destino final es
idéntico al paquete enviado por la capa de transporte en la fuente original.
Es fácil entender que, en las capas superiores, el principio de estratificación por capas se
aplica a través de la transferencia punto a punto y que en las capas inferiores se aplica en una
sola transferencia de máquina. No es tan fácil ver como el principio de estratificación de
capas se aplica a la estratificación Internet. Por un lado, hemos dicho que los anfitriones
conectados a una red de redes deben considerarse como una gran red virtual, con los
datagramas IP que hacen las veces de tramas de red. Desde este punto de vista, los
datagramas viajan desde una fuente original hacia un destino final y el principio de la
estratificación por capas garantiza que el destino final reciba exactamente el datagrama que
12
envío la fuente. Por otra parte, sabemos que el encabezado "datagram" contiene campos,
como "time to live", que cambia cada vez que el "datagram" pasa a través de un ruteador. Así,
el destino final no recibirá exactamente el mismo diagrama que envío la fuente. Debemos
concluir que, a pesar de que la mayor parte de los datagramas permanecen intactos cuando
pasan a través de una red de redes, el principio de estratificación por capas solo se aplica a los
datagramas que realizan transferencias de una sola máquina. Para ser precisos, no debemos
considerar que las capas de Internet proporcionan un servicio punto a punto.
♦ ESTRATIFICACIÓN POR CAPAS EN PRESENCIA DE UNA SUBESTRUCTURA DE
RED
Cuando un ruteador recibe un datagrama, este puede entregar el datagrama en su destino o en
la red local, o transferir el datagrama a través de una línea serial hacia otro ruteador. La
cuestión es la siguiente: "¿cómo se ajusta el protocolo utilizado en una línea serial con
respecto al esquema de estratificación por capas del TCP/IP?" La respuesta depende de como
considera el diseñador la interconexión con la línea serial.
Desde la perspectiva del IP, el conjunto de conexiones punto a punto entre ruteadores puede
funcionar como un conjunto de redes físicas independientes o funcionar colectivamente como
una sola red física. En el primer caso, cada enlace físico es tratado exactamente como
cualquier otra red en una red de redes. A esta se le asigna un numero único de red (por lo
general de clase C) y los dos anfitriones que comparten el enlace tiene cada uno una dirección
única IP asignada para su conexión. Los ruteadores se añaden a la tabla de ruteo IP como lo
harían para cualquier otra red. Un nuevo modulo de software se añade en la capa de interfaz
de red para controlar el nuevo enlace de hardware, pero no se realizan cambios sustanciales
en el esquema de estratificación por capas. La principal desventaja del enfoque de redes
independientes es la proliferación de números de redes (uno por cada conexión entre dos
maquinas), lo que ocasiona que las tablas de ruteo sean tan grandes como sea necesario.
Tanto la línea serial IP (Serial Line IP o SLIP) como el protocolo punto a punto (Point to
Point Protocol o PPP) tratan a cada enlace serial como una red separada.
El segundo método para ajustar las conexiones punto a punto evita asignar múltiples
direcciones IP al cableado físico. En lugar de ello, se tratan a todas las conexiones
colectivamente como una sola red independiente IP con su propio formato de trama, esquema
de direccionamiento de hardware y protocolos de enlace de datos. Los ruteadores que
emplean el segundo método necesitan solo un numero de red IP para todas las conexiones
punto a punto.
Usar el enfoque de una sola red significa extender el esquema de estratificación por capas de
protocolos para añadir una nueva capa de ruteo dentro de la red, entre la capa de interfaz de
red y los dispositivos de hardware. Para las máquinas con una sola conexión punto a punto,
una capa adicional parece innecesaria. La figura 1 1.8 muestra la organización del software de
la capa Internet pasa hacia la interfaz de red todos los datagramas que deberá enviarse por
cualquier conexión punto a punto. La interfaz los pasa hacia él modulo de ruteo dentro de la
red que, además, debe distinguir entre varias conexiones físicas y rutear el datagrama a través
de la conexión correcta.
El programador que diseña software de ruteo dentro de la red determina exactamente como
selecciona el software un enlace físico. Por lo general, el algoritmo conduce a una tabla de
ruteo dentro de la red. La tabla de ruteo dentro de la red es análoga a una tabla de ruteo de una
red de redes en la que se especifica una transformación de la dirección de destino hacia la
ruta. La tabla contiene pares de enteros, (D, L), donde D es una dirección de destino de un
13
anfitrión y L especifica una de las líneas físicas utilizadas para Ilegar al destino.
Las diferencias entre una tabla de ruteo de red de redes y una tabla de ruteo dentro de la red
son que esta ultima, es mucho más pequeña. Contiene solamente información de ruteo para
los anfitriones conectados directamente a la red punto a punto. La razón es simple: la capa
Internet realiza la transformación de una dirección de destino arbitraria hacia una ruta de
dirección especifica antes de pasar el datagrama hacia una interfaz de red. De esta manera, la
capa dentro de la red solo debe distinguir entre máquinas en una sola red unto a punto.
♦ LA DESVENTAJA DE LA ESTRATIFICACIÓN POR CAPAS
La estratificación por capas es una idea fundamental que proporciona las bases para el diseño
de protocolos. Permite al diseñador dividir un problema complicado en subproblemas y
resolver cada parte de manera independiente. Por desgracia, el software resultante de una
estratificación por capas estrictas puede ser muy ineficaz. Si se considera el trabajo de la capa
de transporte, debe aceptar un flujo de octetos desde un programa de aplicación, dividir el
flujo en paquetes y enviar cada paquete a través de la red de redes. Para optimizar la
transferencia, la capa de transporte debe seleccionar el tamaño de paquete más grande posible
que le permita a un paquete viajar en una trama de red. En particular, si la máquina de destino
está conectada a una máquina de la misma red de la fuente, solo la red física se verá
involucrada en la transferencia, así, el emisor puede optimizar el tamaño del paquete para esta
red. Si el software preserva una estricta estratificación por capas, sin embargo, la capa de
transporte no podrá saber como ruteará él modulo de Internet él trafico o que redes están
conectadas directamente. Mas aun, la capa de transporte no comprenderá el datagrama o el
formato de trama ni será capaz de determinar como deben ser añadidos muchos octetos de
encabezado a un paquete. Así, una estratificación por capas estricta impedirá que la capa de
transporte optimice la transferencia.
Por lo general, las implantaciones atenúan el esquema estricto de la estratificación por capas
cuando construyen software de protocolo. Permiten que información como la selección de
ruta y la MTU de red se propaguen hacia arriba. Cuando los buffers realizan el proceso de
asignación, generalmente dejan espacio para encabezados que serán añadidos por los
protocolos de las capas de bajo nivel y pueden retener encabezados de las tramas entrantes
cuando pasan hacia protocolos de capas superiores. Tal optimización puede producir mejoras
notables en la eficiencia siempre y cuando conserve la estructura básica en capas.
♦ COMANDOS TCP/IP
TCP/IP incluye dos grupos de comandos utilizados para suministrar servicios de red:
◊ Los comandos remotos BERKELEY
◊ Los comandos DARPA
Los comandos remotos BERKELEY, que fueron desarrollados en la Universidad Berkeley
(California), incluyen órdenes para comunicaciones entre sistemas operativos UNIX, como
copia remota de archivos, conexión remota, ejecución de shell remoto, etc.
Permiten utilizar recursos con otros hosts, pudiendo tratar distintas redes como si fueran una
sola.
En la versión 4 para UNIX Sistema V, se pueden distinguir los siguientes comandos más
comunes:
14
RCP Realiza una copia de archivos al mismo o a otro servidor
RLOGINGL−RLOGINVT Se utiliza para hacer una conexión al mismo o a otro servidor
REXEC−RSH Permite ejecutar comandos del sistema operativo en el mismo o en otro
servidor.
Los comandos DARPA incluyen facilidades para emulación de terminales, transferencia de
archivos, correo y obtención de información sobre usuarios. Pueden ser utilizadas kpara
comunicación con computadores que ejecutan distintos sistemas operativos.
