Sunteți pe pagina 1din 9

REDES Empecemos un tanto con la historia de las redes que se remonta desde sus inicios desde la segunda guerra

mundial, estas redes se utilizaban para transmitir informacin (como los telegramas) pero estos no duraban mucho debido a que eran destruidas las vas constantemente y no llegaba a pasar la informacin desde entonces se empez a idear una red de informacin y comunicacin para que llegara esta de algn modo. Y de hay en adelante surgen las redes La historia de las redes de computadoras inicia en 1957 cuando los estados unidos tenia broncas con la unin sovitica (la guerra fra) decide crear la Advanced Reserch Project Agency o la agencia para proyectos avanzados de investigacin mejor conocida como: ARPA una organismo afiliado al Departamento de Defensa para impulsar el desarrollo tecnolgico. Este organismo resulta fundamental en el desarrollo de las redes de computadoras y su exponente ms significativo el INTERNET El departamento de defensa deseaba disear una red de comunicacin de tal manera que si una parte sufra un colapso total, los mensajes pudieran encontrar el camino hasta su destino de cualquier manera. En 1983, ms que nada debido a razones pragmticas, ARPAnet se dividi en dos sistemas diferentes llamados ARPAnet y MILnet. Fue puesto a disposicin de los ciudadanos para usos civiles, MILnet fue reservado para uso militar. Las redes se conectaron d tal manera que el usuario pudiera intercambiar informacin; esto termina por conocerse como Internet NOTA: no es lo mismo el Internet que la web Con el paso del tiempo, comenzaron a surgir otras redes como BITNET y CSNET. Al principio se trataba de redes totalmente independientes, usadas con propsitos educativos o de investigacin, pero ms adelante se conectaron con Internet para poder compartir informacin fcilmente entre organizaciones. Uno de loa avances ms importantes de Internet tuvo lugar en 1986, cuando la NFS (Fundacin Nacional para la Ciencia) de los EU cero NSFNET con el propsito de conectar varias supercomputadoras de gran velocidad a lo largo del pas, principalmente con fines de investigacin ARPAnet fue desmantelada y NSFNET se convirti en el principal conducto o backbone (columna vertebral) de Internet. Como funciona el web QUE SON LOS HOST Y LOS CLIENTES? Cada uno de los equipos de cmputo que participan en Internet recibe el nombre de computadora host. Algunos host sirven el contenido de las aplicaciones a otras computado_ ras, por lo que se les denomina servidores. Otras computadoras, convencional como la de nosotros, consume o utiliza el contenido y la informacin ofrecida por los servicios. A estos Equipos se les conoce como computadoras cliente. En conjunto, esta relacin se denomina computadora cliente / servidor.

El programa cliente es aquel con una interfaz amigable con el usuario, el cual se ejecuta en su computadora y accede a recursos de Internet. Cuando el programa cliente necesita algo de Internet, buscando un programa servidor. Un programa servidor enva de regreso una respuesta adecuada al programa cliente, por ejemplo, su navegador Web es un programa cliente y cada servidor web de Internet un programa servidor. Con peras y manzanas ok Solicitud Cliente INTERNE T Servidor web de correos Servidor

Informacin

DATOS

LOS PROTOCOLOS Los protocolos son los que nos permiten la comunicacin entre maquinas por que son sus perifricos de entrada y de salida (son las bahas) ok entendido Cada programa servidor requiere de un programa cliente que hable el mismo lenguaje. Por ejemplo, tu necesitas un programa FTP para comunicarse con un servidor FTP . Todos los programas servidor y cliente de Internet funcionan con un protocolo o reglas que rigen el intercambio de informacin. Algunos protocolos bsicos Checa este sitio: http://www.portsdb.org/bin/portsdb.cgi si quieren aprender y saber mas de los protocolos de Internet puerto FTP file transport protocol Protocolo de Transferencia de Archivos (21) SSH SECURE SHELL(sof administracin segura y remota) TELNET programa de navegacin en dos SERVICIOS DE MAIL (PRIVADO) (22) (23) (24)

SMTP Protocolo Simple para Transporte de Correo DNS Servidor de Nombre de Dominio (nombres de las paginas web) HTTP Protocolo para Transferencia de Hiper Texto POP3 (post office protocol v3) HTTPS (servidor seguro)

(25) (53) (80) (110) (443)

