Páginas

miércoles, 9 de noviembre de 2011

tipos de virus informaticos


Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.


Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.


Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.


Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.



Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.



Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.



Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.



Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.

Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus.

Daños y efectos causados por los virus informaticos

Daños y efectos causados

El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un fichero concreto hasta borrar el disco duro o bloquear el sistema operativo.
La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.

En los últimos años han aparecido numerosos virus con fines lucrativos. Sobre todo los que se encargan en convertir a los equipos infectados en parte de redes botnet o redes zombies, cuyo fin suele ser el envío masivo de Spam.

Hay algunos creadores de virus que sólo quieren mostrar su habilidad y demostrar que son capaces de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Los ordenadores casi nunca se equivocan, pero los programas que los haces funcionar no son infalibles. Un programa puede contener millones de líneas de código, es posible que algún detalle se haya escapado a sus programadores, la misión del creador de virus es encontrar esos detalles que permiten que el programa funcione de una forma no prevista en determinadas situaciones.
Los creadores de virus suelen tener afán de notoriedad, si su virus realiza una acción destructiva será más conocido y temido que si no hace nada dañino.
En algunos casos y países las leyes no están adaptadas a las nuevas tecnologías por lo que los delitos informáticos pueden no estar tipificados, además un virus puede ser creado en un país con un vacío legal y expandirse desde ahí por todo el mundo.

propagación de un virus informático

1.- Añadidura o empalme
Un virus usa el sistema de infección por añadidura cuando agrega el código vírico al final de los archivos ejecutables. Los archivos ejecutables anfitriones son modificados para que, cuando se ejecuten, el control del programa se pase primero al código vírico añadido. Esto permite que el virus ejecute sus tareas específicas y luego entregue el control al programa. Esto genera un incremento en el tamaño del archivo lo que permite su fácil detección.
2.- Inserción
Un virus usa el sistema de infección por inserción cuando copia su código directamente dentro de archivos ejecutables, en vez de añadirse al final de los archivos anfitriones. Copian su código de programa dentro de un código no utilizado o en sectores marcados como dañados dentro del archivo por el sistema operativo con esto evita que el tamaño del archivo varíe. Para esto se requieren técnicas muy avanzadas de programación, por lo que no es muy utilizado este método.
3.- Reorientación
Es una variante del anterior. Se introduce el código principal del virus en zonas físicas del disco rígido que se marcan como defectuosas y en los archivos se implantan pequeños trozos de código que llaman al código principal al ejecutarse el archivo. La principal ventaja es que al no importar el tamaño del archivo el cuerpo del virus puede ser bastante importante y poseer mucha funcionalidad. Su eliminación es bastante sencilla, ya que basta con reescribir los sectores marcados como defectuosos.
4.- Polimorfismo
Este es el método mas avanzado de contagio. La técnica consiste en insertar el código del virus en un archivo ejecutable, pero para evitar el aumento de tamaño del archivo infectado, el virus compacta parte de su código y del código del archivo anfitrión, de manera que la suma de ambos sea igual al tamaño original del archivo. Al ejecutarse el programa infectado, actúa primero el código del virus descompactando en memoria las porciones necesarias. Una variante de esta técnica permite usar métodos de encriptación dinámicos para evitar ser detectados por los antivirus.
5.- Sustitución
Es el método mas tosco. Consiste en sustituir el código original del archivo por el del virus. Al ejecutar el archivo deseado, lo único que se ejecuta es el virus, para disimular este proceder reporta algún tipo de error con el archivo de forma que creamos que el problema es del archivo.

infeccion informatica

Por destino de infección pueden ser:

Infectores de archivos ejecutables: 

Afectan archivos de extensión EXE, COM, BAT, SYS, PIF, DLL, DRV

Infectores directos: 

El programa infectado tiene que estar ejecutándose para que el virus pueda funcionar (seguir infectando y ejecutar sus acciones destructivas)

Infectores residentes en memoria:


El programa infectado no necesita estar ejecutándose, el virus se aloja en la memoria y permanece residente infectando cada nuevo programa ejecutado y ejecutando su rutina de destrucción

