viernes, 16 de noviembre de 2012

Origenes de Internet


 

        Orígenes de Internet:

La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de computadoras diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones.
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.
Un pionero fundamental en lo que se refiere a una red mundial, J.C.R. Licklider, comprendió la necesidad de una red mundial, según consta en su documento de enero, 1960, Man-Computer Symbiosis (Simbiosis Hombre-Computadora).
     Funcionamiento de internet:

Usted inicia un flujo de información, dentro el computador esta información viaja hacia, su local propio de mensajería personal, donde un protocolo de comunicación IP lo empaqueta, etiqueta y pone en camino, cada paquete es limitado en su tamaño, el local de mensajería debe decidir como dividir la información y como empaquetarla, capa paquete necesita un a etiqueta, describiendo información importante tales como la dirección del remitente, el destinatario y tipo de paquete que es; debido a este paquete en particular va dirigido a internet también recibe una etiqueta para el servidor proxy, el cual tiene una función especial.

En este sentido los datos abandonan nuestra maquina y salen hacia la red cableada de nuestra corporación el paquete es lanzado hacia la red de área local o LAN, esta red es usada para conectar a todas las computadoras locales e impresoras, etc.

La LAN es un lugar nada controlado donde los accidentes curren. La carretera de la LAN, esta repleta de toda clase de información, hay paquetes IT, paquetes NOBEL, APELTON.

El Router Local lee las direcciones y si es necesario pone los paquetes en otra red o el router símbolo de control, en un mundo desordenado sin par, hacia el, sistemático, desinteresado, metódico, conservador en algunas veces no precisamente rápido pero exacto casi siempre.

Cuando los paquetes dejan el roteador siguen su camino a través de la intranet o red corporativa, adelante hacia el Switch roteador, un poco mas eficiente que el router, el Switch router trabaja rápido y suelta los paquetes en rutandolos a vilmente como una maquina de pin ball.

Cuando los paquetes llegan a su destino son recolectados por la Interfax, de  red para ser enviados al siguiente nivel en este caso el proxy es usado por muchas empresas como intermediario con la función de establecer y compartir entre varios usuarios una única conexión de internet y también por razones de seguridad, puede verse todos los paquetes que son de diferente tamaño dependiendo de su contenido, el proxy abre el paquete y  busca la dirección Web o URL. Dependiendo si la dirección es admisible el paquete se enviara hacia internet.

Existe sin embargo algunas direcciones que no cuentan con la aprobación del proxy según como hayan sido configuradas de acuerdo con las políticas corporativas, o de administración, tales direcciones son inmediatamente ejecutadas (eliminadas), luego nuestro paquete vuelve a la ruta dentro de nuestra LAN.

El Firewall corporativo o local sirve a 2 propósitos previene introviciones mas bien indeseables proveniente desde internet y evita que información delicada de nuestro computador o de la empresa sea enviado hacia internet una ves que pasa el firewall un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes.

Todos los paquetes que no logran recorrer el camino bien cuando el IP no obtiene un resivo de que el paquete fue recibido a su tiempo debido simplemente emplean un paquete de remplazo.

Internet una telaraña de redes interconectadas la cual se extiende por todo el orbe, router y Switch establecen enlaces entre las redes, la red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local.

Las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades a causa de esta libertad algunos peligros también pueden asechar nunca podemos saber cuando encontraremos al terrible PIN de la muerte, es una versión especial del paquete PIN normal de interrogación entre maquinas con la que alguna persona intenta desquiciarse, servidores o incluso PC, las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cable trans oceánico.

No siempre toman el camino mas cortó pero de cualquier modo llegaran allá, tal vez es por eso que algunas veces es irónicamente llamado WWW. Cuando todo trabaja sin problemas podemos sincurnavegar el orbe 5 veces en unos cuantos milisegundos, todo al costo de una llamada local o menos.

Encontrando el computador servidor en donde esta la pagina Web. Solicitada encontraremos otro Firewall dependiendo de nuestras perspectiva al Firewall puede ser un resguardo de seguridad o un terrible adversario dependiendo del lado que estemos.

El Firewall esta diseñado para dejar entrar solamente aquellos paquetes que cumple con el criterio de selección este tiene abierto los puertos 25 y 80 que son literales puertos de entrada todo intento en los demás puertos serán cancelados, el puerto 25 es usado para paquetes de correo y el puerto 80 es usado de entrada de paquetes de internet hacia el servidor Web dentro del Firewall los paquetes son filtrados mas confianzudamente algunos paquetes pasan fácilmente a través de la aduana y otros se ven mas bien dudosos, el oficial del firewall no es engañado.