En la versión 2.05 para DOS, dependiendo de las funciones que realizan, se pueden distinguir
los siguientes grupos de comandos:
◊ Kernel PC/TCP y herramientas asociadas se utilizan para cargar el núcleo TCP/IP en
la memoria del computador.
BOOTP Asigna la dirección IP de la estación de trabajo
INET Descarga el núcleo PC/TCP de la memoria y/o realiza estadísticas de red
KERNEL Carga el núcleo TCP/IP en la memoria y lo deja residente
◊ Configuraci6n de la red
Permiten configurar TCP/IP con determinados parámetros.
IFCONFIG Configura el hardware para TCP/IP
IPCONFIG Configura el software TCP/IP y la direcci6n IP
◊ Transferencia de archivos
Se utilizan para transferir archivos entre distintos computadores.
DDAT'ES Muestra las fechas y horas guardadas en un archivo creado con el comando TAR
FTP Transfiere archivos entre una estación de trabajo y un servidor
FRPSRV Convierte una estación de trabajo en un servidor FTP
PASSWD Se utiliza para poner contraseñas en las estaciones de trabajo a los usuarios para
poder utilizar él comando FTPSRV
RMT Permite realizar copia de archivos en una unidad de cinta
TAR Realiza una copia de archivos creando un único archivo de
BACKUP
TFTP Transfiere archivos entre una estación de trabajo un servidor o a otra estación de
trabajo sin necesidad de validar al usuario
◊ Impresión
Permiten el control de la impresión en las impresoras conectadas al servidor.
15
DOPREDIR Imprime un trabajo de impresión que aún no ha sido impreso
IPRINT Envía un texto o un archivo a un servidor de impresoras de imagen
LPQ Indica el estado de la cola de impresión indicada
LPR Envía un texto o un archivo a una impresora local o de red.
LPRM Elimina trabajos pendientes de la cola de impresión
ONPREDIR Realiza tareas de configuración para el comando PREDIR
PREDIR Carga o descarga el programa que permite la impresión remota y lo deja residente.
PRINIT Se usa con los comandos PREDIR y ONPREDIR
PRSTART Indica a la estación de trabajo remota que imprima un archivo usando la
configuración por defecto
◊ Conexión a servidores
Permiten la conexión de los computadores a servidores de nuestra red.
SUPDUP Permite conectarse a otro servidor de la red
TELNET − TN Es el método normal de conectarse a un servidor de la red
◊ Información sobre los usuarios
Muestran información sobre los usuarios conectados a la red.
FINGER Muestra información sobre un usuario conectado a otra estación de trabajo
NICNAME Muestra información sobre un usuario o sobre un servidor solicitada al centro de
informaci6n de redes
WHOIS Muestra información sobre un usuario registrado que esté conectado a otra estación
de trabajo
◊ Envío y recepción de correo
Estos comandos permiten el envío y/o recepción de correo entre los usuarios de la red.
MAIL Permite enviar y recibir correo en la red
PCMAIL Permite leer correo. Se ha de usar con el comando VMAIL
POP2 − POP3 Se utiliza para leer correo. Se han de usar con VMAIL Y SMTP
SMTP Se utiliza para enviar correo en la red
SMTPSRV Permite leer el correo recibido
VMAIL Es un comando que muestra una pantalla preparada para leer el correo recibido. Se
utiliza en conjunción con los comandos PCMAIL, POP2 0 POP3
16
◊ Chequeo de la red
Permiten chequear la red cuando aparecen problemas de comunicaciones.
HOST Indica el nombre y la dirección IP de una estación de trabajo determinada
PING Envía una Llamada a una estación de trabajo e informa si se puede establecer conexión
o no con ella
SETCLOCK Muestra la fecha y la hora que tiene la red
♦ COMO FUNCIONA TCP/IP
Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de datos en paquetes,
cada paquete comienza con una cabecera que contiene información de control; tal como la
dirección del destino, seguido de los datos. Cuando se envía un archivo por la red TCP/IP, su
contenido se envía utilizando una serie de paquetes diferentes. El Internet protocol (IP), un
protocolo de la capa de red, permite a las aplicaciones ejecutarse transparentemente sobre
redes interconectadas. Cuando se utiliza IP, no es necesario conocer que hardware se utiliza,
por tanto ésta corre en una red de área local.
El Transmissión Control Protocol (TCP); un protocolo de la capa de transporte, asegura que
los datos sean entregados, que lo que se recibe, sea lo que se pretendía enviar y que los
paquetes que sean recibidos en el orden en que fueron enviados. TCP terminará una conexión
si ocurre un error que haga la transmisión fiable imposible.
♦ ADMINISTRACION TCP/IP
TCP/IP es una de las redes más comunes utilizadas para conectar computadoras con sistema
UNIX. Las utilidades de red TCP/IP forman parte de la versión 4, muchas facilidades de red
como un sistema UUCP, el sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP
para comunicarse con otras máquinas.
Para que la red TCP/IP esté activa y funcionado será necesario:
◊ Obtener una dirección Internet.
◊ Instalar las utilidades Internet en el sistema
◊ Configurar la red para TCP/IP
◊ Configurar los guiones de arranque TCP/IP
◊ Identificar otras máquinas ante el sistema
◊ Configurar la base de datos del o y ente de STREAMS
◊ Comenzar a ejecutar TCP/IP.
◊ ¿QUÉ ES INTERNET?
Internet es una red de computadoras que utiliza convenciones comunes a la hora de
nombrar y direccionar sistemas. Es una colecciona de redes independientes
interconectadas; no hay nadie que sea dueño o active Internet al completo.
Las computadoras que componen Internet trabajan en UNIX, el sistema operativo
Macintosh, Windows 95 y muchos otros. Utilizando TCP/IP y los protocolos veremos
dos servicios de red:
⋅ Servicios de Internet a nivel de aplicación
17
⋅ Servicios de Internet a nivel de red
⋅ SERVICIOS DE INTERNET A NIVEL DE APLICACIÓN:
Desde el punto de vista de un usuario, una red de redes TCP/IP aparece como
un grupo de programas de aplicación que utilizan la red para llevar a cabo
tareas útiles de comunicación. Utilizamos el término interoperabilidad para
referirnos a la habilidad que tienen diversos sistemas de computación para
cooperar en la resolución de problemas computacionales. Los programas de
aplicación de Internet muestran un alto grado de interoperabilidad. La
mayoría de usuarios que accesan a Internet lo hacen al correr programas de
aplicación sin entender la tecnología TCP/IP, la estructura de la red de redes
subyacente o incluso sin entender el camino que siguen los datos hacia su
destino. Sólo los programadores que crean los programas de aplicación de red
necesitan ver a la red de redes como una red, así como entender parte de la
tecnología. Los servicios de aplicación de Internet más populares y
difundidos incluyen:
• Correo electrónico. El correo electrónico permite que un usuario
componga memorandos y los envíe a individuos o grupos. Otra parte
de la aplicación de correo permite que un usuario lea los
memorandos que ha recibido. El correo electrónico ha sido tan
exitoso que muchos usuarios de Internet depende de él para su
correspondencia normal de negocios. Aunque existen muchos
sistemas de correo electrónico, al utilizar TCP/IP se logra que la
entrega sea más confiable debido a que non se basa en compradoras
intermedias para distribuir los mensajes de correo. Un sistema de
entrega de correo TCP/IP opera al hacer que la máquina del
transmisor contacte directamente la máquina del receptor. Por lo
tanto, el transmisor sabe que, una vez que el mensaje salga de su
máquina local, se habrá recibido de manera exitosa en el sitio de
destino.
• Transferencia de archivos. Aunque los usuarios algunas veces
transfieren archivos por medio del correo electrónico, el correo está
diseñado principalmente para mensajes cortos de texto. Los
protocolos TCP/IP incluyen un programa de aplicación para
transferencia de archivos, el cual permite que lo usuarios envíen o
reciban archivos arbitrariamente grandes de programas o de datos.
