martes, 28 de febrero de 2017

El foro 
 Es un tipo de reunión donde distintas personas conversan en torno a un tema de interés común. Es esencialmente, una técnica oral, realizada en grupos. También es aquel espacio que se utiliza como escenario de intercambio entre personas que desean discutir sobre problemáticas específicas o todo tipo de temas. Puede tratarse de un espacio físico, o lugar de forma virtual, por ejemplo, a través de Internet.

Características

  • Libre expresión de ideas y opiniones de los integrantes.
  • Permite la discusión de cualquier tema de conocimientos lógicos y científicos, los cuales son de discusión son y muy diversos, como economía, política, deportes, entre otros...
  • Los temas tienen que ser de interés para todos los integrantes del foro.
  • Es informal (casi siempre).
  • Formula una pregunta concreta y estimulante referida al tema.
  • Distribuye el uso de la palabra.
  • Limita el tiempo de las exposiciones.
  • Controla la participación espontánea, imprevisible y heterogénea de un público numeroso y desconocido.
participantes del foro EL COORDINADOR :es quien delimita el tiempo de la reunión, además presenta a los participantes y expositores, explica con precisión en asunto que se va a discutir y los objetivos generales . es necesario que el coordinador realice un seguimiento continuo mientras se desarrolla el foro y para ello debe : - Explicar las normas previstas para la participacion -Velar por el cumplimiento de las normas y mantener la coherencia tematica , es decir la sucesión de mensajes que se refieren a un mismo asunto.


Los operadores

Los operadores relacionales son símbolos que se usan para comparar dos valores. Si el resultado de la comparación es correcto la expresión considerada es verdadera, en caso contrario es falsa. Por ejemplo, 8>4 (ocho mayor que cuatro) es verdadera, se representa por el valor true del tipo básico boolean, en cambio, 8<4 (ocho menor que cuatro) es falsa, false. En la primera columna de la tabla, se dan los símbolos de los operadores relacionales, el la segunda, el nombre de dichos operadores, y a continuación su significado mediante un ejemplo.
Operador nombre ejemplo significado
< menor que a<b a es menor que b
> mayor que a>b a es mayor que b
== igual a a==b a es igual a b
!= no igual a a!=b a no es igual a b
<= menor que o igual a a<=5 a es menor que o igual a b
>= mayor que o igual a a>=b a es menor que o igual a b
Se debe tener especial cuidado en no confundir el operador asignación con el operador relacional igual a. Las asignaciones se realizan con el símbolo =, las comparaciones con ==.
En el programa RelacionApp, se compara la variable i que guarda un 8, con un conjunto de valores, el resultado de la comparación es verdadero (true), o falso (false).

Los operadores lógicos

Los operadores lógicos son:
  • && AND (el resultado es verdadero si ambas expresiones son verdaderas)
  • || OR (el resultado es verdadero si alguna expresión es verdadera)
  • ! NOT (el resultado invierte la condición de la expresión)
AND y OR trabajan con dos operandos y retornan un valor lógico basadas en las denominadas tablas de verdad. El operador NOT actúa sobre un operando. Estas tablas de verdad son conocidas y usadas en el contexto de la vida diaria, por ejemplo: "si hace sol Y tengo tiempo, iré a la playa", "si NO hace sol, me quedaré en casa", "si llueve O hace viento, iré al cine". Las tablas de verdad de los operadores AND, OR y NOT se muestran en las tablas siguientes
El operador lógico AND
x y resultado
true true true
true false false
false true false
false false false
El operador lógico OR
x y resultado
true true true
true false true
false true true
false false false
El operador lógico NOT
x resultado
true false
false true
Los operadores AND y OR combinan expresiones relacionales cuyo resultado viene dado por la última columna de sus tablas de verdad. Por ejemplo:
 (a<b) && (b<c)
es verdadero (true), si ambas son verdaderas. Si alguna o ambas son falsas el resultado es falso (false). En cambio, la expresión
 (a<b) ||(b<c)
es verdadera si una de las dos comparaciones lo es. Si ambas, son falsas, el resultado es falso.
La expresión " NO a es menor que b"
 !(a<b) 
es falsa si (a<b) es verdadero, y es verdadera si la comparación es falsa. Por tanto, el operador NOT actuando sobre (a<b) es equivalente a
 (a>=b)
La expresión "NO a es igual a b"
 !(a==b) 
es verdadera si a es distinto de b, y es falsa si a es igual a b. Esta expresión es equivalente a
 (a!=b)
 

4 elementos para emplear internet como una herramienta de comunicación corporativa.

Internet nos brinda actualmente la posibilidad de llegar a una gran cantidad de público, de diferentes maneras y de una forma muy económica.
Existen cuatro formas de dirigirnos a nuestro público por medio de internet:
  1. Hipertextual,por medio de las páginas webs corporativoas, blogs y foros de opinión. Lugares dónde predomina la información textual y son lugares dónde se acude para realizar consultas.
  2. Audiovisual,es el mundo de Youtube. Televisión a la carta gracias a internet. Estos espacios audiovisuales permiten la posibilidad de ser muy creativos y de transmitir experiencias reales de una forma gráfica.
  3. Tiempo real,softwares como Twitter permiten tener contacto en tiempo real con las personas que te siguen. Es una forma de transmitir noticias al instante  y de llegar a mucha gente en tiempo real.
  4. Redes Sociales,son entornos virtuales que se basan en la formación de grupos. Mundos virtuales dónde se pueden compartir intereses, aficiones y conocimiento.
Las empresas se están posicionando en estos entornos virtuales que ofrece la web 2.0 y, la buena gestión de los 4 elementos arriba mencionados, dan la oportunidad a las compañías de ampliar su capacidad de difusión y de mantener una interacción más cercana con sus clientes, proveedores, accionistas y competencia.

