INTERNET


Ordenador_2

DEFINICION: Es un conjunto de redes informaticas y servicios a los que se puede entrar desde cualquier ordenador.
( Redes conectadas unas con otras ) Interconnected Nettworks .

HISTORIA: Aparecio a finales de los años 50 . Gracias a la agencia ARPA que fue la que desarrollo Internet , para la defensa de EE.UU . Lawrence G. Roberts consiguio la primer red de ordenadores ARPANET .En los 90 se introdujo la WWW . En el año 1991 desaperecio ARPANET y surgió Internet .Sa ha esparcido por todo el mundo , para crear una moderna red mundial de ordenadores que hoy conocemos .



WWW:World Wide Web.Preferentemente considerado como una fuente de información,en la actualidad, a través de los blog y otras aplicaciones, se está convirtiendo en una herramienta de expresión e intercambio de ideas.La web fue creada alrededor de el año 1991 por un inglés llamado Tim Berners-Lee y el belga Robert Cailliau.

HTML:HyperText Markup Language (Lenguaje de Etiquetas de Hipertexto),es el lenguaje de marcado predominante para la construcción de páginas web.Es usado para describir la estructura y el contenido en forma de texto así como para complementar el texto como objetos tales como imágenes.

NORMAS NETIQUETTE:es el conjunto de reglas que regulan el comportamiento de un usuario en un grupo de noticias (newsgroup en inglés), una lista de correo ( mailing list en inglés), un foro de discusiones o correo electrónico (e-mail en inglés).Las normas son las siguientes:

1.- No debe utilizar el ordenador para dañar a otra persona.
2.-No debe interferir en el trabajo con el ordenador de otras personas.
3.-No debe entrometerse en los archivos de otras personas.
4.-No debe utilizar el ordenador para robar.
5.-No debe usar el ordenador para dar falso testimonio.
6.-No debe utilizar software por el que no ha pagado.
7.- No debe utilizar recursos de otras personas sin autorización.
8.-No debe apropiarse del trabajo intelectual de otras personas.
9.-Deberá pensar siempre en las consecuencias sociales del programa que escribe.
10.-Debe utilizar el ordenador siempre con consideración y respeto.

PAGINAS DE SUBASTAS ONLINE: Sistema que permite a sus usuarios comprar y/o vender sus propios bienes a otros usuarios en internet
y en sistemas web.



SERVICIOS DE INTERNET:
  1. NAVEGACION. Conisite en navegar por la Red es el paso de una pagina a otra mediante los enlaces que contienen.
  2. CORREO ELECTRONICO. O en ingles e-mail es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas ) mediante sistemas de comunicación electronico.
  3. CHAT Y MESSENGER.es un anglisimo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. Esta puede ser desde cualquier lado del mundo tomando en cuenta que se necesita una cuenta de correo electronico.
  4. VIDEOCONFERENCIA. Es la comunicacion simultánea bidireccional de audio y video, permitiendo mantener reuniones con grupos de personas situadas en lugares alejados entre sí.
  5. PAGINA WEB 2.0.(BLOG, WIKIS, MARCADORES SOCIALES):La Web 2.0 es la representación de la evolución de las aplicaciones tradicionales hacia aplicaciones web enfocadas al usuario final. El Web 2.0 es una actitud y no precisamente una tecnología. -BLOG:es un sitio web periódicamente actualizado que recopila cronológicamente textos o articulos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.por ejemplo: jesusalvarado.com -WIKI:es una enciclopedia libre políglota basada en la tecnología wiki. Wikipedia se escribe de forma colaborativa por voluntarios, permitiendo que la gran mayoría de los artículos sean modificados por cualquier persona con acceso mediante un navegador web.Por ejemplo:wikipedia. -MARCADORES SOCIALES:son una forma sencilla y popular de almacenar, clasificar y compartir enlaces en Internet o en una Intranet.Por ejemplo: digg.com
  6. FOROS: son también conocidos como foros de mensajes, de opinión o foros de discusión y son una aplicacion web que le da soporte a discusiones u opiniones en línea.
  7. REDES PEER TO PEER: es una red que no tiene clientes ni servidores fijos, sino una serie de nodos que se comportan simultáneamente como clientes y como servidores de los demás nodos de la red. Es una forma legal de compartir archivos de forma similar a como se hace en el email o mensajeros instantáneos solo que de una forma mas eficiente.
  8. FTP: Algunos clientes de FTP básicos vienen integrados en los sistemas operativos, incluyendo Windows, DOS, Linux y Unix. Sin embargo, hay disponibles clientes con más funcionalidades, habitualmente en forma de shareware/freeware para Windows y como software libre para sistemas de tipo Unix. Muchos navegadores recientes también llevan integrados clientes FTP (aunque un cliente FTP trabajará mejor para FTP privadas que un navegador).