Infectores del sector de arranque:
Tanto los discos rígidos como los disquetes contienen un Sector de Arranque, el cual contiene información específica relativa al formato del disco y los datos almacenados en él. Además, contiene un pequeño programa llamado Boot Program que se ejecuta al bootear desde ese disco y que se encarga de buscar y ejecutar en el disco los archivos del sistema operativo. Este programa es el que muestra el famoso mensaje de "Non-system Disk or Disk Error" en caso de no encontrar los archivos del sistema operativo. Este es el programa afectado por los virus de sector de arranque

Macrovirus:

Son los virus mas populares de la actualidad. No se transmiten a través de archivos ejecutables, sino a través de los documentos de las aplicaciones que poseen algún tipo de lenguaje de macros. Entre ellas encontramos todas las pertenecientes al paquete Office (Word, Excel, Power Point, Access) y también el Corel Draw. Cuando uno de estos archivos infectado es abierto o cerrado, el virus toma el control y se copia a la plantilla base de nuevos documentos, de forma que sean infectados todos los archivos que se abran o creen en el futuro. Los lenguajes de macros como el Visual Basic For Applications son muy poderosos y poseen capacidades como para cambiar la configuración del sistema operativo, borrar archivos, enviar e-mail.

Cuando un virus de estos es ejecutado, se instala dentro del sistema operativo, al cual monitorea sin ningún tipo de mensaje o consulta al usuario. Incluso no se lo vé en la lista de programas activos. Los Backdoors permiten al autor tomar total control de la PC infectada y de esta forma enviar, recibir archivos, borrar o modificarlos, mostrarle mensajes al usuario, etc.

virus informatico

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el codigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.


Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.


El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

seguridad en internet

Intentar comunicar un secreto a voces en un entorno con mil testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente oval, ningún secreto a voces de valor debería ser comunicado a través de ella sin la ayuda de la criptografía.

En el mundo de los negocios, información como números de tarjetas de crédito, autentificaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia.



Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red.

Conexion a internet

Para conectarse a Internet se necesitan varios elementos. Hay algunos elementos que varían según el tipo de conexión que elijamos y otros que son comunes. Vamos a ver de forma genérica los distintos elementos y cuando hablemos de cada tipo de conexión los veremos de forma detallada.

En general, necesitaremos un terminal, una conexión, un módem, un proveedor de acceso a Internet y un navegador.

Terminal

El terminal es el elemento que sirve al usuario para recibir y enviar información. En el caso más común el terminal es unordenador personal de sobremesa o portátil, pero también puede ser una televisión con teclado o un teléfono móvil, como veremos más adelante.

Un ordenador actual de bajo coste es suficiente para conectarse a Internet ya que el factor que más influye en la calidad del acceso a Internet es la velocidad de la conexión, y ésta depende del tipo de conexión que utilicemos, no del ordenador personal. Si vas a utilizar el ordenador personal para trabajar con otros programas que necesitan muchos recursos, como por ejemplo los programas de diseño gráfico que necesitan más memoria y un procesador potente, es recomendable adquirir un PC de gama media o alta pero si lo vas a utilizar para acceder a Internet y como procesador de textos es suficiente un ordenador de gama baja.

Es preferible gastar el dinero en un buen monitor más que en un procesador muy potente.

Lo que hay que tener claro es que para que Internet vaya rápido lo que importa es tener una conexión rápida, un ordenador rápido no sirve de mucho por sí solo.

Para ordenadores de sobremesa un monitor de 19" nos permitirá trabajar con una resolución más alta (1280x1024) con lo cual veremos las imágenes más nítidamente y tendremos más sitio en la pantalla para tener varias ventanas abiertas a la vez. Un monitor de 17" tiene un campo de visión más reducido, aunque suficiente para la mayor parte de usuarios. Con un monitor de 15" la resolución recomendada es de 800x600 con lo cual algunas páginas web no se verán de forma completa en la pantalla y habrá que utilizar las barras de desplazamiento. El número de colores depende de los que pueda soportar la tarjeta gráfica, pero es suficiente con cualquier tarjeta actual.