Bienvenidos sean los virus KAZAA, MORPHEUS GOKSTER (1214) MSN(1863) EDONKEY(2004, 4661 a 65) ICQ (4000) YAHOO MESSENGER (5010) AIM(America On Line) (5190,5191,5192,5193,2846 y 47) WINMX (6257) GNUTELLA Y BEARSHARE (6346 AL 48) para redes tipo lan HNS-WINS host name Server Windows Internet naming (42), RPC Remote Procedure Call (135) NETBIOS NS (137), NETBIOS DS (138), NETBIOS Session (139) Sirve para identificar cada maquina en una red netbios, DS datagram service , sierve para hacer un broadcast, Session es en si el paquete de el 137 y 138 sirven para circular, y son ideales para bloquear todos estos puertos si tenemos salida a Internet Que son los nombres de dominio? Ok como saben o si no saben hay les va, cada una de las computadoras que participan en Internet cuentan con la direccin IP. Sin embargo, en lo personal odiaran tratar de recordar la direccin IP de cada maquina cuando quieran ingresar a algn sitio web. Por fortuna, existe una manera ms fcil de hacer esto; dicho mtodo se denomina nombre de dominio para este host que es un poco ms simple (en el caso de utilizar telnet hay ocasiones que se tiene que poner el ip) El Internet necesita para enrutar la informacin hacia la computadora host son los dominios de primer nivel y segundo nivel. No obstante, quizs la red host use la parte correspondan a los host del dominio para enrutar la informacin a otras computadoras de red. Nombre com org net edu gov gob Descripcin Organizaciones comerciales o fines de lucro Organizaciones diversas o tecnolgicas y de investigacin sin fines de lucro Infraestructura de Internet y proveedores de servicios Educativas y de Universidades Agencias de gobierno y gobierno federal

Y por pases eje: mx =Mxico es = Espaa Ojo las militares es raro encontrarlas como se debe MIL

TCP / IP (Vinton Cerf: Creo el protocolo de comunicacin d paquetes) Dirige cada una de las computadoras de Internet cada computadora que participa en Internet (incluyendo Windows, Mac, Unx, Amiga, enormes mainframes e incluso diminutos PDA con Windows CE) deben soportar el protocolo TCP/IP para comunicarse con otras computadoras. Este protocolo norma la manera en que una computadora host se comunica con otra al definir como se empaquetan los datos y cmo encuentran su camino hasta la computadora remota. IP Computadoras especiales, llamadas enrutadoras, usan el Protocolo Internet para mover bits de informacin a travs de Internet. Cada paquete de informacin cuenta con la direccin IP tanto de la computadora que se envi como la que recibe el paquete. Una direccin IP es un numero de identificacin nica de la computadora, tal como es reconocida por las dems computadoras en Internet. Las direcciones IP constan de cuatro nmeros separados por puntos. Eje IP: 132.128.40.10. TCP El protocolo de control de Transmisin define la manera en que la informacin ser separada en paquetes y enviada a travs de Internet. Ejemplos:

Imagnate que te quieres comer un pastel completo ........jejeje no puedes y te lo tienes que empezar a comer por rebanadas hasta que te lo jambas todo El otro seria que tienes 3 hojas y se las vas a enviar a un a persona, la primera hoja la mandas por autobs, la segunda la mandas por la oficina postal y la tercera por paquetera area, las paginas llegan al destinatario en diferentes tiempos y en diferente orden y su casi (amigo) tendr que revisar los nmeros de la pagina para colocarlos en el orden correcto. El TCP maneja los paquetes de informacin de manera similar. Este protocolo garantiza que la informacin llega al mismo tiempo, as que se asegura que cada paquete s recombine en el orden correcto ( y tambin los revisa para localizar errores.) Tipos de conexiones Hay diferentes tipos de servicios a lo que nos referimos al brot band o ancho de banda sirve para referirse a la capacidad de un medio para transmitir datos, es decir, cuantos bits o bytes por segundo es capaz de enviar a travs de dicho medio. Tcnicamente es la diferencia entre la frecuencia ms alta y la ms baja que se puede transmitir. Ejemplo de ancho de banda de 4 Khz. Un CD de msica utilizando un ancho de banda de 48 Khz. O un canal de televisin utiliza un ancho de banda de 6 mhz.

El mismo cable coaxial Tele cable Internet Diferentes velocidades de transmisin 64kbs 128kbs 256kbs 512kbs 1MB 2MB 1) 2) 3) 1 telnet 2 html 3 p2p kazaa mientras ms programas tengas abiertos de Internet te acabas el ancho de banda Conexiones TIPO T1, T2, T3 definicin de un canal de comunicacin. Y tambin de la suele llamar DS1de 1, 544Mbps DS2 6,312Mbps DS3 44,773Mbps que son servicios de conexiones telefnicas con velocidades de transmisin mas elevados para transmitir por que suelen ser digitales a lo que se le llama DSL lneas digitales de abonado y manejan un MODEM de par trenzado conectado a nuestro ordenador capaz de transmitir datos a alta velocidad (para no hacrsela mas larga es como el mentado infinitum de Telmex un servicio que tiene salidas en fibra ptica en el servidor y nosotros podemos estar conectado todo el da como el servicio de tel cable sin hacer una llamada (una lnea dedicada))

TOPOLOGAS Es una estructura fsica y lgica que se utiliza para organizar la conexin de dispositivos en una red. Y los ay de diferentes formas es como retomar lo de la historia de las redes, para que llegue la informacin por cualquier medio.