CLASIFICACIÓN DE BUSCADORES


Los buscadores buscadores se pueden clasificar atreves de navegación y el otro método es buscando por medio de un buscador, el método de navegar es ir abriendo ligas en las paginas, estas ligas son creadas por otros usuarios, sin embargo, para el método de buscar se utiliza forzosamente un buscador, este buscador como ya lo hemos dicho anteriormente es un programa que hace coincidir las palabras clave que el buscador hace que coincidan con los documentos más relevantes que este encuentre en la red.
Las características de los buscadores más usados son las siguientes:
DIRECTORIOS TEMATICOS:
Son la base de datos menos actualizada y más elaborada a comparación de otras, estos buscadores colocan la información por temas, son fáciles de usar, gracias a que la información esta organizada son idóneos para realizar búsquedas de temas en general, entre ellos están:
· LookSmart, su página es :
http://www.loksmart.com
· Open Directory:

http://dmoz.org
· Yahoo:

http://www.yahoo.com
MOTORES DE BUSQUEDA:
Son las bases de datos más actualizadas y amplias, estos recogen toda la información encontrada en la red y la colocan sin ordenarla a diferencia de los directorios temáticos que la ordenan, en cambio los motores de búsqueda solamente la colocan de manera automática. Son más difíciles de usar a comparación de los directorios temáticos, pues se requiere de explorar todas las páginas e ir desechando las que no contengan la información conveniente, este tipo de buscadores es recomendable usarlos solo en caso de que quieras información más actualizada o especializada pues solo ofrecen información escaza.
Entre ellos se encuentran los siguientes buscadores:
· Altavista:
http://altavista.com
· Google:
http://google.com
· HotBot:
http://hotbot.lycos.com
METABUSCADORES:
Estos a diferencia de los buscadores antes mencionados no tienen base de datos, y por tanto no almacenan información, los metabuscadores buscan automáticamente en las de otros buscadores. Para que los metabuscadores puedan localizar alguna información envían lo que solicitas que busque a varios motores pero para que esto funcione deben de estar disponibles los buscadores de los que se está apoyando para realizar esa búsqueda.Por lo tanto es más difícil que localice información precisa.
Entre ellos están los siguientes:
· Metacrwler
http://metacrawler.com
· NetLocator
http://nln.com
· StartingPoint
http://www.sptp.com
Yo pienso que hay que saber como se clasifican los buscadores y así mismo sus ventajas y desventajas, pues por ejemplo, en el caso de los Directorios Temáticos son los más fáciles de utilizar, y aparte buscan información en general y te dan las páginas principales, las más importantes.
Los Motores de Búsqueda como lo es google es más conveniente usarlo para buscar información más actualizada o incluida en páginas personales.
Y por último los Metabuscadores, estos solo se recomienda utilizarlos para temas dificiles de encontrar.
QUE ES VINCULO O HIPERVENCULO
En Internet, un vínculo o hipervínculo (también conocido como enlace, hiperenlace o link) es un elemento de un documento electrónico que está relacionado con otro recurso y que, al formar parte de una red de documentos, posibilita la navegación.

Los vínculos permiten que una persona que está leyendo una página web haga clic en ciertas palabras o imágenes para trasladarse virtualmente hacia otra página.

Por ejemplo: “Estoy orgulloso del vínculo que tengo con mi hijo”“Desde que renuncié a la empresa, ya no tengo vínculo con ninguna de esas personas”“Existe un vínculo estrecho entre el fascismo y la violencia”“¿No tienes ningún vínculo en los canales de televisión? Me gustaría probar suerte como actor”.


Crear un hipervínculo

Mostrar todo
Microsoft Word crea un hipervínculo al presionar ENTRAR o la BARRA ESPACIADORA después de escribir la dirección de una página Web existente, como, por ejemplo, www.contoso.com.
QUE SON  MARCADORES


Un marcador es un elemento o una ubicación de un documento que se identifica y se le asigna un nombre para futuras referencias.
Los marcadores se utilizan para saltar rápidamente a una ubicación específica, crear referencias cruzadas, marcar intervalos de páginas para entradas de índice, etcétera
 Por ejemplo, cuando necesitamos realizar cálculos en una tabla con los datos de otra tabla nos auxiliamos de los Marcadores para solucionar esta problemática. De igual forma se presentan otras situaciones para las cuales es necesario acudir al uso de los Marcadores para resolverlas, como son por ejemplo:
  • el desplazamiento a una parte dentro del documento.
  • el desplazamiento a una parte de otro documento.
  • cuando necesitamos insertar varias tablas de contenidos en un documento.
  • cuando combinamos correspondencia.

REFERENCIA CRUZADA

En el programa informático Microsoft Word, la referencia cruzada está vinculada a un elemento que aparece en otro lugar de un documento. Es posible crear referencias cruzadas para párrafos numeradosmarcadorespies de página y títulos.
Una vez creada la referencia cruzada, se puede cambiar el elemento al que se hace referencia (de un número de página a un marcador, de un párrafo a un título, etc.).
Para crear la referencia cruzada en Microsoft Word, el primer paso es escribir un texto introductorio (como “Mayor información en…”). Luego hay que insertar la referencia cruzada, seleccionar el tipo de elemento al que se hará referencia y, finalmente, seleccionar el elemento específico (el título de un capítulo, un marcador, un párrafo numerado).
El usuario podrá acceder de manera directa al elemento cuando activemos el hipervínculo. De este modo, la persona sólo deberá hacer click en la referencia cruzada y será trasladada hacia el nuevo elemento.


Referencias cruzadas

Una referencia cruzada hace referencia a un elemento que aparece en otro lugar de un documento; por ejemplo, "Vea Figura 1". Puede crear referencias cruzadas para títulos, pies de página, marcadores y párrafos numerados.
1 .Texto opcional que escribe
2. Elemento seleccionado en el cuadro de diálogo Referencia cruzada
Después de crear una referencia cruzada, puede cambiar el elemento al que hace referencia. Por ejemplo, puede cambiar el elemento de referencia de un número de página a un número de párrafo

que es hipertextoEl hipertexto es una herramienta con estructura secuencial que permite crear, agregar, enlazar y compartir información de diversas fuentes por medio de enlaces asociativos.
La forma más habitual de hipertexto en informática es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos (lexías). Si el usuario selecciona un hipervínculo, el programa muestra el documento enlazado. Otra forma de hipertexto es el stretchtext que consiste en dos indicadores o aceleradores y una pantalla. El primer indicador permite que lo escrito pueda moverse de arriba hacia abajo en la pantalla.
Es importante mencionar que el hipertexto no está limitado a datos textuales, podemos encontrar dibujos del elemento especificado o especializado, sonido o vídeo referido al tema. El programa que se usa para leer los documentos de hipertexto se llama navegador, browser, visualizador o cliente, y cuando seguimos un enlace decimos que estamos navegando por la web. El hipertexto es una de las formas de la hipermedia, enfocada en diseñar, escribir y redactar texto en una media.

  que es ftp


FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo de cada maquina dependiendo del sistema que esta máquina tenga
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.
 ¿que es internet?