Últimamente están teniendo bastante éxito los pequeños portátiles o netbook porque son una buena opción para los que utilizan el ordenador fundamentalmente para conectarse a Internet y requieren un portátil de poco peso. Estos netbook tienen pantallas de 9" o 10" y pesan menos de un kgr. Además, cada vez es más frecuente utilizar el móvil como terminal para conectarse a la red con pantallas de 3" y 4".

Conexión

La comunicación entre nuestro ordenador e Internet necesita transportarse a través de algún medio físico. La forma más básica es a través de la línea telefónica, la más utilizada en España es el ADSL y el cable, pero como veremos más adelante también puede ser a través de otros medios inalámbricos.

Módem

El módem es el elemento que permite establecer la conexión entre nuestro PC y la línea telefónica o línea de transmisión. El ordenador trabaja con información digital (ceros y unos) mientras que las líneas telefónicas trabajan normalmente de forma analógica (diferentes amplitudes y frecuencias de onda). El módem permite pasar de analógico a digital y viceversa, de ahí su nombre, MOdulador DEModulador.

Según el tipo de conexión a Internet que elijamos tendremos que utilizar un tipo de módem distinto, un módem para línea telefónica básica no sirve para una línea ADSL.

Para conexiones por línea telefónica se puede utilizar un módem telefónico externo de 56 Kbps. Aunque en este caso el módem puede ser interno, si va instalado dentro del ordenador, que es la opción más común. Las conexiones de este tipo son las más lentas, y ya prácticamente no se usan.

Lo más habitual es tener un módem de cable o ADSL. Además, suele ser también router, lo que nos permite compartir la conexión con varios equipos. Formando una red local, con acceso a internet.

También es frecuente disponer de un punto de acceso inalámbrico (Wi-Fi). Con él podemos conectar nuestros equipos sin cables, para poder acceder a la red. Hemos de tener en cuenta, que si no establecemos usuarios ni contraseñas para nuestra red inalámbrica, cualquier equipo en el radio de alcance de la señal, se podrá conectar a internet empleando nuestra conexión.

En cualquier caso, ya sea integrado en el router, y más o menos potente, tendremos un módem que se encargará de comunicar a nuestro equipo con el mundo.


¿Qué se puede hacer en Internet?

La red Internet ofrece muchos servicios útiles para particulares y empresas. Entre otras cosas nos permite:
  • Utilizar el e-mail o correo electrónico, para intercambiar mensajes de correo de una forma sencilla y muy rápida, sin importar en qué parte del mundo estén los usuarios.
  • Dar a conocer nuestro negocio o actividad al mundo, mediante el servicio World Wide Web, el cual, mediante páginas multimedia (texto, gráficos y sonido) proporciona un escaparate permanente para presentar nuestra empresa o actividad.
  • Crear nuestros propios servicios, desde donde podemos ofrecer información directa sobre nuestros productos, ofertas y servicios.
  • Gracias a las páginas Web de otras empresas, podemos encontrar posibles colaboradores para futuros negocios.
  • Establecer un sistema de comunicación para las sucursales de una misma empresa. La red Internet proporciona un medio de transporte de datos económico que puede ser utilizado para intercambiar información entre diferentes sedes o sucursales de una empresa global.
  • Buscar información para hacer una tarea o trabajo. Podemos conectar con los servidores de información de proveedores para conocer detalles de sus productos, datos técnicos y obtener demostraciones de sus productos (versiones de evaluación de software, ficheros de vídeo de ordenador con demostraciones o tutoriales ...)
  • Tener acceso a los servicios de Banca Electrónica. La mayoría de los Bancos ofrecen servicios como consulta de cuentas, fondos de inversión, operativa con tarjetas o transferencias a través de la red Internet.
  • Ahorrar tiempo en las relaciones con la Administración gracias a los servicios que ésta ofrecerá en un futuro inmediato (Hacienda).
  • Comprar artículos y servicios de todo tipo en tiendas repartidas por todo el globo.
  • Leer artículos en publicaciones electrónicas de todo tipo.
  • Conocer las noticias más importantes de diversos países, mediante el acceso a las versiones electrónicas de los principales diarios del mundo.
  • Acceso online a los movimientos de la bolsa.
  • Tener acceso a cientos de miles de bases de datos con información sobre temas diversos, desde la literatura hasta la ciencia, desde los negocios hasta el entretenimiento.
  • Tener acceso a cientos de miles de programas para su ordenador, desde juegos hasta tratamientos de textos.