ANTIVIRUS:
Son programas cuya función es detener y eliminar virus informáticos y programas maliciosos. Compara el código de cada archivo con la base de datos de los códigos de los birus conocidos, por lo que es importante actualizarlo. Se les ha agregado finciones avanzadas, como la búsqueda de comportamiento típicos de virus. Normalmente un antivirus tiene un componente que se carga en memoria y permanece en ella para comprobar todos los archivos abiertos, creados, modificados y ejecutados en tiempo real.

TROYANOS: Programa maliciosos capaz de alojarse en ordenadores y permitir el acceso a usuarios externos, através de una red local
o de Internet,con el fin de controlar a la máquina anfitriona. No es en sí un virus, pero se puede distribuir y actuar como tal.
La diferencia con un virus consiste en su finalidad. El troyano no provoca daños porque no es subjetivo. Suele estar alojado dentro de un elemento de apariencia inocente. Habitualmente se utiliza para espiar, usando la técnica para instalar un software que permiten memorizar lo que hace el usuario del ordenador (por ejemplo, obtener contraseña).
La mejor defensa es no ejecutar nada que se desconozca su origen y mantener antivirus actualizados. Lo peor es que últimamente están siendo diseñados de tal manera que es imposible poder detectarlos, excepto por programas que contienen uno.

GUSANOS: Virus informático con la propiedad de duplicarse a si mismo. No precisa alterar los archivos de programas sino que reside en la memoria y se duplica a sí mismo. Siempre dañan la red.
Es usual detestar la presencia de gusanos debido a su incontrolada replicación, los recursos del sistema se consumen asta que las tareas son muy lentas o no se pueden ejecutar. Se usan una red de computadoras para enviar copias de si mismo a otras terminales y todo lo lleva a cabo sin el usuario.
rus informático con la propiedad de duplicarse a si mismo. No precisa alterar los archivos de programas sino que reside en la memoria y se duplica a sí mismo. Siempre dañan la red.
Es usual detestar la presencia de gusanos debido a su incontrolada replicación, los recursos del sistema se consumen asta que las tareas son muy lentas o no se pueden ejecutar. Se usan una red de computadoras para enviar copias de si mismo a otras terminales y todo lo lleva a cabo sin el usuario.

PHISHING: Término informático que denomina un tipo de delito dentro de las estafas, y que se comete mediante el uso de un tipo de ingeniería social caracterizada por intentar obtener información confidencial fraudulenta. El estafador (pisher) se hace pasar por una persona o empresa de confianza en una comunicación oficial electrónica.
Dado el número de denuncias por este fraude se requiere protección . Se han hecho intentos con leyes que castigan la práctica, campañas para prevenir a los usarios y medidas técnicas a los programas.
Los daños que causan oscilan entre la pérdida de acceso al correo elctrónico a pérdidas económicas. Se está haciendo cada vez más popular pos la facilidad con que personas confiadas revelan información personal a los pisher ( ni de tarjeta y número de seguridad social). Los pishers pueden usar los datos personales para crear cuentas falsas con el nombre de la víctima, o impedirle acceder a sus cuentas.
Para evitar el pishing está la lesgislación y la creación de tecnología específicas que tienen el objetivo de evitarlo.

SPAM: Son mensajes no solicitados, normalmente de tipo publicitario, enviado en cantidades masivas que perjudican de una u otra manera al receptor. Se puede hacer por distintas vías, pero la más usada es el correo electrónico. También puede tener como objetivo los teléfonos móviles y sistemas de mensajería instantánea. También se llama spam a virus sueltos en la red y páginas filtradas (casinos, pornografía...).
En España es posible la denuncia del spam ante la agencia española de protección de datos, que lo persigue, si es de origen español.

BANNERS: Es un formato publicitario en internet. Esta forma de publicidad online consiste en incluir publicidad dentro de una página web. Casi todos los casos el objetivo es atraer tráfico hacia la web del anunciante. Se crean a partir de imágenes o de animaciones diseñadas para atraer la atención, y comunicar el mensaje deseado. Todo tipo de web puede tener banners y otras publicidades. Cuando el usuario clica sobre el banner es dirigido a la web decidida por el anunciante, eso se conoce como "click through".