El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen formen una red lógica única de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET, entre tres universidades en California (Estados Unidos).
Uno de los servicios que más éxito ha tenido en internet ha sido la World Wide Web (WWW o la Web), hasta tal punto que es habitual la confusión entre ambos términos. La WWW es un conjunto de protocolos que permite, de forma sencilla, la consulta remota de archivos de hipertexto. Esta fue un desarrollo posterior (1990) y utiliza internet como medio de transmisión.
Existen, por tanto, muchos otros servicios y protocolos en internet, aparte de la Web: el envío de correo electrónico (SMTP), la transmisión de archivos (FTP y P2P), las conversaciones en línea (IRC), la mensajería instantánea y presencia, la transmisión de contenido y comunicación multimedia —telefonía (VoIP), televisión (IPTV)—, los boletines electrónicos (NNTP), el acceso remoto a otros dispositivos (SSH y Telnet) o los juegos en línea.

Los elementos para una conexión a Internet son:
1.- Ordenador: Es una maquina programable cuyas caracteristicas son 2:
 -Responde a un sistema espesifico de instrucciones de una manera definida
- Puede ejecutar una lista de instrucciones pregrabadas

2.-Modem: Es un dispocitivo para modular y desmodular una señal llamada portadora, mediante otra señal de entrada llamada modulador.

3.- Línea telefonica: Para conectarnos a Internet debemos tener al menos un acceso a ala red telefonica  básica.


4.-Proveedor: Es una empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan y dar el mantenimiento necesario para que el acceso funcione correctamente.

5.-Programas de conección: Dependiendo del sistema operativo de nuestro equipo tendremos que instalar facilidades adicionales para la conexioón a Internet.


La familia de protocolos de Internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia:
  1. TCP Protocolo de Control de Transmisión.
  2. IP Protocolo de Internet.
Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran:
TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el Departamento de Defensa de los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa de dicho departamento.
La familia de protocolos de Internet puede describirse por analogía con el modelo OSI (Open System Interconnection), que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel resuelve una serie de tareas relacionadas con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de computadoras. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el OSI, antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el OSI.
El protocolo TCP/IP es el sucesor del Network Control Program (NCP), con el que inició la operación de ARPANET, y fue presentado por primera vez con los RFC 791,1 RFC 7922 y RFC 793 en septiembre de 1981. Para noviembre del mismo año se presentó el plan definitivo de transición en el RFC 801, y se marcó el 1 de enero de 1983 como el “Día Bandera” para completar la migración.

  • Línea de abonado digital (Digital Subscriber Line, DSL) SHDSL. ADSL, normalmente es de este tipo: Asymmetric Digital Subscriber Line.
  • Cablemódem.
  • Ethernet, Metro Ethernet o Gigabit Ethernet.
  • Frame Relay.
  • Fiber To The Home (FTTH)
  • Red Óptica Sincrona (SONET)
  • ATM.
  • Banda ancha inalámbrica (Wi-Fi)

 


Los tipos de conexión de Internet


Internet forma parte del día a día de mucha gente. Es fuente de investigación para algunos, u ocio y trabajo para otros. La gran red de computadoras se expande a gran velocidad, y es imposible intentar detenerla. Tal es la utilidad que es capaz de prestarnos, que ya desde la década de los 60, fecha de su creación, hasta hoy, se han desarrollado diversas maneras de conectarse a la misma mediante múltiples medios, intentando cada vez mejorar sus prestaciones y facilitar su acceso para acercarla al gran público.

Sin embargo, esta diversidad de métodos de acceso a Internet también trae aparejada que aun coexistan muchas formas de acceso a la red de redes, aun cuando algunas han quedado olvidadas y en desuso por haber sido superadas en términos de velocidad y calidad de servicio. Esto obviamente se presta a confusión, y es por ello que en este artículo encontraremos todo lo necesario para entender cuáles son las posibilidades de conexión, sus ventajas, desventajas y cómo funcionan. 

tipos de conexión a internet

Conexión por línea telefónica
 


También llamada dial-up, es el método de conexión más antiguo y era el único utilizado cuando internet daba sus primeros pasos. El acceso es realizado por el usuario mediante un módem y una línea telefónica convencional. Este tipo de conexión es cada vez menos usada, ya que la capacidad de transmisión de datos no supera los 56 kbps, lo que hace que la navegación sea muy lenta. Con la popularización de los servicios de acceso de banda ancha y sus precios muy accesibles, el acceso dial-up está prácticamente en extinción.

Además de la baja velocidad, la conexión por línea telefónica no es estable y mantiene la línea telefónica ocupada cuando se conecta a internet. O sea, que se navega por internet o se habla por teléfono. Sin importar el horario en que se acceda a internet, los gastos de la cuenta telefónica pueden aumentar considerablemente.

tipos de conexión a internet

Por otro lado, es la conexión más simple. Solo se necesita una línea telefónica disponible, una PC con módem y un proveedor de acceso a internet ya sea gratuito o pago. En el caso del acceso pago, ofrecen diversos planes con límites de horas de navegación y acceso a datos limitado o ilimitado. Es necesario recordar que la calidad y estabilidad de los proveedores de acceso gratuito pueden ser menores que los proveedores pagos.

Conexión xDSL 

La conexión xDSL es suministrada por medio de la red telefónica convencional, pero es difiere al acceso dial-up. Un módem convierte la información en una señal eléctrica que la transforma en una frecuencia diferente a la utilizada para la voz, de esta manera una señal no interfiere en el uso del teléfono. Esto quiere decir que se puede navegar por internet y utilizar el teléfono al mismo tiempo. Sin embargo, es bueno recordar que es necesario que la PC tenga una placa de red Ethernet.

El servicio xDSL funciona mediante la contratación de un proveedor de acceso, al igual que el dial-up, y es posible acceder a servicios con diversas velocidades. Por ejemplo, en el ADSL, la velocidad varía de 256 kbps a 8 mbps; en el ADSL2 o ADSL2+ va desde 256 kbps hasta 24 Mbps; en el VDSL puede llegar a una velocidad de 52 Mbps y en el VDSL2 hasta 100 Mbps. A pesar de la popularidad de ese tipo de acceso, no está disponible en todos lados. 

tipos de conexión a internet

El xDLS tiene como desventaja que al tratarse de un servicio compartido, la navegación puede ser más lenta en horarios pico, cuando muchos usuarios utilizan el servicio simultáneamente. 

Conexión por televisión por cable 

La conexión por cable es cada vez más popular y utiliza la misma infraestructura que la del servicio de cable contratado, lo que facilita la instalación. Muchos servicios de televisión por cable ofrecen en el paquete el acceso a internet con distintas velocidades. En sólo un cable se transfieren el servicio de televisión y los datos de internet. Un aparato llamado splitter separa la señal de cable de la de los datos web, y un cable conectado a un módem permite el acceso a internet.