caracteristicas del internet



  • Internet está extendida prácticamente por todo el mundo. Desde cualquier país podemos ver información generada en los demás países, enviar correo, transferirarchivos, comprar, etc. 
  • No es necesario saber informática para usar Internet. Podríamos decir que usarInternet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder. 
  • En Internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico. 

  • Si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitarvarias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en Internet el ahorro de tiempo y dinero es impresionante. 
  • Disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. Hay muchos ejemplos sobre cosas que son más fáciles a través deInternet. 
  • Hoy por hoy cualquiera puede colocar en Internet información sin censuraprevia, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a Internet. Es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. Pero también facilita el uso negativo de la red. Por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc. 
  • Podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en Internet . Esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. Entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. Aunque también facilita la comisión de delitos. 
  • ¿Quién decide cómo funciona Internet? Algo que tiene tanto poder como Internety que maneja tanto dinero no tiene un dueño. 



¿Quien Y Como Se Crea Información En Internet?

La información disponible en Internet reside en los servidores. Los servidores o Hosts son ordenadores conectados a la red que disponen de unos programas específicos, el software de servidor, que les permite emitir información a Internet o dicho más exactamente, los servidores permiten que se acceda a su información a través de Internet.

La información en los servidores está organizada de forma jerárquica o de árbol, para acceder a la raíz hay que dar la dirección del servidor. Los principales servidores de Internet pertenecen a las universidades, las instituciones públicas y a las empresas, aunque cualquier persona puede configurar su equipo como un servidor en unos pocos minutos. La empresas de hospedaje o Hosting venden espacio a otras empresas o a particulares. Pero también hay servidores gratuitos que alojan páginas personales a cambio de publicidad.



La información en los servidores está organizada de forma jerárquica o de árbol, para acceder a la raíz hay que dar la dirección del servidor. Los principales servidores de Internet pertenecen a las universidades, las instituciones públicas y a las empresas, aunque cualquier persona puede configurar su equipo como un servidor en unos pocos minutos. La empresas de hospedaje o Hosting venden espacio a otras empresas o a particulares. Pero también hay servidores gratuitos que alojan páginas personales a cambio de publicidad.

Cada servidor proporciona diferente tipo de información, las universidades informan sobre sus planes de estudios, cursos gratuitos, logros en la investigación, etc. Las empresas dan información comercial de sus productos y servicios. Las instituciones públicas como ayuntamientos, gobiernos, etc, informan de sus servicios a los ciudadanos y les permiten realizar algunos trámites y las páginas personales o blogs permiten que cualquier persona con unos conocimientos mínimos de informática pueda poner sus ideas o conocimientos al alcance de todos.

Para publicar informacion en internet hay que utilizar el lenguaje HTML, hay programas que permiten escribir páginas web sin saber HTML. Esta facilidad de creación es una de las grandezas de Internet que permite que las buenas ideas se abran paso más fácilmente que antes. Más adelante, se explica cómo empezar a crear páginas para Internet. Esto hace que cada vez más, la información sea creada por los propios usuarios de las páginas.