Por ejemplo, al utilizar el programa de transferencia de archivos, se
puede copiar de una máquina a otra una gran base de datos que
contenga imágenes de satélite, un programa escrito en Pascal o C++,
o un diccionario del idioma inglés. El sistema proporciona una
manera de verificar que los usuarios cuenten con autorización o,
incluso, de impedir el acceso. Como el correo, la transferencia de
archivos a través de una red de redes TCP/IP es confiable debido a
que las dos máquinas comprendidas se comunican de manera directa,
sin tener que confiar en máquinas intermedias para hacer copias del
archivo a lo largo del camino.
• Acceso remoto. El acceso remoto permite que un usuario que esté
frente a una computadora se conecte a una máquina remota y
establezca una sesión interactiva. El acceso remoto hace aparecer una
ventana en la pantalla del usuario, la cual se conecta directamente
con la máquina remota al enviar cada golpe de tecla desde el teclado
18
del usuario a una máquina remota y muestra en la ventana del usuario
cada carácter que la computadora remota lo genere. Cuando termina
la sesión de acceso remoto, la aplicación regresa al usuario a su
sistema local.
• SERVICIOS DE INTERNET A NIVEL DE RED
Un programador que crea programas de aplicación que utilizan
protocolos TCP/IP tiene una visión totalmente diferente de una red
de redes, con respecto a la visión que tiene un usuario que
únicamente ejecuta aplicaciones como el correo electrónico. En el
nivel de red, una red de redes proporciona dos grandes tipos de
servicios que todos los programas de aplicación utilizan. Aunque no
es importante en este momento entender los detalles de estos
servicios, no se deben omitir del panorama general del TCP/IP:
♦ Servicio sin conexión de entrega de paquetes. La entrega sin
conexión es una abstracción del servicio que la mayoría de
las redes de conmutación de paquetes ofrece. Simplemente
significa que una red de redes TCP/IP rutea mensajes
pequeños de una máquina a otra, basándose en la
información de dirección que contiene cada mensaje. Debido
a que el servicio sin conexión rutea cada paquete por
separado, no garantiza una entrega confiable y en orden.
Como por lo general se introduce directamente en el
hardware subyacente, el servicio sin conexión es muy
eficiente.
♦ Servicio de transporte de flujo confiable. La mayor parte de
las aplicaciones necesitan mucho más que sólo la entrega de
paquetes, debido a que requieren que el software de
comunicaciones se recupere de manera automática de los
errores de transmisión, paquetes perdidos o fallas de
conmutadores intermedios a lo largo del camino entre el
transmisor y el receptor. El servicio de transporte confiable
resuelve dichos problemas. Permite que una aplicación en
una computadora establezca una "conexión" con una
aplicación en otra computadora, para después enviar un gran
volumen de datos a través de la conexión como si fuera
perramente y directa del hardware.
Muchas redes proporcionan servicios básicos similares a los servicios
TCP/IP, pero existen unas características principales que los
distingue de los otros servicios:
♦ Independencia de la tecnología de red. Ya que el TCP/IP está
basado en una tecnología convencional de conmutación de
paquetes, es independiente de cualquier marca de hardware
en particular. La Internet global incluye una variedad de
tecnologías de red que van de redes diseñadas para operar
dentro de un solo edificio a las diseñadas para abarcar
grandes distancias. Los protocolos TCP/IP definen la unidad
de transmisión de datos, llamada datagrama, y especifican
cómo transmitir los datagramas en una red en particular.
♦ Interconexión universal. Una red de redes TCP/IP permite
19
que se comunique cualquier par de computadoras conectadas
a ella. Cada computadora tiene asignada una dirección
reconocida de manera universal dentro de la red de redes.
Cada datagrama lleva en su interior las direcciones de
destino para tomar decisiones de ruteo.
♦ Acuses de recibo punto−a−punto. Los protocolos TCP/IP de
una red de redes proporcionan acuses de recibo entre la
fuente y el último destino en vez de proporcionarlos entre
máquinas sucesivas a lo largo del camino, aún cuando las dos
máquinas no estén conectadas a la misma red física.
♦ Estándares de protocolo de aplicación. Además de los
servicios básicos de nivel de transporte (como las conexiones
de flujo confiable), los protocolos TCP/IP incluyen
estándares para muchas aplicaciones comunes, incluyendo
correo electrónico, transferencia de archivos y acceso
remoto. Por lo tanto, cuando se diseñan programas de
aplicación que utilizan el TCP/IP, los programadores a
menudo se encuentran con que el software ya existente
proporciona los servicios de comunicación que necesitan
♦ Glosario tecnico
A AI Artificial Intelligence. Inteligencia Artificial. Parte de la
informática que estudia la simulación de la inteligencia.
Access Provider Proveedor de Acceso Centro servidor que da acceso
lógico a Internet, es decir sirve de pasarela (Gateway) entre el
usuario final e Internet.
ACK Acknowledgment. Reconocimento. Señal de respuesta.
ADSL Asymmetric Digital Subscriber Line. Línea Digital Asimétrica
de Abonado. Sistema asimétrico de trasmisión de datos sobre líneas
telefónicas convencionales.Existen sistemas en funcionamiento que
alcanzan velocidades de 1,5 y 6 Megabits por segundo en un sentido
y entre 16 y 576 Kilobits en el otro.
ANSI American National Standard Institute. Instituto Nacional
Americano de Estándar.
API Aplication Program Interface. Interfaz de Aplicación del
Programa. Es el conjunto de rutinas del sistema que se pueden usar
en un programa para la gestión de entrada/salida, gestión de ficheros
etc.
APPLET Aplicación escrita en JAVA y compilada.
Archie Software utilizado pra localizar archivos en servidores FTP.
A partir de 1994 ha caido en desuso debido a la aparición del WWW,
o Web.
ARPA Advanced Research Projects Agency. Agencia de Proyectos
de Investigación Avanzada.
20
ARPANET Advanced Research Projects Agency Network. Red de la
Agencia de Proyectos de Investigación Avanzada. Red militar
Norteamericana a través de líneas telefónicas de la que
posteriormente derivó Internet.
ASAP As Soon As Possible. Tan Pronto Como Sea Posible. Mandato
u opción en una red o programa que determina la prioridad de una
tarea.
ASCII. American Standard Code for Information Interchange.
Estándar Americano para Intercambio de Información. La tabla
básica de caracteres ASCII esta compuesta por 128 caracteres
incluyendo símbolos y caracteres de control. Existe una versión
extendida de 256
ASN Autonomus System Number. Número de sistema autónomo.
Grupo de Routers y redes controlados por una única autoridad
administrativa.
ATM Asyncronous Transmision Mode. Modo de Transmisión
Asíncrona. Sistema de transmisión de datos usado en banda ancha
para aprovechar al máximo la capacidad de una línea. Se trata de un
sistema de conmutación de paquetes que soporta velocidades de
hasta 1,2 Gbps. Implementación normalizada (por ITU) de Cell
Relay, técnica de conmutación de paquetes que utiliza celdas de
longitud fija.
AUI Asociación de usuarios de Internet.
Avatar Identidad representada gráficamente que adopta un usuario
que se conecta a un CHAT con capacidades gráficas.
B
Backbone Estructura de transmisión de datos de una red o conjunto
de ellas en Internet. Literalmente: "columna vertebral"
Bandwith Ancho de Banda. Capacidad de un medio de transmisión.
BBS Bulletin Board System. Tablero de Anuncios Electrónico.
Servidor de comunicaciones que proporciona a los usuarios servicios
variados como e−mail o transferencia de ficheros. Originalmente
funcionaban a través de líneas telefónicas normales, en la actualidad
se pueden encontrar también en Internet.
Ban Prohibir. Usado normalmente en IRC. Acto de prohibir la
entrada de un usuario "NICK" a un canal.
Baud Baudio. Unidad de medida. Número de cambios de estado de
una señal por segundo.