Una de las ventajas de ese tipo de conexión, es que tan solo basta con conectar el cable del modem a la computadora para tener conexión, sin la necesidad de marcar o activar un servicio. Para que todo eso funcione es necesario tener una placa Ethernet instalada. Este tipo de acceso sólo es posible en regiones donde existen servicios de televisión por cable paga.

tipos de conexión a internet
Este tipo de acceso pone a disposición distintos tipos de velocidades. La velocidad de navegación, y el límite de las descargas y de los datos subidos, dependen del paquete que se contrate. Además, la velocidad no se ve afectada por la cantidad de usuarios u horarios en que se use el servicio. A diferencia del acceso xDSL, el usuario siempre tendrá la misma velocidad de acceso, en cualquier horario.

Conexión por satélite 

Otra alternativa, es la conexión por satélite, para la cual se necesitan equipos específicos que suelen tener un costo muy elevado. Es preciso adquirir una antena capaz de captar la señal del satélite y lo transmita a la computadora que cuente con un módem receptor interno o externo. En algunos casos, la antena es suministrada por el propio proveedor del servicio. Este tipo de acceso a internet, cuenta con planes que ofrecen velocidades que varían desde los 512 kbs hasta los 2 Mbps. 

tipos de conexión a internet

Una de las ventajas de la conexión por satélite es que el acceso no depende de la localización. De esta manera se tendrá acceso a internet en cualquier lugar donde llegue la cobertura. Sin embargo, mientras más remoto sea el lugar donde nos encontremos, más potente será la señal. 

Conexión por radio
 (Conexiones inalámbricas)


El acceso a internet por radio es una manera de extender una conexión de banda ancha a algún lugar donde no se dispone del servicio. Ese punto puede ser desde una pequeña área restringida, como una oficina, hasta una ciudad completa. Para eso es necesario configurar una red sin cables. Están incluidos en esta modalidad el Wi-fi y el Wi-Max.
tipos de conexión a internet

Una de las ventajas de la conexión por radio es la posibilidad de repartir el acceso y la garantía de la movilidad a los usuarios. La infraestructura básica exige un punto de entrega de servicio de internet, que puede ser un acceso por cable, xDSL o satélite, un módem compatible con el servicio, un Access Point (especie de radio) y computadoras con receptor o adaptador de red inalámbrica para captar la señal. Al compartir una conexión de gran capacidad, los usuarios pueden dividir los gastos, al mismo tiempo, que el servicio les garantiza una conexión permanente y de bajo costo de instalación y mantenimiento. Sin embargo, el uso simultáneo para las descargas puede perjudicar el acceso.

Conexiones móviles a través de telefonía: Conexiones 3G y 4G

La conexión a internet a través de los teléfonos celulares es cada vez mejor. La llegada de la tecnología 3G proporcionó banda ancha a los teléfonos celulares, y otorgó una velocidad de navegación con una considerable aceleración. Sin embargo, la máxima expresión, por lo menos hasta hoy, es la aparición en el mercado del estándar 4G, el cual permite recibir y enviar datos a velocidades antes imposibles de alcanzar, lo que nos brinda la posibilidad de ver videos en calidad HD y escuchar música directamente desde la nube, entre otros.

tipos de conexión a internet

La movilidad es una gran ventaja de los servicios de este tipo. En el caso de las redes GSM, la velocidad de transferencia puede alcanzar los 800 kbps. En el caso de las redes CDMA, la transferencia puede llegar a alcanzar una velocidad de hasta 2 Mbps.
Estos números son ampliamente superados cuando nuestro teléfono es compatible con 3G o 4G, que pueden superar ampliamente estas cifras, alcanzando en el caso de 3G hasta los 2 Mbps, y en el caso de 4G hasta los 200 Mbps.

PLC


Sin lugar a dudas, la tecnología PLC (Power Line Communications) es una de las más interesantes formas de conexión que se mencionan en este artículo, ya que aprovecha las líneas eléctricas para transmitir datos a alta velocidad.

tipos de conexión a internet

En la actualidad es uno de los sistemas alternativos de conexión más utilizados por usuarios en todo el mundo, ya que entre muchos de los beneficios que ofrece, se encuentra la posibilidad de usar el cableado eléctrico de cualquier casa para intercambiar datos entre los nodos de una red local, con la conveniencia de no tener que invertir en el cablerío necesario para montarla, algo que agradecen muchos hogares y pequeñas empresas. 
TIPOS DE PROTOCOLO

TIPOS DE PROTOCOLOS

Los distintos tipos de protocolos, es decir los más importantes y métodos de ataques contra los mismos. Obviamente no vamos a analizar todos los tipos de protocolos.

QUE SE PUEDE DECIR QUE ES UN PROTOCOLO

Un protocolo son ¡una serie de reglas que utilizan dos ordenadores para comunicar entre sí. Cualquier producto que utilice un protocolo dado debería poder funcionar con otros productos que utilicen el mismo protocolo.

EL PROTOCOLO TCP/IP

El protocolo de red TCP/IP se podría definir como el conjunto de protocolos básicos de comunicación, de redes, que permite la transmisión de información en redes de ordenadores. Una conexión TCP no es más que es una corriente de bytes, no una corriente de mensajes o textos por así decirlo.

EN QUE SE UTILIZA TCP/IP

Muchas grandes redes han sido implementadas con estos protocolos, incluyendo DARPA Internet "Defense Advanced Research Projects Agency Internet", en español, Red de la Agencia de Investigación de Proyectos Avanzados de Defensa. De igual forma, una gran variedad de universidades, agencias gubernamentales y empresas de ordenadores, están conectadas mediante los protocolos TCP/IP.

Cualquier máquina de la red puede comunicarse con otra distinta y esta conectividad permite enlazar redes físicamente independientes en una red virtual llamada Internet. Las máquinas en Internet son denominadas "hosts" o nodos.
TCP/IP proporciona la base para muchos servicios útiles, incluyendo correo electrónico, transferencia de ficheros y login remoto.

El correo electrónico está diseñado para transmitir ficheros de texto pequeños. Las utilidades de transferencia sirven para transferir ficheros muy grandes que contengan programas o datos. También pueden proporcionar chequeos de seguridad controlando las transferencias.

El login remoto permite a los usuarios de un ordenador acceder a una máquina remota y llevar a cabo una sesión interactiva.


Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente.

Direcciones en la versión 6.

El sistema de direcciones es uno de los cambios más importantes que afectan a la versión 6 del protocolo IP, donde se han pasado de los 32 a los 128 bit (cuatro veces mayor). Estas nuevas direcciones identifican a un interfaz o conjunto de interfaces y no a un nodo, aunque como cada interfaz pertenece a un nodo, es posible referirse a éstos a través de su interfaz.