Evolucion del Internet

Inicialmente el Internet tenía un objetivo claro. Se navegaba en Internet para algo muy concreto: búsquedas de información, generalmente. Ahora quizás también, pero sin duda alguna hoy es más probable perderse en la red, debido al inmenso abanico de posibilidades que brinda. Hoy en día, la sensación que produce Internet es un ruido, una serie de interferencias, una explosión de ideas distintas, de personas diferentes, de pensamientos distintos de tantas posibilidades que, en ocasiones, puede resultar excesivo. El crecimiento o más bien la incorporación de tantas personas a la red hace que las calles de lo que en principio era una pequeña ciudad llamada Internet se conviertan en todo un planeta extremadamente conectado entre sí entre todos sus miembros. El hecho de que Internet haya aumentado tanto implica una mayor cantidad de relaciones virtuales entre personas. es posible concluir que cuando una persona tenga una necesidad de conocimiento no escrito en libros, puede recurrir a una fuente más acorde a su necesidad. Como ahora esta fuente es posible en Internet Como toda gran revolución, Internet augura una nueva era de diferentes métodos de resolución de problemas creados a partir de soluciones anteriores. Algunos sienten que Internet produce la sensación que todos han sentido sin duda alguna vez; produce la esperanza que es necesaria cuando se quiere conseguir algo. Es un despertar de intenciones que jamás antes la tecnología había logrado en la población mundial. Para algunos usuarios Internet genera una sensación de cercanía, empatía, comprensión y, a la vez, de confusión, discusión, lucha y conflictos que los mismos usuarios consideran la vida misma.



miércoles, 2 de noviembre de 2011

CONCEPTOS BASICOS (TELNET)

Telnet (TELecommunication NETwork) es el nombre de un protocolo de red que sirve para acceder mediante una red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

Conceptos Basicos (direccion IP)

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP. Dicho número no se ha de confundir con la dirección MAC que es un identificador de 48bits para identificar de forma única a la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP), a esta forma de asignación de dirección IP se denomina dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática), esta, no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
A través de Internet los ordenadores se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez, facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán ya que seguirán accediendo por el nombre de dominio.

Conceptos Basicos (transmission control protocol)

Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes ftp, ...) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Habitualmente, las aplicaciones necesitan que la comunicación sea fiable y, dado que la capa IP aporta un servicio de datagramas no fiable (sin confirmación), TCP añade las funciones necesarias para prestar un servicio que permita que la comunicación entre dos sistemas se efectúe libre de errores, sin pérdidas y con seguridad.
Los servicios provistos por TCP corren en el anfitrión (host) de cualquiera de los extremos de una conexión, no en la red. Por lo tanto, TCP es un protocolo para manejar conexiones de extremo a extremo. Tales conexiones pueden existir a través de una serie de conexiones punto a punto, por lo que estas conexiones extremo-extremo son llamadas circuitos virtuales.

  • Orientado a la conexión: dos computadoras establecen una conexión para intercambiar datos. Los sistemas de los extremos se sincronizan con el otro para manejar el flujo de paquetes y adaptarse a la congestión de la red.
  • Operación Full-Dúplex: una conexión TCP es un par de circuitos virtuales, cada uno en una dirección. Sólo los dos sistemas finales sincronizados pueden usar la conexión.
  • Error Checking: una técnica de checksum es usada para verificar que los paquetes no estén corruptos.
  • Acknowledgements: sobre recibo de uno o más paquetes, el receptor regresa un acknowledgement (reconocimiento) al transmisor indicando que recibió los paquetes. Si los paquetes no son notificados, el transmisor puede reenviar los paquetes o terminar la conexión si el transmisor cree que el receptor no está más en la conexión.
  • Control de flujo: si el transmisor está desbordando el buffer del receptor por transmitir demasiado rápido, el receptor descarta paquetes. Los acknowledgement fallidos que llegan al transmisor le alertan para bajar la tasa de transferencia o dejar de transmitir.
  • Servicio de recuperación de Paquetes: el receptor puede pedir la retransmisión de un paquete. Si el paquete no es notificado como recibido (ACK), el transmisor envía de nuevo el paquete.
Los servicios confiables de entrega de datos son críticos para aplicaciones tales como transferencias de archivos (FTP por ejemplo), servicios de bases de datos, proceso de transacciones y otras aplicaciones de misión crítica en las cuales la entrega de cada paquete debe ser garantizada.