CONEXIONES A INTERNET:
ADSL:Siglas de asymmetric digital subscriber line (línea de abonado digital asimétrica) .Es un tipo de línea,consiste en una línea digital de alta velocidad, apoyada en el par simétrico de cobre que lleva la línea telefónica.
es una tecnología de acceso a internet de banda ancha, lo que implica capacidad para transmitir más datos, lo que asu vez se traduce en mayor velocidad mediante la utilización de una banda de frecuencias más altas que la utilizada en las conservaciones telefonicas convencionales.Es necesaria la istalación de un filtro llamado spitter o discriminador que se encarga de separar la señal telefónica convencional de la que será usada para la conexión mediante ADSL.
En una línea ADSL se establecen 3 canales de comunicación que son de envío de datos, de recepción de datos y el de sevicio telefónico normal.
VENTAJAS:
1ª Ofrece la posibilidad de hablar por teléfono mientras se navega por internet.
2ª Usar una infraestructura existente.
3ª Los usuarios de ADSL disponen de conexión permanente en internet.
4ª Ofrece una velocidad de conexión mucho mayor que la obtenida mediante marcación telefónica a internet.
INCONVENIENTES:
1ª En España no existe la posibilidad de dar de alta de ADSL independiente de la línea de teléfono fijo.
2ª No todas las líneas pueden ofrecer este servicio por la distancia a la central.
3ª El servicio no es economico en países con pocas o malas infraestructura.
4ª El router o moden ADSL necesario para disponer de conexión es caro.
5ª Se requiere una línea telefónica para su funcionamiento, aunque puede utilizarce para cursar llamadas.
300px-Router2.jpg

RTB:Red telefónica basica, es una red de comunicación diseñada primordialmente para la transmisión de voz, aunque pueda tambien transpotar datos.
Es una red en la que los terminales telefónicos se comunican con una central de conmutación a traves de un solo canal compartido por la señal del microfono y del auricular.En caso de transmisión de datos hay una sola señal en el cable en un momento dado compuesto por la subida más la bajada por lo que se hacen necesarios supresores de eco.
la voz va sin modulación la señal producida por el micrófono se pone directamente en el cable.
Las señales de control se realizaban, desde los principios de la telefonía automatica mediante aperturas y cierre del bucle de abonado.
En los años 70 se produjo un crciente proceso de digitalización influyendo en los sistemas de transmición.
CARACTERISTICAS BASICAS:
1ª Ofrece al usuario un circuito de 4HKz para transmitir en modo analógico.
2ª Unica red con capilaridad nacional, junto con las redes móviles.
3ª El costo depende de la distacia y de la duración de la conexión.
4ª Normalización para la interconexión de RTCs.
5ª Consta de medios de transmisión y centrales de conmutación.


Se compone de:
1ª Terminales de abonado y lazo local.
2ª Centrales de conmutación.
3ª Sistemas de transmisión.
4ª sistema de señalización.

Modem/conexión basica
para acceder a la red solo se necesita una línea de teléfono y un modem interno o externo.
El estándar V.32 desarrolado en 1991 conseguía velocidades de 14400 bps.
El estándar V.34 conseguía velocidades de 28800 bps en 1994, y hasta 33600 la V.34+.
La conexión en la actualidad tiene una velocidad de 56 kbps en bajada y 33.6 kbps en subida y se realiza directamente desde un pc bajo la norma V.90 desarrollada entre 1998 y 1999.
La norma V.92 ha conseguido aumentar la velocidad de subida a 48 kbps.

RDSI:RED DIGITAL DE SERVICIOS INTEGRADOS


según la uit-t podemos definir RED DE SERVICIOS INTEGRADOS (RDSI o ISDN) en inglés como:una red que
procede por evolución de la red digital integrada (RDI)y que facilitá conexiones digitales extremo a extremo para
proporcionar una alta gama de servicios, tanto de voz como de otros tipos, y a la que otros usuarios acceden a
través de un conjunto de interfaces normalizados.


Se puede decir entonces que es de una red que procede por evolución de la red telefónica existente, que al
ofrecer conexiones digitales de extremo a extremo permite la integracion de multitud de servicios en un único
acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.


En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada
elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente del par de hilos del bucle
telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminacion de red TR1.