El número de direcciones diferentes que pueden utilizarse con 128 bits es enorme. Teóricamente serían 2128 direcciones posibles, siempre que no apliquemos algún formato u organización a estas direcciones. Este número es extremadamente alto, pudiendo llegar a soportar más de 665.000 trillones de direcciones distintas por cada metro cuadrado de la superficie del planeta Tierra. Según diversas fuentes consultadas, estos números una vez organizados de forma práctica y jerárquica quedarían reducidos en el peor de los casos a 1.564 direcciones por cada metro cuadrado, y siendo optimistas se podrían alcanzar entre los tres y cuatro trillones.

Existen tres tipos básicos de direcciones IPng según se utilicen para identificar a un interfaz en concreto o a un grupo de interfaces. Los bits de mayor peso de los que componen la dirección IPng son los que permiten distinguir el tipo de dirección, empleándose un número variable de bits para cada caso. Estos tres tipos de direcciones son:
Direcciones unicast: Son las direcciones dirigidas a un único interfaz de la red. Las direcciones unicast que se encuentran definidas actualmente están divididas en varios grupos. Dentro de este tipo de direcciones se encuentra también un formato especial que facilita la compatibilidad con las direcciones de la versión 4 del protocolo IP.
Direcciones anycast: Identifican a un conjunto de interfaces de la red. El paquete se enviará a un interfaz cualquiera de las que forman parte del conjunto. Estas direcciones son en realidad direcciones unicast que se encuentran asignadas a varios interfaces, los cuales necesitan ser configurados de manera especial. El formato es el mismo que el de las direcciones unicast.
Direcciones multicast: Este tipo de direcciones identifica a un conjunto de interfaces de la red, de manera que el paquete es enviado a cada una de ellos individualmente.
Las direcciones de broadcast no están implementadas en esta versión del protocolo, debido a que esta misma función puede realizarse ahora mediante el uso de las direcciones multicast.


EL PROTOCOLO ARP

El protocolo ARP (Address Resolution Protocol),

Permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo IP, que a un nivel lógico está identificado por una dirección IP, a un dispositivo de red, que a nivel físico posee una dirección física de red. Este protocolo se utiliza típicamente en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. Existe un protocolo RARP, cuya función es la inversa.

IP (Internet Protocol)

Para empezar vamos a hablar de un protocolo básico a nivel de red el protocolo IP o (Internet Protocol). El IP es un protocolo que pertenece al nivel de red, por lo tanto, es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar
el datagrama, sin comprobar la integridad de la información que contiene. Son números de 32 bits representados habitualmente en formato decimal (que varían de con valores de 255 a 0). Las direcciones ip se podría decir que son nuestro documento de identidad en la red , nos identifica a nosotros, a nuestro ISP, nuestro país de provinencia y demás datos. Un atacante podría obtener nuestra IP por muchas y diversas maneras.

Por conversaciones normales de mensajería instantánea, voz sobre IP (VoiP), logs de nuestro acceso a páginas, conexiones de distintos tipos... es decir cientos de formas distintas. Una vez el atacante allá obtenido nuestra IP se pude sacar mucha y peligrosa información de ella. Desde el país que nos conectamos hasta si buscamos páginas de datos (tipo WHOIS) la dirección a la cual esta registrada la misma línea de conexión a Internet.

El atacante puede proceder a escanear la IP en busca de puertos TCP o UPD a la escucha, para poder ejecutar acciones. Un ejemplo simple, seria el puerto 139 (conocido como NETBIOS) por el cual si la víctima tiene el puerto en escucha con solo meter su dirección de IP podrías ejecutar una shell remota e incluso tener visión y control total de su computadora. Esto hace que nos pensemos dos veces antes de navegar sin un Proxy.






CLASES DE DIRECCIONES IP

Hay cinco clases de direcciones IP:

A,B,C,D,E

Clase A

Cuando está escrito en formato binario,
el primer bit (el bit que está ubicado más a la izquierda) de la dirección Clase A siempre es 0. Un ejemplo de una dirección IP Clase A es 124.95.44.15. El primer byte, 124, identifica el número de red. Los administradores internos de la red asignan los restantes valores. Una manera fácil de reconocer si un dispositivo forma parte de una red Clase A es verificar el primer byte de su dirección IP, cuyo valor debe estar entre 0 y 126.
|número red|núm equipo|núm equipo|núm equipo|
Todas las direcciones IP Clase A utilizan solamente los primeros 8 bits para identificar la parte de red de la dirección. Los tres bytes restantes son para los equipos de la red. A cada una de las redes que utilizan una dirección IP:

Clase A se les pueden asignar hasta 2 elevado a la 24 potencia (2^24), o 16.777.214 direcciones IP posibles para los dispositivos que están conectados. Está claro que son organismos muy grandes para poder gestionar más de 16 millones de ordenadores...

Clase B

Los primeros 2 bits de una dirección Clase B siempre son 10 (uno y cero).
Un ejemplo de una dirección IP Clase B es 151.10.13.28. Los dos primeros bytes identifican el número de red. Los otros dos bytes son para numerar los equipos de la red. Una manera fácil de reconocer si un dispositivo
forma parte de una red Clase.

B es verificar el primer byte de su dirección IP. Las direcciones IP Clase
B siempre tienen valores que van del 128 al 191 en su primer byte.
|número red|núm red|núm equipo|núm equipo|
Todas las direcciones IP Clase B utilizan los primeros 16 bits para identificar la parte de red de la dirección.

Los dos bytes restantes de la dirección IP se encuentran reservados
para la porción del host de la dirección. Cada red que usa un esquema
de direccionamiento IP Clase B puede tener asignadas hasta 2 a la 16ta potencia (2^16) ó 65.534 direcciones
IP posibles a dispositivos conectados a su red.





Clase C

Los 3 primeros bits de una dirección Clase C siempre son 110 (uno, uno y cero). Un ejemplo de dirección IP Clase C es 201.110.213.28. Los tres primeros bytes identifican el número de red. Una manera fácil de reconocer
si un dispositivo forma parte de una red Clase C es verificar el primer bytes de su dirección IP. Las direcciones
IP Clase C siempre tienen valores que van del 192 al 223 en su primer bytes.
|número red|núm red|núm red|núm equipo|

CLASE D

Las direcciones de clase D se reservan
para multicasting o multidifusión, usada para direccionar grupos de hosts en un área limitada

CLASE E

Las direcciones de clase E se reservan para usos en el futuro.

El PROTOCOLO HTTP

Este protocolo esta diseñado para recuperar información y llevar a cabo búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Funciones particulares para el caso específico de la Web, creado para que resolviese los problemas planteados por un sistema hipermedial, y sobre todo distribuido en diferentes puntos de la Red.