BIOS Basic Input Output System. Sistema Básico de Entrada/Salida.
21
Programa residente normalmente en Eprom que controla la
iteracciones básicas entre el hardware y el Software.
BIT Binary Digit. Digito Binario. Unidad mínima de información,
puede tener dos estados "0" o "1".
BITNET Because It's Time NETwork. Porque es tiempo de red. Red
internacional de computadoras de instituciones educativas. Esta red
está conectada a Internet y algunas de las herramientas más comunes
hoy en día, como los servidores de correo Listservs, se originaron en
ella. Actualmente está en proceso de desaparición conforme sus
miembros se integran a Internet.
Bookmark Marca. Anotación normalmente de una dirección WWW
o URL que queda archivada para su posterior uso.
BOOTP Bootstrap Protocol. Protocolo de Arranque−Asignación.
Proporciona a una máquina una dirección IP, Gateway y Netmask.
Usado en comunicaciones a través de línea telefónica.
BOT Automatismo, programa o script que realiza funciones que de
otra manera habría que hacer de forma manual.
Bounce Rebote. Devolución de un mensaje de correo electrónico
debido a problemas para entregarlo a su destinatario.
BPS Bits per second. Bits por segundo. Medida de la velocidad de
transmisión de datos en la transmisión en serie.
Bridge. Puente. Dispositivo que interconecta redes de área local
(LAN) en la capa de enlace de datos OSI. Filtra y retransmite tramas
según las direcciones a Nivel MAC.
Browser. Navegador. Término aplicado normalmente a los
programas que permiten acceder al servicio WWW.
BUS. Vía o canal de Transmisión. Típicamente un BUS es una
conexión eléctrica de uno o más conductores, en el cual todos los
dispositivos ligados reciben simultáneamente todo lo que se
transmite.
C
Callback Sistema muy empleado en E.E.U.U. para llamadas
internacionales consistente en ( previo abono) llamar a un Tlf. indicar
el número con el que queremos contactar y colgar. Posteriormente se
recibe una llamada que nos comunica con el número deseado.
Carrier Operador de Telefonía que proporciona conexión a Internet a
alto nivel.
Caudal Cantidad de ocupación en un ancho de banda. Ejp. En una
22
línea de 1Mbps. puede haber un caudal de 256Kbps. con lo que los
768Kbps. restantes de el ancho de banda permanecen desocupados.
CCITT. International Consultative Committee on Telegraphy and
Telephony. Comité Consultivo de Telegrafía y Telefonía.
Organización que establece estándares internacionales sobre
telecomunicaciones.
CD. Compact Disc. Disco Compacto. Disco Optico de 12 cm de
diámetro para almacenamiento binario. Su capacidad "formateado"
es de 660 Mb. Usado en principio para almacenar audio. Cuando se
usa para almacenamiento de datos genéricos es llamado CD−ROM.
CDA. Comunications Decency Act. Acta de decencia en las
Telecomunicaciones. Proyecto de ley americano que pretendía
ejercer una especie de censura sobre Internet. Por el momento ha sido
declarado anticonstitucional.
CERN. Conseil Europeen pour la Recherche Nucleaire.Consejo
Europeo para la Investigación Nuclear. Institución europea que
desarrolló, para sus necesidades internas, el primer navegador y el
primer servidor WWW. Y por tanto el HTTP. Ha contribuido
decisivamente a la difusión de esta tecnología y es uno de los
rectores del W3 Consortium
CERT. Computer Emergency Response Team. Equipo de Respuesta
a Emergencias Informáticas.
CG. Computer Graphics. Gráficos de Computador.
CGI Common Gateway Interface. Interfaz de Acceso Común.
Programas usados para hacer llamadas a rutinas o controlar otros
programas o bases de datos desde una página Web. También pueden
generar directamente HTML.
CHAT Charla. Ver IRC.
CIR Commited Information Rate. Es el Caudal mínimo de
información que garantiza el operador telefónico al cliente
(normalmente el proveedor de acceso) el resto del ancho de banda
esta pues sujeto al estado de la red y las necesidades del operador
telefónico.
CIX Comercial Internet Exchange. Intercambio Comercial Internet.
Connection Provider Proveedor de Conexión Entidad que
proporciona y gestiona enlace físico a Internet
COOKIE Pequeño trozo de datos que entrega el programa servidor
de HTTP al navegador WWW para que este lo guarde. Normalmente
se trata de información sobre la conexión o los datos requeridos, de
esta manera puede saber que hizo el usuario en la ultima visita.
23
Cracker Individuo con amplios conocimientos informáticos que
desprotege/piratea programas o produce daños en sistemas o redes.
CSLIP Compressed Serial Line Protocol. Protocolo de Línea Serie
Comprimido. Es una versión mejorada del SLIP desarrollada por Van
Jacobson. Principalmente se trata de en lugar de enviar las cabeceras
completas de los paquetes enviar solo las diferencias.
CSMA Carrier Sense Multiple Access. Acceso Múltiple por
Detección de Portadora. Protocolo de Red para compartir un canal.
Antes de transmitir la estación emisora comprueba si el canal esta
libre.
CSMA/CD Carrier Sense Multiple Access / Collition Detection.
Detección de portadora de acceso múltiple / colisión. En este
protocolo las estaciones escucha al bus y sólo transmiten cuando el
bus está desocupado. Si se produce una colisión el paquete es
transmitido tras un intervalo (time−out) aleatorio.
D
DATAGRAM Datagráma. Usualmente se refiere a la estructura
interna de un paquete de datos.
DCD Data Carrier Detected. Detectada Portadora de Datos.
DCE Data Communication Equipment. Equipo de Comunicación de
Datos
DDE Dynamic Data Exchange. Intercambio Dinámico de Datos.
Conjunto de especificaciones de Microsoft para el intercambio de
datos y control de flujo entre aplicaciones.
DES Data Encryption Standard.Algoritmo de Encriptacion de
Estándar. Algoritmo desarrollado por IBM, utiliza bloques de datos
de 64 bits y una clave de 56 bits. Es utilizado por el gobierno
americano.
Dialup Marcar. Establecer una conexión de datos a trabes de una
línea telefónica.
DNS Domain Name System. Sistema de nombres de Dominio. Base
de datos distribuida que gestiona la conversión de direcciones de
Internet expresadas en lenguaje natural a una dirección numérica IP.
Ejemplo: 121.120.10.1
Domain Dominio. Sistema de denominación de Hosts en Internet.
Los dominios van separados por un punto y jerárquicamente están
organizados de derecha a izquierda. ejp: mercadeo.com
Download Literalmente "Bajar Carga". Se refiere al acto de transferir
un fichero/s desde un servidor a nuestro computador. En español: "
24
bajarse un programa ".
Downsizing. El concepto de "downsizing" en computación, cuya
traducción mas lógica podría ser la de "integración hacia micros", es
la interconexión de redes de microcomputadoras con
minicomputadoras y computadoras de orden principal.
DownStream Flujo de datos de un computador remoto al nuestro.
DS−3. Digital Signal 3. Señal Digital Jerarquía 3 (45 Mbps para un
T3).
DSP Digital Signal Procesor. Procesador Digital de Señal.
DSR Data Set Ready (MODEM).
DTE Data Terminal Equipment. Equipo Terminal de Datos. Se
refiere por ejemplo al computador conectado a un modem que recibe
datos de este.
DTMF Dual Tone Multifrecuency. Multi frecuencia de doble tono.
Son los tonos que se utilizan en telefonía para marcar un número
telefónico.
DTR Data Transfer Ready. Preparado para Transmitir Datos
(MODEM).
DUPLEX Capacidad de un dispositivo para operar de dos maneras.
En comunicaciones se refiere normalmente a la capacidad de un
dispositivo para recibir/transmitir. Existen dos modalidades
HALF−DUPLEX: Cuando puede recibir y transmitir
alternativamente y FULL−DUPLEX cuando puede hacer ambas
cosas simultáneamente.