El concepto de RDSI se introduce mejor considerandólo desde distintos puntos de vistA.

PRINCIPIOS DE LA RDSI
1. Soporte de aplicaciones, tanto por voz como de datos, utilizando un conjunto de aplicaciones estándar
.
2. Soporte para aplicaciones conmutadas y no conmutadas, RDSI admite tanto conmutación de circuitos como
conmutación de paquetes. Además RDSI proporciona servicios no conmutados con líneas dedicadas a ello.

3. Dependencia de conexiones de 64 kbps. RDSI proporciona propiedades de conmutación de circuitos y
conmutaci,on de paquetes a 64 kbps este es el bloque de construcción fundamental de la RDSI.

4.Inteligencia en la red. Se espera que la RDSI pueda proporcionar servicios sofisticados por encima de la sencilla
situación de una llamada de servicio conmutado.

5. Arquitectura de protocolo en capas. Los protocolos para acceso de la RDSI presentan una arquitectura deÇ
capas que se puede hacer corresponder con la del modelo OSI.

6. Variedad de configuraciones. Es posible más de una configuración física para implementar RDSI. Esto permite diferencias en politicas nacionales, en el estado de la tecnología,


LA INTERFAZ DEL USUARIO
La interfaz del usuario
El usuario de RDSI mediante un interfaz local a un flujo digital con una cierta
velocidad binaria y un ancho de banda determinado.
Hay disponibles flujos de varios tamaños para satisfacer diferentes necesidades. Por
ejemplo un cliente residencial puede requerir sólo capacidad para gestionar un
teléfono o un terminal de videotexto. Una oficina querrá sin duda conectarse a la a
RDSI a través de una centralita (PBX) digital local, y requerirá un flujo de mucha
más capacidad.