HTTP (HyperText Transfer Protocol, o Protocolo de Transferencia de Hipertexto).
Cada vez que se activa cumple con un proceso de cuatro etapas entre el browser y el servidor que consiste en lo siguiente:

Conexión: el browser busca el nombre de dominio o el número IP de la dirección indicada intentando hacer contacto con esa computadora,

Solicitud: el browser envía una petición al servidor (generalmente
un documento), incluyendo información sobre el método a utilizar, la versión del protocolo y algunas otras especificaciones,

Respuesta: el servidor envía un mensaje de respuesta acerca de su petición mediante códigos de estado de tres dígitos,

Desconexión: se puede iniciar por parte del usuario o por parte del servidor una vez transferido un archivo.

PROTOCOLO UDP

El protocolo UDP (User Datagram Protocol), pertenece a la familia de los protocolos TCP no es un protocolo
tan fiable como TCP. Se limita a recoger el mensaje y enviar el paquete por la red.

Para garantizar la llegada, el protocolo exige a la maquina de destino del paquete que envíe un mensaje (un eco). Si el mensaje no llega desde la maquina de destino el mensaje se envía de nuevo.UDP es un protocolo sencillo que implementa un nivel de transporte orientado a datagramas:

• NO orientado a conexión.
• NO fiable.

Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Una aplicación que utilice UDP para transmitir datos, producirá exactamente un datagrama

UDP por cada operación de salida que precise, el cual originará un datagrama IP encapsulándolo. Os preguntareis si , ¿pero porqué no es fiable UDP?. Os daré

tres razones explicitas:

• Pueden perderse datagramas,
• Pueden duplicarse datagramas,
• Pueden desordenarse datagramas.
Pero es un protocolo más ligero que TCP, y en una LAN (hay CRC y no hay encaminadores) puede compensar.

Pero recordemos que tenemos deber en cuenta la seguridad como factor principal.

PROTOCOLO ICMP

La operación de Internet es supervisada cuidadosamente por los enrutadores.

Al ocurrir algo inesperado, el ICMP (Internet Control Message Protocol, protocolo de control de mensajes de Internet), que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP;

Cada tipo de mensaje de ICMP se encapsula en un paquete IP. El mensaje.
DESTINO INALCANZABLE se usa cuando la subred o un enrutador no pueden ubicar el destino, o un paquete con el bit DF no puede entregarse por que está en el camino una red de paquete pequeño. El mensaje de TIEMPO EXCEDIDO se encía cuando un paquete se descarta debido a que su contador llega a cero. Este suceso es un síntoma de que los paquetes están en ciclo, de que hay un congestionamiento enorme, o de que los valores de temporización son demasiado bajos.

El mensaje de PROBLEMA DE PARÁMETRO indica que se ha detectado
un valor ilegal en un campo de cabecera. Este problema indica una falla en el software de IP del host, o posiblemente en el software de un enrutador transmitido.

NETBIOS

NetBIOS fue desarrollado por IBM y Systek como un intento de proveer a las aplicaciones de una interfaz para acceder a los recursos de las redes locales. Al ser solo una interfaz
entre las aplicaciones y la tarjeta de red, y por tanto poder ser utilizado.

Con independencia del hardware, hizo que pronto se convirtiera en un estándar para acceder a redes (ethernet, TokenRing, redes IBM,... ).NetBIOS ha sido utilizado ampliamente
para compartir recursos de una manera simple y eficiente en redes
pequeñas. Proporcionando tanto
servicios orientados a conexión ( sesiones ) como no orientados a conexión
( datagramas ), al igual que soporta broadcast y multicast.

Posteriormente surgio NetBEUI que no es mas que una versión extendida de NetBIOS que proporciono
una capa de transporte que nunca fue estandarizada en NetBIOS.

NetBIOS puede ser utilizado en la inmensa mayoría de los sistemas
operativos de red y puede ser transportado sobre variedad de protocolos,
generalmente sobre TCP/IP (NBT), IPX,...

ALGUNOS COMANDOS NETBIOS
open host: abre una conexión al host llamado. Si el número de puerto no es especificado, telnet intenta de conectar el servidor telnet desde el puerto default. La especificación del host puede ser tanto el nombre de un host o una IP.
close: cierra una sesión TELNET y te regresa al modo de comando.
Quit: cierra cualquier sesión TELNET abierta y sale de telnet. Un fin de archivo (end-of-file) (en modo de comando) también cerrará una sesión y saldrá.
Ctrl-z: suspende telnet. Este comando sólo trabaja cuando el usuarioestá usando csh o la el ambiente de aplicación BSD versión de ksh.

Status: muestra el status actual de telnet.
Ync: envía la secuencia SYNCH TELNET. Esta secuencia causa que el sistema remoto descarte todo lo previamente tecleado como entrada, pero que todavía no haya sido leído. Esta secuencia es enviada como un dato urgente TCP. h.

TELNET: TELNET es el protocolo de conexión a otro ordenador, de hecho la mayoría de los servicios posteriores, se basan en telnet (pe. FTP, HTTP). Haciendo telnet a una máquina, ejecutas programas en ella, recibiendo tu la entrada/salida de los datos. Las direcciones

TELNET
suelen tener el formato del nombre de dominiomaquina.remota.com o de dirección IP 194.106.2.150 y pueden ir acompañadas de un número
al final (el número del puerto) si no se nos proporciona el puerto se asume que el utilizado es el correspondiente al protocolo telnet por defecto, el 23. Una dirección típica sería: maquina.remota.com 2010.
CUADRO APARTE (EXPLICACIÓN MÁS EXAUSTIVA)
Cómo se hace TELNET?:

Ejecutando un programa cliente de telnet, prácticamente cualquier sistemaoperativo lleva uno incluido de serie. Por lo tanto si nos proporcionan la dirección telnet maquina.remota.ar 2010 haríamos lo siguiente: (puede variar según sistemas):
Tecleamos en la linea de comandos

TELNET maquina.remota.ar 2010 (En otros sistemas teclearemos
TELNET y después OPEN maquina.remota.ar2010 ) con lo que veremos algo parecido a esto:

telnet MAQUINA.REMOTA.AR 2010,
• Trying 130.132.21.53 Port 2010 ...,
• Connected to MAQUINA.REMOTA.COM,
• Escape character is ...,
• Esto nos dice más o menos que está intentando conectar con la dirección, nos devuelve la dirección IP, se conecta, y nos dice cual es el caracter escape,

Una vez hemos conectado se nos pide un login y/o password para entrar a la máquina remota. En algunos casos podremos conectar
a la maquina remota con el login guest (invitado) pero la mayoría de las veces deberemos saber el login antes de conectarnos,

El siguiente paso es configurar la emulación de terminal, es decir,
decirle al sitio remoto como queremos que nos muestre los datos en nuestra pantalla. La configuración más común es la VT100, que es la estándar para las comunicaciones basadas en terminales. (algunos clientes telnet configuran ellos sólos la emulación),

El último paso (después de haber utilizado el servicio es salir como las pulsaciones de tecla no las hacemos realmente en nuestra máquina, sino en la máquina remota, necesitamos el carácter escape que se nos dio al conectar para pasar al modo comando ( habitualmente teclas control + paréntesis derecho).