DVB Digital Video Broadcast. Video Digital para Emisión. Formato
de video digital que cumple los requisitos para ser considerado
Broadcast, es decir, con calidad para ser emitido en cualquiera de los
sistemas de televisión existentes.
DVD Digital Video Disk. Nuevo estándar en dispositivos de
almacenamiento masivo con formato de CD pero que llega a 14 GB
de capacidad.
E
EBCDIC Extended Bynary Coded Decimal Interchange Code.
Código Extendido de Binario Codificado Decimal. Sistema mejorado
de empaquetamiento de números decimales en sistema binario.
ECC Error Checking and Correction. Chequeo y Corrección de
errores.
25
EFF Electronic Frontier Foundation. Fundación Frontera Electrónica.
Organización para la defensa de los derechos en el Cyberespacio.
E−mail Electronic Mail. Correo Electrónico. Sistema de mensajería
informática similar en muchos aspectos al correo ordinario pero
muchísimo más rápido.
EPROM. Erasable Programmable Read Only Memory. Memoria
borrable programable sólo de lectura.
Ethernet. Diseño de red de área local normalizado como IEEE 802.3.
Utiliza transmisión a 10 Mbps por un bus Coaxial. Método de acceso
es CSMA/CD.
ETSI European Telecommunication Standars Intitute. Instituto
Europeo de Estandares en Telecomunicaciones.
E−ZINE Electronic Magazine. Revista Electrónica. Cualquier revista
producida para su difusión por medios informáticos, pricipalmente
por Internet.
F
FAQ Frecuent Asked Question. Preguntas Formuladas
Frecuentemente. Las "faqs" de un sistema son archivos con las
preguntas y respuestas más habituales sobre el mismo.
FAT File Allocation Table. Tabla de Localización de Ficheros.
Sistema de organización de ficheros en discos duros. Muy usado en
PC.
FDDI Fiber Digital Device Interface. Dispositivo Interface de Fibra
(óptica) Digital.
Finger. Literalmente "dedo". Facilidad que permite averiguar
información básica sobre usuarios de Internet o Unix.
FIX. Federal Interagency eXchange. Interagencia Federal de
Intercambio.
Firewall. Cortina de Fuego. Router diseñado para proveer seguridad
en la periferia de la red. Se trata de cualquier programa que protege a
una red de otra red. El firewall da acceso a una maquina en una red
local a Internet pero Internet no ve mas alla del firewall.
Frame. Estructura. Tambien trama de datos. Grupo de bits
transmitido de manera serial sobre un canal de comunicación.En
Browsers de WWW como Netscape se refiere a una estructura de
sub−ventanas dentro de un documento HTML.
Frame Relay. Protocolo de enlace mediante circuito virtual
permanente muy usado para dar conexion directa a Internet.
26
FTP. File Transfer Protocol. Protocolo de Transferencia de Archivos.
Uno de los potocolos de tranferencia de ficheros mas usado en
Internet.
Full Duplex. Circuito o dispositivo que permite la transmisión en
ambos sentidos simultáneamente.
FXO. Foreign Exchange Office. Central Externa. Voz que emula una
extensión de PABX tal como aparece ante la central telefónica para
la conexión de una PABX a un multiplexor.
G
Gateway. Pasarela. Puerta de Acceso. Dispositivo que permite
conectar entre si dos redes normalmente de distinto protocolo o un
Host a una red.
GIF Graphics Interchange Format. Formato Grafico de Intercambio.
GIX Global Internet Exchange. Intercambio Global Internet.
GMT Greenwich Mean Time. Hora de Referencia de Greenwich.
Equivalente a UT.
Gopher. Nombre dado en Internet al servicio de rastreo de
información organizado en menús jerarquizados
GSM Global System Mobile comunications. Sistema Global de
Comunicaciones Moviles. Sistema digital de telecomunicaciones
pricipalmente usado para telefonia movil. Existe compatibilidad entre
redes por tanto un telefono GSM puede funcionar teóricamente en
todo el mundo. En EEUU esta situado en la banda de los 1900MHZ y
es llamado DCS−1900.
GT Global Time. Tiempo Global. Sistema horario de referencia en
Internet.
GUI Graphic User Interface. Interface Gráfico de Usuario.
H
Hacker Experto en informática capaz de de entrar en sistemas cuyo
acceso es restringido. No necesariamente con malas intenciones.
Hardware. A los componentes que es posible ver y tocar se les llama
en jerga computacional "hardware", palabra inglesa cuyo significado
es máquina o "cosa dura".
Half Duplex. Un circuito que permite de manera alternante la
transmisión y la recepción de señales, pero no de manera simultánea.
Hayes. Norma desarrollada por el frabricante Hayes para el control
27
de modems mediante comandos.
HDLC High−Level Data Link Control. Control de Enlace de Datos
de Alto Nivel. Es un protocolo orientado al bit.
HDSL High bit rate Digital Subscriber Line. Linea Digital de
Abonado de a lta velocidad. Sistema de tranmision de datos de alta
velocidad que utiliza dos pares trenzados. Se consiguen velocidades
superiores al Megabit en ambos sentidos.
Header Cabecera. Primera parte de un paquete de datos que contiene
información sobre las caracteristicas de este.
Hit. Se usa para referirse a cada vez que un link es pulsado en una
página WEB. Literalmente "golpe".
Homepage. Página principal o inicial de un sitio WEB.
Host. Anfitrión. Computador conectado a Internet. Computador en
general.
HPFS High Performance File System. Sistema de Archivos de Alto
Rendimiento. Sistema que utiliza el OS/2 opcionalmente para
organizar el disco duro en lugar del habitual de FAT.
HTML HyperText Markup Language. Lenguaje de Marcas de
Hipertexto. Lenguaje para elaborar paginas Web actualmente se
encuentra en su versión 3. Fue desarrollado en el CERN.
HTTP HyperText Transfer Protocol. Protocolo de Tranferencia de
Hypertexto. Protocolo usado en WWW.
I
IANA Internet Assigned Number Authority. Autoridad de
Asignación de Números en Internet. Se trata de la entidad que
gestiona la asignación de direcciones IP en Internet.
ICMP Internet Control Message Protocol. Protocolo Internet de
Control de Mensajes.
IEEE Institute of Electrical and Electronics Engineers. Instituto de
Ingenieros Eléctricos y Electrónicos. Asociacion Norteamericana.
IEEE 802.3 Protocolo para la red LAN de la IEEE que especifica una
implementación del nivel físico y de la subcapa MAC, en la capa de
enlace de datos. El IEEE 802.3 utiliza CSMA/CD a una variedad de
velocidades de acceso sobre una variedad de medios físicos.
Extensiones del estándat IEEE 802.3 especifica implementaciones
para Fast Ethernet.
IETF Internet Engineering Task Force. Grupo de Tareas de
Ingeniería de Internet. Asociacion de técnicos que organizan las
28
tareas de ingeniería principamente de telecomunicaciones en Internet.
Por ejemplo: mejorar protocolos o declarar obsoletos otros.
INTERNET. Conjunto de redes y ruteadores que utilizan el protocolo
TCP/IP y que funciona como una sola gran red.
INTERNIC Entidad administrativa de Internet que se encarga de
gestionar los nombres de dominio en EEUU.
INTRANET Se llaman asi a las redes tipo Internet pero que son de
uso interno, por ejemplo, la red corporativa de una empresa que
utilizara protocolo TCP/IP y servicios similares como WWW. IP
Internet Protocol. Protocolo de Internet. Bajo este se agrupan los
protocolos de internet. Tambien se refiere a las direcciones de red
Internet.
IPI Intelligent Peripheral Interface. Interface Inteligente de
Perifericos. En ATM: Initial Protocol Identifier. Identificador Inicial
de Protocolo.
IPX Internet Packet Exchange. Intercambio de Paquetes entre Redes.
Inicialmente protocolo de Novell para el intercambio de informacion
entre aplicaciones en una red Netware.