La topologa de bus es una red en la que los dispositivos se conectan a un cable que formara el medio de transmisin. Este tipo de topologa cualquier maquina puede transmitir en cualquier instante de tiempo por ello el uso del medio compartido precisa de algn tipo de protocolo de arbitraje. Que permite que las estaciones puedan enviar un paquete en cualquier momento y <<escuchar>> l envi de este a travs del medio compartido y detecta si hay interferencia

a la cual se le llama colisin, con l envi simultaneo de otro nodo del mismo medio y l numero de colisiones puede ser ms excesivo.


La topologa de anillo es una red en la que los dispositivos se conectan en un anillo que conforma el medio de transmisin. Los datos se transmiten en una direccin al anillo. El anillo es otro mtodo muy popular de implementar un medio compartido. En este mtodo, el emisor enva una serie de bits que actan como testigos en un sentido y los destruye cuando los recibe por el otro lado, haciendo que la informacin pase por todos los nodos que estn presentes en el anillo. Para poder utilizar el medio compartido hace falta un mecanismo de arbitraje al igual que ocurra con el bus

La topologa de estrella es en la que existe un dispositivo de comunicacin central al que se conecta el resto de dispositivos de la red. La estrella es una forma de implementar un medio compartido en redes de rea local que se viene utilizando con mayor profusin en los ltimos tiempos. Mediante este mecanismo, la complejidad del envi reside en el concentrador (hub) llegan a todos los nodos dicho concentrador es el responsable de imponer el mecanismo de arbitraje para toda la red este mecanismo de arbitraje puede ser ethernet, algn tipo de mecanismo basado en el uso de testigos u otro tipo de mecanismo. Esta ya se considera topologa hasta el momento por que requiere de plantacin en algunos casos Bluetooth Es una tecnologa inalmbrica de muy corto alcance. Su objetivo es la eliminacin de la conexin fsica mediante cableado, pensando en una distancia de unos 10m aunque poda ser superior a 100mts con un repetidor. Funciona con una velocidad de transmisin varia desde 64kb/s 1mb/s. Con esta tecnologa varios dispositivos podan conectarse entre s mediante lo que se le podra denomina una piconet. De esta forma podra interconectarse dispositivos como una computadora porttil y una agenda electrnica un reloj o un telfono mvil etc. Se trata de una conexin universal a redes, una interfaz para cualquier tipo de perifricos y un sistema de relacin.

Wirless En pocas palabras se le conoce como una red wireless fidelity (wi-fi) es una red que puede transmitir y recibir informacin a travs de ondas de radio (que tambin lo utilizan los celulares de la 3 generacin g3 o tri banda dentro de una ciudad) y funcionan en un rango de 40 metros y hay de dos tipos los 802.11a y 802.11b la nica diferencia es la velocidad de transmisin la primera es de 54 megas y la segunda es de 11megas. (Lean el capitulo de redes wifi) Topologias Inalambricas: al igual que una cableada puede ser vista como topologa es el caso de la topologa ad-hoc o punto a punto. Que son zonas pequeas cubiertas por el puntote acceso inalmbrico o llamado celdas. Esta es una red formada solamente por las tarjetas de red, en la que no existe un controlador central. Posen una configuracin simplificada, son econmicas ya que no hay que comprar el punto de acceso y su velocidad es mayor por que el ancho de banda entre 2 inalmbricos es el doble que se tiene con un AP

Hub AP

En un rango de 40 metros y se pueden agregar extensores las tarjetas que se ocupan son las siguientes las 1)pci para estaciones fijas y las 2)pcmcia para las porttiles

1)pci

2)pcmcia

Los movimientos de la red Las ciberculturas existen gracias a los sistemas de computadoras, a los cables y a las redes y terminales en la que la gente se conoce entre s. Este tipo de relaciones sociales en lnea hacen la ciber cultura tan amplia y diversas como servicios que la conforman ( correos electrnicos, usenets y paginas interactivas web chats) Y es una conjuncin de culturas de las que a su ves de deriva ms subcultura 1) Ciberpunks Fue la primera subcultura que surgi a partir de la creacin de las redes computacionales y la aparicin, en conjunto con stas, del ciberespacio. De hecho, esta subcultura tambien fue la primera en la historia de la humanidad que no necesit de un espacio fisico para existir, con el virtual fue suficiente.