Canales RDSI
El flujo digital entre la central y el usuario RDSI se usa para llevar varios
canales de comunicación. La capacidad del flujo, y por tanto el número de canales de
comunicación, puede variar de un usuario a otro. Para la transferencia de
información y señalización se han definido los siguientes canales:
Canal B: es el canal básico de usuario. Es un canal a 64 kbps para transporte de la
información generada por el terminal de usuario. Se puede usar para transferir datos
digitales, voz digital codificada PCM, o una mezcla de tráfico de baja velocidad,
incluyendo datos digitales y voz digitalizada descodificada a la velocidad antes
mencionada de 64 kbps. Puede subdividirse en subcanales, en cuyo caso todos ellos
deben establecerse entre los mismos extremos subcriptores. Puede soportar las
siguientes clases de conexiones:
Conmutación de circuitos: es el equivalente al servicio digital conmutado disponible
en la RDI. El usuario hace una llamada y se establece una conexión de circuito
conmutado con otro usuario de la red, con unos recursos dedicados. Cabe destacar que
el diálogo de establecimiento de la llamada no tiene lugar en el canal B, sino en el
D, que se define a continuación.
Conmutación de paquetes: el usuario se conecta a un nodo de conmutación de paquetes
y los datos se intercambian con otros usuarios vía X.25. Los recursos no son
dedicados.
Permanentes: no requiere un protocolo de establecimiento de llamada. Es equivalente
a una línea alquilada. Se contrata un canal fijo, permanente.
Canal D: es un canal de señalización a 16 ó 64 kbps. Sirve para dos fines. Primero,
lleva información de señalización para controlar las llamadas de circuitos
conmutados asociadas con los canales B. Además el canal D puede usarse para
conmutación de paquetes de baja velocidad mientras no haya esperando información de
señalización.
Canales H: son canales destinados al transporte de flujos de información de usuario
a altas velocidades, superiores a 64 kbps.
En la RDSI están definidos los siguientes canales H:
H0 Velocidad 384 kbps (equivalente a 6B).
H10 Velocidad 1472 kbps (equivalente a 23B).
H11 Velocidad 1536 kbps (equivalente a 24B).
H12 Velocidad 1920 kbps (equivalente a 30B).
Acceso Básico
El acceso básico consiste en dos canales B full-duplex de 64 kbps y un canal D
full-duplex de 16 kbps. Luego, la división en tramas, la sincronización, y otros
bits adicionales dan una velocidad total a un punto de acceso básico de 192 kbps.
2B+D+señalización+sincronización+mantenimiento
Conexiones RDSI
RDSI proporciona tres tipos de servicios para comunicaciones extremo a extremo.
1.Circuitos Conmutados sobre el canal B: la configuración de red y protocolos para
conmutación de circuitos implican usuario y la red de establecimiento y cierre de
llamadas, y para acceso a las instalaciones de la red
2.Conexiones permanentes sobre canal B: un periodo de tiempo indefinido después de
la suscripción. No existe establecimiento y liberación de llamada sobre canal D.
3.Conmutación de paquetes proporcionado por RDSI.
Conector RJ-45
pins NT
1 Power Sink 3+ 2 Power Sink 3- 3 Receive positive 4 Transmit positive 5 Transmit
negative 6 Receive negative 7 Power Source 2- 8 Power Source 2+
Numeración
Una dirección RDSI puede utilizarse para:
Identificar un terminal específico dentro de una línea digital RDSI.
Identificar un punto de acceso al servicio de red en un entorno OSI.
Identificar un punto de acceso al servicio de red en un entorno no conforme al
modelo OSI.
Portadores
Modo Circuito: son las funciones que se necesitan para establecer, mantener, y
cerrar una conexión de circuito conmutado en un canal de usuario. Esta función
corresponde al control de una llamada en redes de telecomunicaciones de conmutación
de circuitos existentes.
Modo Paquete: son las funciones que se necesitan para establecer una conexión de
circuito conmutado en un nodo de conmutación de paquetes RDSI.
Servicio Portador de Llamada Virtual.
Servicio Portador de Circuito Virtual Permanente.
Teleservicios
Telefonía a 7 kHz
Facsímil Grupos 2 y 3 Facsímil Grupo 4
Teletex, Videotex, Videotelefonía.
Suplementarios
Grupo Cerrado de usuarios.
Identificación del usuario llamante.
Restricción de la identificación del usuario llamante.
Identificación de usuario conectado.
Restricción de la identificación de usuario conectado.
Identificación de llamada en espera.
Marcación directa de extensiones.
Múltiples números de abonado.
Marcación abreviada.
Conferencia a tres.
Desvío de llamadas.
Transferencia de llamadas dentro del bus pasivo.
Información de Tarificación.
Adaptación de terminales
Para conectar dispositivos no-RDSI a la red se utilizan adaptadores de Terminal (AT)
que realizan las siguientes funciones.
Adaptación de Velocidad (AV)
Conversión de Señalización (CS)
Conversión X.25 (AV +CS )
Conversión de Interfaz física.
Digitalización.
Soporte de los servicios
Puntos 1 o 2: (T y S) Servicios Básicos.
Punto 4: (R) acceso a otros servicios estandarizados. (Interfaces X y V ).
Puntos 3 y 5: Acceso a Teleservicios.
3 Terminales RDSI
5 Terminales RDSI
El punto de referencia T (terminal) corresponde a la mínima terminación de red RDSI
del equipo cliente. Separa el equipo del proveedor de red del equipo de usuario.
El punto de referencia S (sistema) corresponde a la interfaz de terminales
individuales RDSI. Separa el equipo terminal del usuario de las funciones de
comunicación relacionadas con la red.
El punto de referencia R ( razón o rate ) proporciona una interfaz no RDSI entre el
equipo del usuario que no es RDSI compatible y el equipo adaptador.




SATÉLITE: En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales.
El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, RDSI, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite.

programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

INALAMBRICA : * Las redes inalámbricas permiten conectar pequeños dispositivos y ordenadores de una forma más cómoda y eficiente.

CARACTERÍSTICAS:
  • Movilidad: permite transmitir información en tiempo real en cualquier lugar de la organización o empresa a cualquier usuario. Esto supone mayor productividad y posibilidades de servicio.
  • Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, mejorando así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo de instalación. También permite el acceso instantáneo a usuarios temporales de la red.
  • Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso: parques naturales, reservas o zonas escarpadas


PLC: *Power Line Communications (PLC), también conocida por DPL (Digital Power Line) o bien como BPL (Broadband Power Line) es una tecnología que permite ofrecer servicios de telecomunicación a través de la red eléctrica. Se trata por lo tanto de transmisión bifilar usando como línea de transmisión el coloquialmente conocido “cable de la luz” que ha sido pensado para transportar energía en vez de información.

Permite ofrecer servicios de banda ancha basados en tecnología IP (Internet Protocol), accediendo el usuario final a los contenidos a través de la red eléctrica de baja tensión mediante un módem PLC, es decir “Internet en el enchufe de la luz"

CABLE:Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.