IRC Internet Relay Chat. Canal de Chat de Internet. Sistema para
transmisión de texto multiusuario a traves de un servidor IRC. Usado
normalmente para conversar on−line tambien sirve para tranmitir
ficheros.
ISDN Integrated Services Digital Network. Red Digital de Servicios
Integrados. Servicio provisto por una empresa de comunicaciones
que permite transmitir simultáneamente diversos tipos de datos
digitales conmutados y voz.
ISO International Standard Organization. Organización Internacional
de Estándares.
ISP Internet Service Provider. Proveedor de Servicios Internet.
ISS Internet Security Scanner. Rastreador de Seguridad de Internet.
Programa que busca puntos vulnerables de la red con relacion a la
seguridad.
ITU International Telecommunications Union. Union Internacional
de Telecomunicaciones. Forma parte de la CCITT. Organización que
desarrolla estándares a nivel mundial para la tecnología de las
telecomunicaciones.
J
JAVA Lenguaje de programación orientado a objeto parecido al
C++. Usado en WWW para la telecarga y telejecucion de programas
29
en el computador cliente. Desarrollado por Sun microsystems.
JAVASCRIPT Programa escrito en el lenguaje script de Java que es
interpretado por la aplicación cliente, normalmente un navegador
(Browser).
JPEG Join Photograph Expert Group. Unión de Grupo de Expertos
Fotográficos. Formato gráfico con perdidas que consigue elevados
ratios de compresión.
K
Kick "Patada". Usado normalmente en IRC. Acto de echar a un
usuario de un canal.
Knowbot Robot de conocimiento o robot virtual. Se trata de un tipo
de PDA.
L
LAN Local Area Network. Red de Area Local. Una red de area local
es un sistema de comunicación de alta velocidad de transmisión.
Estos sistemas están diseñados para permitir la comunicación y
transmisión de datos entre estaciones de trabajo inteligentes,
comunmente conocidas como Computadoras Personales. Todas las
PCs, conectadas a una red local, pueden enviar y recibir información.
Como su mismo nombre lo indica, una red local es un sistema que
cubre distancias cortas. Una red local se limita a una planta o un
edificio.
LAPM Link Access Procedure for Modems. Procedimiento de
Acceso a Enlace para Modems.
Layer Capa. En protocolos o en OSI se refiere a los distintos niveles
de estructura de paquete o de enlace respectivamente.
LCP Link Control Protocol. Protocolo de Control de Enlace
Link Enlace. Unión. Se llama así a las partes de una página WEB que
nos llevan a otra parte de la misma o nos enlaza con otro servidor.
Linux Versión Shareware del conocido sistema operativo Unix. Es
un sistema multitarea multiusuario de 32 bits para PC.
LU Logic Unit. Unidad Lógica.
Lock Cerrado. Bloqueado.
M
MAC Media Access Control. Control de Acceso a Medio. Protocolo
que define las condiciones en las cuales las estaciones de trabajo
30
acceden al medio. su uso está difundido en las LAN. en las LAN tipo
IEEE la capa MAC es la subcapa más baja del protocolo de la capa
de enlace de datos.
MAN Metropolitan Area Network. Red de Area Metropolitana.
MBONE Multicast Backbone. Red virtual que utiliza los mismos
dispositivos físicos que la propia Internet con objeto de transmitir
datos con protocolos Multicast.
MIME Multipurpouse Internet Mail Extensions. Extensiones Multi
propósito de Correo Internet. Extensiones del protocolo de correo de
Internet que permiten incluir información adicional al simple texto.
MMX Multi Media eXtensions. Extensiones Multimedio. Juego de
instrucciones extra que incorporan los nuevos microprocesadores
Pentium orientado a conseguir una mayor velocidad de ejecución de
aplicaciones que procesan o mueven grandes bloques de datos.
MNP Microcom Networking Protocol. Protocolo de Redes de
Microcom. Protocolo de corrección de errores desarrollado por
Microcom muy usado en comunicaciones con modem. Existen varios
niveles MNP2(asíncrono), MNP3(síncrono) y MNP4(síncrono).
MODEM Modulator/Demodulator. Modulador/Demodulador.
Dispositivo que adapta las señales digitales para su transmisión a
través de una línea analógica. Normalmente telefónica.
MPEG Motion Pictures Expert Group. Grupo de Expertos en Imagen
en Movimiento. Formato gráfico de almacenamiento de video.
Utiliza como el JPEG compresión con perdidas alcanzando ratios
muy altos.
MROUTER Multicast Router.Ruteador que soporta Protocolos
Multicasting.
MRU Maximum Receive Unit. Unidad Máxima de Recepción. En
algunos protocolos de Internet se refiere al máximo tamaño del
paquete de datos.
MS−DOS Microsoft Disk Operating System. Sistema Operativo en
Disco de Microsoft. Sistema operativo muy extendido en PC del tipo
de línea de comandos.
MTU Maximum Transmission Unit. Unidad Máxima de
Transmisión. Tamaño máximo de paquete en protocolos IP como el
SLIP.
MUD Multi User Dimension. Dimensión Multi Usuario. Sistemas de
juegos multiusuario de Internet.
MULTICASTING Técnica de transmisión de datos a través de
31
Internet en la que se envían paquetes desde un punto a varios
simultáneamente.
N
NACR Network Announcement Request. Petición de participación
en la Red. Es la petición de alta en Internet para una sub red o
dominio.
NAP Network Access Point. Punto de Acceso a la Red.
Normalmente se refiere a los tres puntos principales por los que se
accede a la red Internet en U.S.
NC Network Computer. Computador de Red. Computador concebido
para funcionar conectado a Internet. Según muchos el futuro. Se trata
de equipos de hardware muy reducido ( algunos no tienen ni disco
duro).
NCP Network Control Protocol. Protocolo de Control de Red. Es un
protocolo del Network Layer
NET Red
NETBIOS Network BIOS. Network Basic Input/Output System.
Bios de una red, es decir, Sistema Básico de Entrada/Salida de red.
Netiquette Etiqueta de la RED. Formas y usos comunes para el uso
de los servicios de Internet. Se podría llamar la "educación" de los
usuarios de Internet.
Netizen Ciudadano de la Red.
NEWS Noticias. Servicio de Internet con una estructura de "tablón
de anuncios" dividido en temas y países en los que los usuarios de
determinados grupos de interés dejan o responden a mensajes
relacionados con el mencionado grupo.
Nick Nombre o pseudónimo que utiliza un usuario de IRC.
Nodo Por definición punto donde convergen más de dos líneas. A
veces se refiere a una única máquina en Internet. Normalmente se
refiere a un punto de confluencia en una red. Punto de interconexión
a una RED.
NSA National Security Agency. Agencia Nacional de Seguridad.
Organismo americano para la seguridad entre otras asuntos
relacionados con la informática.
NSF National Science Fundation. Fundación Nacional de Ciencia.
Fundación americana que gestiona gran parte de los recursos de
Internet.
32
O
OEM Original Equipement Manufactured. Manufactura de Equipo
Original. Empresa que compra un producto a un fabricante y lo
integra en un producto propio. Todos los fabricantes por ejemplo,
que incluyen un Pentium en su equipo actúan como OEM.
OS2 Operating System 2. Sistema operativo de 32 bits multitarea
creado por IBM. Creado para PC con entorno gráfico de usuario. La
versión actual es la 4 la cual soporta ordenes habladas y dictado.
OSI Open Systems Interconnection. Interconexión de Sistemas
Abiertos. Modelo de referencia de interconexión de sistemas abiertos
propuesto por la ISO. Divide las tareas de la red en siete niveles.
P
Packet Driver Pequeño programa situado entre la tarjeta de red y el
programa de TCP de manera que proporciona un interfaz estándar
que los programas pueden usar como si de un driver se tratase.
Packet Paquete Cantidad mínima de datos que se transmite en una
red o entre dispositivos. Tiene una estructura y longitud distinta
según el protocolo al que pertenezca. También llamado TRAMA.