Hay dos vertientes de ciberpunks los del genero literario de medaidos de los 80 que era ciencia ficcin. Por lo general son individuos marginados dentro de una sociedad dominada por la tecnologa Autores Willam Gibson y Bruce Sterling (si vieron aikra saben de lo que hablo en anime japones de hace 25 aos muy efectivo) Y los otros ciberpunks con con el movimiento cultural con un nuevo tipo de relaciones sociales que surgan solo en el ciber espacio. Estos individuos descubrieron que esta nueva forma de socializar les permite crear comunidades virtuales con sus propios valores y reglas, ajenas a las establecidas por la sociedad (estos 3:-o son la neta) normal mente se especializan en la criptografa 2) Hackers Con este termino se designa a los entusiastas de las computadoras. Entre los profesionales de la programacin, el termino hacker implica una persona con conocimientos y entrenamiento formal. Segn su uso, este trmino puede ser un elogio o una forma despectiva ( la que se utiliza con mayor frecuencia) de nombrar a alguien. Los medios utilizan el termino en forma despectiva para referirse a las personas que logran infiltrarse de manera ilegal en un sistema computacional, con el propsito de robar o modificar informacin. Sin embargo, los mismos hackers tienen su propio termino para referirse a este tipo de personas: crakers EL MANIFIESTIO: Si soy un delincuente, mi delito es la curiosidad. Mi crimen es juzgar a la gente por lo que dice y por lo que pensa, no por lo que parece. Mi pecado es ser mas inteligente que ustedes, algo que nunca me perdonaran. Podran eliminar a alguno de nosotros, pero no a todos, este es le manifiesto del hacker creado por EL MENTOR tambin apodado Loyd Blankenship 3) Crakres Son quienes irrumpen en un sistema computacional. A mediados de los 80, los hackers crearon este trmino para diferenciarse de quienes gustan de introducirse sin permiso en sistemas de computo. Tambin se considera un craker a quien se dedica a violar los cdigos de seguridad de los programas de computo, sin pagar un centavo por su uso. 4) Phreaks Son muy similares a los crakers. Se dedican a robar lneas telefnicas como cuentas de servicio y utilizar de manera ilegal como hacer llamadas de larga distancia sin pagar un clavo e igual utilizar la computadora para hacer llamadas telefnicas como tambin la clonacin de lneas celulares. (el capitan crunch) 5) Raves Representan la parte de la cibercultura relacionada con la msica, las imgenes por computadora (los juegos en 3d) y las drogas inteligentes(las bebidas energticas como redbull y ciertas golosinas como las barras energticas de chocoloate). Solo les importa divertirse. 6) Modernos primitivos Son los individuos que promueven en ellos el nomadismo, debido a la portabilidad de la tecnologas. Niegan la concepcin del tiempo en lnea

7) Transhumanos Personas que se preparan para ser un posthumano. Alguien lo suficientemente informado para visualizar un futuro mejor y que en este momento est en proceso de lograr los cambios para alcanzar tal objetivo ( linus torvalds creador de linux) 8) Posthumano Es una persona con grandes capacidades fsicas, intelectuales, espirituales y con la capacidad psicolgica para auto programarse, a fin de evolucionar y ser potencial mente inmortal (inmortalizado) podria se bill gates. 9) Geeks Personas que se dedican su tiempo libre a ser sociales en la computadora, desde catear en irc o en icq, participar en juegos en linea, dejar mensajes en grupos de noticia (postear) o incluso desarollar algun programa tipo shareware. Si alguien utiliza la computadora para trabajar pero no ocupa su tiempo libre en ella y mucho menos en linea, no es un geek de hecho, gran parte de los geeks estn totalmente adaptados y aman la tecnologa (cargan sus gadgets gizzmos or what ever) jugetitos electrnicos de todo tipo, pero no todos son programadores expertos ... que no se confunda con un nerd que no socializa y esta obsesionado por la ciencia y la tecnologa no siempre las computadoras los cerebritos marginados ok 10) Lamer biene de luser no es un hacker un aspirante a hacker que si bien se le describe como: lacking in maturity, social skills, technical competence or intelligence y en muchas ocasiones se describe como una persona positiva, o como un pequeo programador OTRAS VERTIENTES SCRIP KINDER: El que tiene conocimientos rudimentarios SNEAKERS: Se contrata para irrumpir en el sistema con el fin de probar su seguridad en pocas palabras un consultor WIZARD: Entiende como y por que funciona un equipo y las tcnicas de los hackers normal mente es una persona que da apoyo en un equipo BEM: Extrovertido pero tcnicamente inepto GUR: Sensei japones Shifu , chino MAESTRE militar y masonera todo Jedai, Maestro al que recurren los hackers y el wizard VOODOO: Programador que toma tcnicas y procedimientos sin entender lo que hace (hace algo as como un bodrio que puede dar un resultado de una mutacin o malware que se explicara en el mantenimiento de equipo)

S-ar putea să vă placă și