PROTOCOLO SMTP

SMTP (Simple Mail Transfer Protocol) o Protocolo Simple de Transferencia de Correo Electrónico es un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico ( e-mail ).

Algunas ordenes SMTP:

• HELO – Abre una sesión con el servidor,
• MAIL FROM – Indica el autor del mensaje,
• RCPT TO – Indica los destinatarios del mensaje,
• DATA – Cuerpo del mensaje, finaliza con la orden,
• . – Final del cuerpo del mensaje (orden DATA),
• QUIT – Cierra la sesión,
• POP3 (Post Office Protocol) es también un protocolo muy usado en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto.

Algunos comandos POP3:

• USER <nombre> Identificación de usuario (Solo se realiza una vez),
• PASS <password> Envías la clave del servidor,
• STAT Da el número de mensajes no borrados en el buzón y su longitud total,
• LIST Muestra todo los mensajes no borrados con su longitud,
• RETR <número> Solicita el envío del mensaje especificando el número (no se borra del buzón),
• TOP <número> <líneas> Muestra la cabecera y el número de líneas requerido del mensaje especificando el número,
• DELE <número> Borra el mensaje especificando el número,
• RSET Recupera los mensajes borrados (en la conexión actual),
• QUIT Salir.

LA IMPORTANCIA DE NO DEJAR HUELLAS (RECUADRO A PARTE)

Como hemos visto , navegar dejando a vista de malos ojos nuestra ip, puede ser realmente peligroso. ¿Pero para que los proxys?. Un proxy es un programa (generalizando) , dispositivo , servidor.... que realiza una tarea de acceso a Internet.

Más específicamente es un punto intermedio entre tu y el servidor de la esquina. Al navegar bajo proxy (Ip check) podemos ocultar nuestra IP y mostrar la del servidor proxy que nos conectemos.

Esto dificultara al atacante situarnos o conocer nuestro numero de IP real. También filtrar algunos contenidos potencialmente peligrosos... Hay ventajas de usar proxys , pero también hay inconvenientes la querida velocidad de navegación. Imaginemos por un momento que nos conectamos a un servidor proxy situado (o conectado) en china. La velocidad de carga de cualquier tipo se vería tremendamente reducida, al tener que pasar los datos antes por el servidor chino antes de llegar a nuestro Pc.

NUESTRA CONEXIÓN<<<>>
SERVIDOR PROXY<<<>>>SERVIDOR

Podemos encontrar servidores proxy en el mismo Internet o mediante programas
de intuitiva interfaz (véase ipmask).

PROTOCOLO FTP

Ftp (File Transfer Protocol) es un protocolo para la transferencia remota de archivos. Lo cual significa la capacidad de enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele ser el computador de uno y el remoto el servidor Web.

ALGUNOS COMANDOS FTP

• ascii: especifica tipo de transferencia de ficheros ASCII, en contraposición a ficheros binarios (no texto),
• binary: especifica tipo de transferencia binaria (por defecto),
• bell: le indica al sistema que ejecute un pitido (bell) cuando se finalicen la ejecución de los comandos.
Así podemos ejecutar bell, y dejar un fichero de gran tamaño descargándose, sabiendo que tras su finalización oiremos un BEEP, lo cual nos permite dejar la ventana minimizada y hacer cualquier otra tarea,
• delete y mdelete: borran uno o varios ficheros en la máquina remota,
• user y pass: especificar nuestro nuevo nombre y password.

PROTOCOLO SSH

El protocolo SSH (Secure Shell)nació para intentar que las comunicaciones en internet fuesen más seguras, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. Se recomienda usar SSH para mantener conexiones seguras, ya que debido a las avanzadas herramientas usadas por crackers , sniffear una red se ha convertido en un juego de niños.

SOBRE EL AUTOR

Jaime Gutierrez, Español, se interesa por la seguridad en redes y la por la programación de distintas aplicaciones en JAVA o C++. Actualmente reside en Andalucía y publico en la edición pasada el articulo DDos un acoso constante.



ALGUNOS COMANDOS SSH

pwd muestra el path completo del directorio en el que se encuentra.
cd cambia de directorio, por ejemplo cd directorio/subdirectorio.
cd ~ lleva a su directorio home.
cd - lleva al último directorio en el que estuvo.
cd .. sube a un directorio superior.

CONCLUSIONES

Como hemos visto a lo largo del articulo existen cientos de protocolos, pero aquí solo nos hemos parado a analizar unos pocos. Conocer como funcionan cada uno de ellos nos ayudara a saber como funciona la NET.

Conocer como trabajan los paquetes, servidores, protocolos, mencionados es una de las bases del hacking y de la seguridad en sistemas. Hemos aprendido la teoría
que es un poco más aburrida pero en entregas próximas vamos a ver como vulnerar estos tipos de protocolos con herramientas comunes
o simplemente siendo usuarios ilegítimos. Entender como y porque, su necesidad, como se manejan y funcionan, es algo básico en este mundo.

PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS
El Protocolo de Transferencia de Archivos (File Transfer Protocol, FTP) permite que un archivo de un sistema se copie a otro sistema. No es necesario que el usuario se registre como usuario completo en la máquina a la que desea tener acceso, como en el caso de Telnet, en vez de ello se puede valer del programa FTP para lograr el acceso.
PROTOCOLO SIMPLE DE TRANSFERENCIA DE CORREO.
El Protocolo Simple de Transferencia de Correo (Simple Mail Transfer Protocol, SMTP) se utiliza para transferir correo electrónico. Transparente para el usuario, SMTP conecta distintas máquinas y transferir mensajes de correo, de una manera similar a como FTP transfiere archivos.
PROTOCOLO SIMPLE DE ADMINISTRACIÓN DE RED.
El Protocolo Simple de Administración de Red (Simple Network Management Protocol, SNMP) utiliza como mecanismo de transporte el Protocolo de Datagrama de Usuario (UDP). Emplea términos diferentes de TCP/IP, como administradores y agentes en vez de clientes y servidores. Un agente proporciona información sobre un dispositivo, en tanto que el administrador se comunica a través de la red.