PAN Personal Area Network. Red de Area Personal. Sistema de red
conectado directamente a la piel. La transmisión de datos se realiza
por contacto físico.
PAP Password Authentication Protocol. Protocolo de Autentificacion
por Password. Protocolo que permite al sistema verificar la identidad
del otro punto de la conexión mediante password.
PBX Private Branch Exchange. Central Privada
PDA Personal Digital Assistant. Asistente Personal Digital.
Programa que se encarga de atender a un usuario concreto en tareas
como búsquedas de información o selecciones atendiendo a criterios
personales del mismo. Suele tener tecnología de IA (Inteligencia
Artificial).
PEER En una conexión punto a punto se refiere a cada uno de los
extremos.
PEM Private Enhanced Mail. Correo Privado Mejorado. Sistema de
correo con encriptamiento.
PERL Lenguaje para manipular textos, ficheros y procesos. Con
estructura de script. Desarrollado por Larry Wall, es multiplataforma
ya que funciona en Unix.
PGP Pretty Good Privacy. Excelente clave clave pública de
33
seguridad desarrollada por Phil Zimmerman y mejorada por muchos
otros incluyendo a Hal Finney, Branko Lankester, and Peter
Gutmann.
Phracker Pirata informático que se vale de las redes telefónicas para
acceder a otros sistemas o simplemente para no pagar teléfono.
PIN Personal Identification Number. Número Personal de
Identificación. Número secreto asociado a una persona o usuario de
un servicio mediante el cual se accede al mismo. Se podría decir que
es una "Password" numérica.
PING Packet Internet Groper. Rastreador de Paquetes Internet.
Programa utilizado para comprobar si un Host está disponible. Envía
paquetes de control para comprobar si el anfitrión está activo y los
devuelve.
PNG Portable Network Graphics. Gráficos Portables de Red.
Formato gráfico muy completo especialmente pensado para redes.
POP Post Office Protocol. Protocolo de Oficina de Correos.
Protocolo usado por computadores personales para manejar el correo
sobre todo en recepción.
POST Power On Self Test. AutoTest de Encendido. Serie de
comprobaciones que hace un computador de sus dispositivos al ser
encendido.
POTS Plain Old Telephone Services. Servicios Telefónicos Planos
Antiguos.
PPP Point to Point Protocol. Protocolo Punto a Punto. Un sucesor del
SLIP. El PPP provee las conexiones sobre los circuitos síncronos o
asíncronos, entre router y router, o entre host y la red. Protocolo
Internet para establecer enlace entre dos puntos.
PPV. Pay Per View. Pagar Para Ver. Se refiere a las televisiones
llamadas "interactivas" o "televisión a la carta" en las que hay que
pagar por cada programa que se selecciona para ver.
PROXY. Servidor Caché. El Proxy es un servidor de que conectado
normalmente al servidor de acceso a la WWW de un proveedor de
acceso va almacenando toda la información que los usuarios reciben
de la WEB, por tanto, si otro usuario accede a través del proxy a un
sitio previamente visitado,recibirá la información del servidor proxy
en lugar del servidor real.
PU Physical Unit. Unidad Física.
PVC Permanent Virtual Circuit. Circuito Virtual Permanente. Línea
punto a punto virtual establecida normalmente mediante
conmutaciones de carácter permanente. Es decir a través de un
34
circuito establecido.
Q
QAM Quadrature Amplitude Modulation. Modulación de Amplitud
en Cuadratura. Sistema de modulación para transmisión de datos y
telecomunicaciones.
R
RARP Reverse Address Resolution Protocol. Protocolo de
Resolución de Dirección de Retorno. Protocolo de bajo nivel para la
asignación de direcciones IP a maquinas simples desde un servidor
en una red física.
RAM Random Access Memory. Memoria de Acceso Aleatorio.
Varios son los tipos de memoria que se usa en las computadoras. La
más conocida son las RAM. Se les llama así porque es posible
dirigirse directamente a la célula donde se encuentra almacenada la
información. Su principal característica es que la información se
almacena en ellas provisoriamente, pudiendo ser grabadas una y otra
vez, al igual que un casette de sonido. La memoria RAM se puede
comparar a un escritorio, donde se coloca los papeles con que se va a
trabajar. Mientras más grande el escritorio más papeles soporta
simultáneamente para ser procesados.
RAS Remote Access Server. Servidor de Acceso Remoto.
Retrain Se llama así a la acción que ejecuta un modem para re
establecer el sincronismo con el otro modem después de una pérdida
de comunicación.
RDSI Red Digital de Servicios Integrados. Red de telefónica con
anchos de banda desde 64Kbps. Similar a la red telefónica de voz en
cuanto a necesidades de instalación de cara al abonado, pero digital.
En inglés ISDN.
RFC Request For Comment. Petición de comentarios. Serie de
documentos iniciada en 1967 que describe el conjunto de protocolos
de Internet. Los RFC son elaborados por la comunidad Internet.
RIP Routing Information Protocol. Protocolo de Información de
Routing.
ROM Read Only Memory. Memoria sólo de lectura. Las memorias
ROM se usan para mantener instrucciones permanentes, que no
deben borrarse nunca. Estas memorias vienen grabadas de fábrica.
Son como los discos fonográficos, que sólo permiten reproducir el
sonido. Tienen la ventaja de ser de alta velocidad y bajo costo.
ROOT Raíz. En sistemas de ficheros se refiere al directorio raíz. En
Unix se refiere al usuario principal.
35
Router Dispositivo conectado a dos o mas redes que se encarga
únicamente de tareas de comunicaciones
RS−232 Conjunto de estándares especificando varias características
eléctricas y mecánicas para interfaces entre computadoras terminales
y modems. Normalmente presenta 25 pines. Virtualmente idéntica a
V.24
RS−422 Interfaz física más rápida que la RS−232 y para distancias
de cableados mayores.
RSA Rivest, Shamir, Adelman [public key encryption algorithm].
Algoritmo de encriptacion de clave publica desarrollado por Rivest,
Shamir y Adelman.
RTC Red Telefónica Conmutada. Red Telefónica para la transmisión
de voz.
RTP Real Time Protocol. Protocolo de Tiempo Real. Protocolo
utilizado para la transmisión de información en tiempo real como por
ejemplo audio y video en una video−conferencia.
RWIN Receive Window. Ventana de recepción. Parámetro de TCP
que determina la cantidad máxima de datos que puede recibir el
computador que actúa como receptor.
RX Abreviatura de Recepción o Recibiendo.
S
SATAN Security Analysis Tool for Auditing Networks. Herramienta
de Analisis de Seguridad para la Auditoria de Redes. Conjunto de
programas escritos por Dan Farmer junto con Wietse Venema para la
deteccion de problemas relacionados con la seguridad.
SDH Synchronous Digital Hierarchy. Estándar Europeo que define
un grupo de formato que son transmitidos usando señalización óptica
sobre fibra. El SDH es simalar al SONET, con un rango básico de
155.52 Mbps, diseñado para viajar a STM−1.
SDLC Syncronous Data Link Controller. Controlador de Enlace de
Datos Síncrono. También se trata de un protocolo para enlace
síncrono a través de línea telefónica. Protocolo propietario de IBM
orientado al bit.
SDSL Symmetric Digital Subscriber Line. Linea Digital Simetrica de
Abonado. Sistema de tranferencia de datos de alta velocidad en
lineas telefonicas normales.
SEPP Secure Electronic Payment Protocol. Protocolo de Pago
Electronico Seguro. Sistema de pago a trves de Internet desarrollado
por Netscape y Mastercard.
36
SGML Standard Generalized Markup Language. Lenguaje de
Anotaciones Generales. Lenguaje del que deriva el HTML.
S−HTTP Secure HTTP. HTTP seguro. Protocolo HTTP mejorado
con funciones de seguridad con clave simetrica.
SIM Single Identification Module. Modulo Simple de Identificacion.