Conceptos Basicos (HTLM)

HTML, siglas de HyperText Markup Language («lenguaje de marcado de hipertexto»), es el lenguaje de marcado predominante para la elaboración de páginas web. Es usado para describir la estructura y el contenido en forma de texto, así como para complementar el texto con objetos tales como imágenes. HTML se escribe en forma de «etiquetas», rodeadas por corchetes angulares (<,>). HTML también puede describir, hasta un cierto punto, la apariencia de un documento, y puede incluir un script (por ejemplo JavaScript), el cual puede afectar el comportamiento de navegadores web y otros procesadores de HTML.
HTML también es usado para referirse al contenido del tipo de MIME text/html o todavía más ampliamente como un término genérico para el HTML, ya sea en forma descendida del XML (como XHTML 1.0 y posteriores) o en forma descendida directamente de SGML (como HTML 4.01 y anteriores).

Conceptos Basicos (localizador de recursos uniformes)

Un localizador de recursos uniforme, más comúnmente denominado URL (sigla en inglés de uniform resource locator), es una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que se usa para nombrar recursos en Internet para su localización o identificación, como por ejemplo documentos textuales, imágenes, vídeos, presentaciones, presentaciones digitales, etc. Los localizadores uniformes de recursos fueron una innovación fundamental en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (uniform resource identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente.
Esquema URL
UnURL se clasifica por su esquema, que generalmente indica el protocolo de red que se usa para recuperar, a través de la red, la información del recurso identificado. Un URL comienza con el nombre de su esquema, seguido por dos puntos, seguido por una parte específica del esquema'.
Algunos ejemplos de esquemas URL:
  • http - recursos HTTP
  • https - HTTP sobre SSL
  • ftp - File Transfer Protocol
  • mailto - direcciones de correo electrónico
  • ldap - búsquedas LDAP Lightweight Directory Access Protocol
  • file - recusos disponibles en el sistema local, o en una red local
  • news - grupos de noticias Usenet (newsgroup)
  • gopher - el protocolo Gopher (ya en desuso)
  • telnet - el protocolo telnet
  • data - el esquema para insertar pequeños trozos de contenido en los documentos Data: URL
  • Algunos de los esquemas URL, como los populares "mailto", "http", "ftp", y "file", junto a los de sintaxis general URL, se detallaron por primera vez en 1994, en el Request for Comments RFC 1630, sustituido un año después por los más específicos RFC 1738 y RFC 1808.
    Algunos de los esquemas definidos en el primer RFC aún son válidos, mientras que otros son debatidos o han sido refinados por estándares posteriores. Mientras tanto, la definición de la sintaxis general de los URL se ha escindido en dos líneas separadas de especificación de URI: RFC 2396 (1998) y RFC 2732 (1999), ambos ya obsoletos pero todavía ampliamente referidos en las definiciones de esquemas URL.
    El estándar actual es STD 66 / RFC 3986 (2005).

Conceptos Basicos

Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

CONCEPTOS BASICOS

El enrutador ADSL es un dispositivo que permite conectar al mismo uno o varios equipos o incluso una o varias redes de área local.
Realmente se trata de varios componentes en uno. Realiza las funciones de:
  • Puerta de enlace, ya que proporciona salida hacia el exterior a una red local.
  • Enrutador: cuando le llega un paquete procedente de Internet, lo dirige hacia la interfaz destino por el camino correspondiente, es decir, es capaz de encaminar paquetes IP, evitando que el paquete se pierda o sea manipulado por terceros.
  • Módem ADSL: modula las señales enviadas desde la red local para que puedan transmitirse por la línea ADSL y demodula las señales recibidas por ésta para que los equipos de la LAN puedan interpretarlos. De hecho, existen configuraciones formadas por un módem ADSL y un router que hacen la misma función que un router ADSL.
  • Punto de acceso inalámbrico: algunos enrutadores ADSL permiten la comunicación vía Wireless (sin cables) con los equipos de la red local.
Como se puede ver, los avances tecnológicos han conseguido introducir la funcionalidad de cuatro equipos en uno sólo

sábado, 29 de octubre de 2011

Que es Internet

Internet 
Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California y una en Utah, Estados Unidos.
Uno de los servicios que más éxito ha tenido en Internet ha sido la World Wide Web (WWW, o "la Web"), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Ésta fue un desarrollo posterior (1990) y utiliza Internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en Internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia -telefonía (VoIP), televisión (IPTV)-, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.