Actualmente un servidor Web puede correr sobre diversas cosas desde una Webcam  hasta el computador de escritorio.
Uno por uno los paquetes son recibidos abierto y desempacados la información que contiene es la solicitud de información enviada hacia la aplicación del servidor web el paquete en si es reciclado listo para ser usado otra ves y llenado con la información solicitada etiquetado y enviado de regreso hacia nosotros regresa por el Firewall el servidor web router y atreves de todointernet devuelto a nuestro Firewall corporativo y hasta nuestra Interfax ennuestro computador aquí es suministrado el navegador de internet con lainformación solicitada.
Todo esto ocurre cada vez que usted busca o solicita una dirección en internet.
    Uso de la dirección de internet:
DIRECCIONES INTERNET (IP
El protocolo de IP usa direcciones de IP para identificar los host y encaminar los datos hacia ellos. Todos los host deben tener una dirección de IP única para las comunicaciones. El nombre de host se traduce a su dirección de U' consultando el nombre en una base de datos de pares nombre-dirección.
Cuando se diseñaron las direcciones de IP, nadie había soñado que llegase a haber millones de computadoras en el mundo y que muchas de ellas quisieran o necesitasen una dirección de IP. Los diseñadores pensaron que tenían que satisfacer las necesidades de una modesta comunidad deuniversidades, grupos de investigación y organizaciones gubernativas y militares.
Eligieron un diseño que les parecía razonable por entonces. Una dirección de IP es un número binario de 32 bits (4 octetos). Claramente, la dirección se eligió para que encajase convenientemente en un registro de 32 bits de una computadora. El espacio de direcciones resultado, es decir, el conjunto de todos los números de direcciones posibles, contiene 2 31 (4.294.967.296) números.
La notación punto se inventó para leer y escribir fácilmente las direcciones de IR Cada octeto (S bits) de una dirección se convierte a su númerodecimal, y los números se separan por puntos. Por ejemplo, la dirección de blintz.med.yale.edu es un número binario de 32 bits que en la notación punto es:
10000010 10000100 0001001 1 0001
130.132.19.31
Tenga en cuenta que el mayor número que puede aparecer en una posición dada 255, que corresponde al número binario 1 1 1 1 1 1 1 1.
FORMATOS DE DIRECCIONES
Como se muestra en la Figura 1, una dirección de IP tiene un formato de dos partes que son la dirección de red y la dirección local. La dirección de redidentifica la red a la que está conectado el nodo. La dirección local identifica a un nodo particular dentro de la red de una organización.
Todas las computadoras deben tener una dirección de IP única en el rango de sistemas con los que se comunican.


       Como navegar en internet.

 Enciende y configura tu nuevo PC: el sistema operativo

Conéctate a Internet: las operadoras
La mayoría de los proveedores de Internet ofrecen sus propios productos de seguridad para menores. Infórmate al contratar tu conexión y configura tu cuenta pensando también en los más pequeños.

Comienza a navegar de forma segura: las plataformas de entrada
El primer contacto con Internet lo hacemos a través de los buscadores y exploradores. Gracias a ellos, encontramos los contenidos que nos interesan, iniciando así la navegación que nos llevará de una web a otra en un sinfín de enlaces. Estos navegadores y exploradores también se pueden configurar de manera sencilla para que los menores no encuentren determinado tipo de contenidos.





Formación y prevención: no dejes de informarte
Nunca dejes de aprender sobre las formas de supervisar eficazmente la navegación de nuestros menores. Internet es un mundo cambiante y hay que estar siempre al día.

Otras formas de conexión: móviles y videoconsolas
Cada vez más menores se conectan a Internet mediante dispositivos distintos al ordenador. Pueden ser móviles o videoconsolas, principalmente.

       Menciona los mejores 3 buscadores.
Google, altavista, yahoo

       Menciona 3 Programas (o servidores) de correo electrónico
Windows Live Hotmail, Yahoo!, Gmail

    Describe el procedimiento para
    Abrir mensajes.
      Enviar y recibir mensajes de texto. Puede enviar un mensaje de correo electrónico a cualquier persona que disponga de una dirección de correo electrónico. El mensaje llega a la bandeja de entrada del destinatario en segundos o minutos, tanto si la persona que envía el mensaje es vecina suya como si vive en el otro extremo del mundo
        Reenviar mensajes. Cuando recibe un mensaje de correo electrónico, puede reenviarlo a otras personas sin necesidad de volver a escribirlo.