Normalmente se refiere a una tarjeta: Tarjeta SIM. Que identifica y a
traves de ella da servicio a un usuario, su uso mas comun es el los
telefonos GSM.
SLIP Serial Line Internet Protocol. Protocolo Internet en Línea
Serial. Protocolo, antecesor del PPP, que permite establecer
conexiones TCP/IP a través de enlaces seriales.
SmartCard Tarjeta Inteligente. Tarjeta del formato estandar de
crédito que incorpora un microchip ( EEPROM o Microprocesador )
que almacena información y/o la procesa. Por ejemplo las tarjetas
telefónicas (EEPROM) o las tarjetas SIM de teléfonos móviles
(Microprocesador).
SMPT Simple Mail Transfer Protocol. Protocolo de Transferencia
Simple de Correo. Es el protocolo usado para tranportar el correo a
traves de Internet.
SMS Short Message Service. Servicio de Mensajes Cortos. Servicio
de mensajería electrónica de texto entre teléfonos GSM. Gracias a
esta capacidad se puede enviar tambien e−mail desde un teléfono
GSM y recibir mensajes desde Internet, aunque esta posibilidad
parece ser que aún no funciona en España.
SNA System Network Arquitecture. Arquitectura de Sistemas de
Redes. Arquitectura de red exclusiva de IBM. Principalmente
orientada a Mainframes.
Sniffer Literalmente "Husmeador". Pequeño programa que busca una
cadena númerica o de caracteres en los paquetes que atraviesan un
nodo con objeto de conseguir alguna información. Normalmente su
uso es ilegal.
Software. Esta palabra inglesa que significa "cosa suave", tiene dos
significados: (a) uno amplio, de "procedimientos lógicos, para la
cooperación armónica de un grupo de personas y máquinas,
persiguiendo un objetivo común"; (b) el otro restringido, de
"programas de computadora", o conjunto de instrucciones, que se
pone en la memoria de una computadora para dirigir sus operaciones.
Spam / Spammer Se llama así al "bombardeo" con correo
electrónico, es decir, mandar grandes cantidades de correo o
mensajes muy largos.
Spider Robot−Web. Programa que automaticamente recorre la
37
WWW recogiendo páginas Web y visitando los Links que estas
contienen.
SQL Structured Query Language. Lenguaje de Petición Estructurada.
Lenguaje para base de datos.
SSL Secure Sockets Layer. Capa de Socket Segura. Protocolo que
ofrece funciones de seguridad a nivel de la capa de transporte para
TCP.
STT Secure Transaction Technology. Tecnologia de Transaccion
Segura. Sistema desarrollado por Microsoft y Visa para el comercio
electronico en Internet.
T
T1 Velocidad de transmisión a nivel WAN. Puede transportar datos a
una velocidad de 1.54 Mbps a través de una red telefónica.
T3 Velocidad de transmisión a nivel WAN. Puede transportar datos a
una velocidad de 44.7 Mbps a través de una red telefónica.
TCM Trellis−Coded Modulation
TCP/IP Transmission Control Protocol / Internet Protocol. Protocolo
de Control de Transmisión / Protocolo Internet. Nombre común para
una serie de protocolos desarrollados por DARPA en los Estados
Unidos en los años 70, para dar soporte a la construcción de redes
interconectadas a nivel mundial. TCP corresponde a la capa (layer)
de transporte del model OSI y ofrece transmisión de datos. El IP
corresponde a la capa de red y ofrece servicios de datagramas sin
conexión. Su principal característica es comunicar sistemas
diferentes. Fueron diseñados inicialmente para ambiente Unix por
Victor G. Cerf y Robert E. Kahn. El TCP / IP son básicamente dos de
los mejores protocolos conocidos.
TELNET Protocolo y aplicaciones que permiten conexión como
terminal remota a una computadora anfitriona, en una localización
remota.
Time−out Parametro que indica a un programa el tiempo máximo de
espera antes de abortar una tarea o función. Tambien mensaje de
error.
Throughput. Transferencia Real. Cantidad de datos que son
transmitidos a algún punto de la red.
TTD Telefonica Tranmision de Datos. Division de Telefónica para la
transmisión de datos.
TTL Time To Live.Tiempo de Vida. Contador interno que
incorporan los paquetes Multicast y determinan su propagacion.
38
Tunneling Transporte de paquetes Multicast a traves de dispositivos
y Routers unicast. Los paquetes multicast se encuentran
encapsulados como paquetes normales de esta manera pueden viajar
por Internet a traves de dispositivos que solo soportan protocolos
unicast.
TX Abreviatura de Transmisión o Transmitiendo.
U
UDP User Datagram Protocol. Protocolo de Datagrama de Usuario.
Protocolo abierto en el que el usuario (programador) define su propio
tipo de paquete.
UNICAST Se refiere a Protocolos o Dispositivos que transmiten los
paquetes de datos de una direccion IP a otra direccion IP.
UNIX Sistema operativo multitarea, multiusuario. Gran parte de las
caracteristicas de otros sistemas mas conocidos como MS−DOS
estan basadas en este sistema muy extendido para grandes servidores.
Internet no se puede comprender en su totalida sin conocer el Unix,
ya que las comunicaciones son una parte fundamental en Unix.
URL Uniform Resource Locator. Localizador Uniforme de Recursos.
Denominación que no solo representa una direccion de Internet sino
que apunta aun recurso concreto dentro de esa dirección.
USB Universal Serial Bus. Bus Serie Universal.
UT Universal Time. Hora Universal. Ver GMT.
UUCP Unix to Unix Communication Protocol. Protocolo de
Comunicaciones de Unix a Unix. Uno de los protocolos que utilizan
los sistemas Unix para comunicarse entre si.
UUENCODE Unix to Unix Encoding. Codificador Unix a Unix.
Método de transmitir archivos binarios en mensajes electrónicos
ASCII.
V
VINES Virtual Integrated Network Service. Sistema Operativo para
Red desarrollado y manufacturado por Sun Systems.
VR Virtual Reality. Realidad Virtual.
VRML Virtual Reality Modeling Language. Lenguaje para
Modelado de Realidad Virtual. Lenguage para crear mundos
virtuales en la Web.
W
39
WAIS Wide Area Information Server Servidores de Información de
Area Amplia. Sistema de obtención de información patrocinado por
Apple, Thinking Machines y Dow Jones.
WAN Wide Area Network. Red de Area Ancha.
Wanderer. Robot−Web. Ver Spider.
Warez Software pirata que ha sido desprotegido.
WEb Site. Sitio en el World Wide Web. Conjunto de páginas Web
que forman una unidad de presentación, como una revista o libro. Un
sitio está formado por una colección de páginas Web. RELI −
Revista en Línea puede considerarse un sitio web. Una de las páginas
del sitio es este glosario.
Webcam Cámara conectada a una página WEB a traves de la cual los
visitantes pueden ver imagenes normalmente en directo.
WINDOWS Pseudo sistema operativo, que funciona basado en el
DOS. Más bien se trata de un entorno gráfico con algunas
capacidades multitarea. La version actual WINDOWS 95 funciona
parcialmente a 32 bits.
WWW, WEB o W3 World Wide Web. Telaraña mundial. Sistema de
arquitectura cliente−servidor para distribución y obtención de
información en Internet, basado en hipertexto e hipermedia. Fue
creado en el Laboratorio de Física de Energía Nuclear del CERN, en
Suiza, en 1991 y ha sido el elemento clave en el desarrollo y
masificación del uso de Internet.
X
X Window System. Sistema de Ventanas X. El sistema de Ventanas
X permite que cada ventana se conecte con una computadora remota.
X.25 Protocolo de transmisión de datos. Establece circuitos virtuales,
enlaces y canales. Es una tecnología antigua de red usado en Europa.
Z
ZIP Zone Information Protocol. Protocolo de Información de Zona.
♦ Bibliografia
INDICE
1 Introduccion
WWW : World Wide WEB
Intranet :
40
TCP/IP :
Internet :
1
41
Descargar