PROTOCOLO TRIVIAL DE TRANSFERENCIA DE ARCHIVOS.
El Protocolo Trivial de Transferencia de Archivo (Trivial File Transfer Protocol, TFTP) es un protocolo de transferencia de archivos muy sencillo, sin complicaciones, que carece totalmente de seguridad. Utiliza al UDP como transporte.
PROTOCOLO DE CONTROL DE TRANSMISIÓN.
El Protocolo de Control de Transmisión (Transmision Control Protocol, TCP) es un protocolo de comunicaciones que proporciona transferencia confiable de datos. Es responsable de ensamblar datos pasados desde aplicaciones de capas superiores a paquetes estándar y asegurarse que los datos se transfieren correctamente.
PROTOCOLO DE DATAGRAMA DE USUARIO.
El Protocolo de Datagrama de Usuario (User Datagram Protocol, UDP) es un protocolo orientado a comunicaciones sin conexión, lo que significa que no tiene mecanismo para la retransmisión de datagramas (a diferencia de TCP, que es orientado a conexión). UDP no es muy confiable, pero sí tiene fines particulares. Si las aplicaciones que utilizan UDP tienen su propia verificación de confiabilidad, los inconvenientes de UDP se pueden superar.
Protocolo de Mensajes de Control de Internet ICMP
(Internet Control Message Protocol)
• Reporta sobre destinos inalcanzables.
• Control de flujo de datagramas y congestión.
• Controla los requerimiento de cambio de rutas entre compuertas.
• Detecta rutas circulares o excesivamente largas.
Verifica la existencia de trayectorias hacia alguna red y el estatus de la misma.
Su función es la de notificar de eventos en los que los paquetes enviados no alcanzaron su destino. Proporciona un medio de transporte para que los equipos compuerta se envíen mensajes de control y error. ICMP no está orientado a la corrección de errores, sólo a su notificación.




Formato del mensaje ICMP
Tipo Mensaje ICMP
0 Respuesta al eco
3 Destino Inalcanzable
4 Fuente saturada
5 Redirección de ruta
8 Solicitud de Eco
11 Tiempo del datagrama excedido
12 Parámetro problema en datagrama
13 Requerimiento de hora y fecha
14 Respuesta de host y fecha
17 Requerimiento de máscara de dirección
18 Respuesta de máscara de dirección
El formato de ICMP cambia dependiendo de la función que realice, exceptuando los campos de Tipo, Código y de Checksum. Un 1 en el campo de Protocolo del mensaje de IP indicará que se trata de un datagrama ICMP. La función de un mensaje determinado ICMP estará definida por el campo de Tipo; el campo de Código proporciona información adicional para realizar la función; el campo de Checksum sirve para efectuar una verificación por suma que sólo corresponde al mensaje ICMP.
PROTOCOLO DE DATAGRAMAS DE USUARIO
• Proporciona de mecanismos primordiales para que programas de aplicación se comuniquen con otros en computadoras remotas.
• Utiliza el concepto de puerto para permitir que múltiples conexiones accedan a un programa de aplicación.
• Provee un servicio no confiable orientado a no conexión.
El programa de aplicación tiene la total responsabilidad del control de confiabilidad, mensajes duplicados o perdidos, retardos y paquetes fuera de orden.
Este protocolo deja al programa de aplicación a ser explotado la resposabilidad de una transmisión fiable. Con él puede darse el caso de que los paquetes se pierdan o bien no sean reconstruidos en forma adecuada. Permite un intercambio de datagramas más directo entre aplicaciones y puede elegirse para aquellas que no demanden una gran cantidad de datagramas para operar optimamente.

Protocolos a Nivel de Aplicación
Aquí tenemos los protocolos asociados a los distintos servicios de Internet, como FTP, Telnet, Gopher, HTTP, etc. Estos protocolos son visibles para el usuario en alguna medida. Por ejemplo, el protocolo FTP (File Transfer Protocol) es visible para el usuario. El usuario solicita una conexión a otro ordenador para transferir un fichero, la conexión se establece, y comienza la transferencia. Durante dicha transferencia, es visible parte del intercambio entre la máquina del usuario y la máquina remota (mensajes de error y de estado de la transferencia, como por ejemplo cuantos bytes del fichero se han transferido en un momento dado).
Breve Historia del Protocolo TCP/IP
A principios de los años 60, varios investigadores intentaban encontrar una forma de compartir recursos informáticos de una forma más eficiente. En 1961, Leonard Klienrock introduce el concepto de Conmutación de Paquetes (Packet Switching, en inglés). La idea era que la comunicación entre ordenadores fuese dividida en paquetes. Cada paquete debería contener la dirección de destino y podría encontrar su propio camino a través de la red.
Como ya comentamos en el capítulo anterior, en 1969 la Agencia de Proyectos de Investigación Avanzada (Defense Advanced Research Projects Agency o DARPA) del Ejército de los EEUU desarrolla la ARPAnet. La finalidad principal de esta red era la capacidad de resistir un ataque nuclear de la URSS para lo que se pensó en una administración descentralizada. De este modo, si algunos ordenadores eran destruidos, la red seguiría funcionando. Aunque dicha red funcionaba bien, estaba sujeta a algunas caidas periódicas del sistema. De este modo, la expansión a largo plazo de esta red podría resultar difícil y costosa. Se inició entonces una búsqueda de un conjunto de protocolos más fiables para la misma. Dicha búsqueda finalizó, a mediados de los 70, con el desarrollo de TCP/IP.
TCP/IP tenia (y tiene) ventajas significativas respecto a otros protocolos. Por ejemplo, consume pocos recusos de red. Además, podía ser implementado a un coste mucho menor que otras opciones disponibles entonces. Gracias a estos aspectos, TCP/IP comenzó a hacerse popular. En 1983, TCP/IP se integró en la versión 4.2 del sistema operativo UNIX de Berkeley y la integración en versiones comerciales de UNIX vino pronto. Así es como TCP/IP se convirtió en el estándar de Internet. En la actualidad, TCP/IP se usa para muchos propósitos, no solo en Internet. Por ejemplo, a menudo se diseñan intranets usando TCP/IP. En tales entornos, TCP/IP ofrece ventajas significativas sobre otros protocolos de red. Una de tales ventajas es que trabaja sobre una gran variedad de hardware y sistemas operativos. De este modo puede crearse fácilmente una red heterogénea usando este protocolo. Dicha red puede contener estaciones Mac, PC compatibles, estaciones Sun, servidores Novell, etc.