jueves, 11 de junio de 2009

Video escrito

Por primera vez en la historia, la gente y las máquinas están trabajando juntas y cumpliendo un sueño, una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente llega a unir a la gente esto es: “El Amanecer en la Red”Como funciona: sabe lo que pasa exactamente cuando hace clic en este link, usted inicia un flujo de información dentro del computador, esta información viaja hacia su local propio de mensajería personal, donde un protocolo de comunicaciones del señor IP los empaqueta, etiqueta y los pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla.Cada paquete necesita una etiqueta describiendo la información importante tales como la dirección del remitente, del destinatario y el tipo de paquete que es.Debido a este paquete en particular va dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial tal como veremos más tarde. En este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local.Esta red es usada para conectar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información. Hay paquetes.

El router local lee las direcciones y si es necesario pone los paquetes en otra red. El switch controla un mundo desconocido sin paz.Así es él, sistemático, desinteresado, metódico, conservador y algunas veces no precisamente rápido, pero es exacto, casi siempre.Cuando los paquetes dejan el routeador siguen su camino a través de la Intranet o red corporativa, adelante hacia el Switch routeador. Un poco más eficiente que el switch. El router trabaja rápido y suelta los paquetes enrotandolos hábilmente por su camino, una máquina de pinball digital si lo prefiere.Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel. En este caso el Proxy. El Proxy es usado por muchas empresas como un intermedial, con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse todos los paquetes son de diferentes tamaños, dependiendo de su contenido.El Proxy abre el paquete y busca la dirección Web o URL dependiendo si la dirección es admisible, el paquete se enviara hacia Internet.Existen, sin embargo, algunas direcciones que no cuentan con la aprobación del Proxy según como haya sido configurado, de acuerdo con las políticas corporativas o de administración. Tales direcciones son inmediatamente ejecutadas. Este no es nuestro caso, luego nuestro paquete vuelve a la ruta dentro de nuestra LAN.

Próximo paso el Firewall. El Firewall corporativo o local sirve a dos propósitos, previene improvisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o la empresa sea enviada hacia Internet. Una vez que pasa el Firewall. Un Router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes.Cuando el señor IP no tiene un recibo de que el paquete no fue recibido a su tiempo debido, simplemente envía un paquete en su reemplazo. Ahora estamos listos para entrar al mundo de Internet una telaraña de redes interconectadas, la cual se extiende por todo el orden, Routers y Swich establecen enlaces entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local. Allá afuera es el salvaje oeste, abundante espacio, abundantes oportunidades. Las nuevas ideas encuentran suelos fértiles que empuja el desarrollo de sus posibilidades. A causa de esta libertad, algunos peligros también pueden asechar, nunca podemos saber cuando encontraremos al terrible pinck de la muerte, una versión especial del paquete pinck normal de interrogación entre maquinas, con la que algún idiota intenta desquiciar servidores o incluso a nuestro propio PC.Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos. No siempre toman el camino más corto pero de cualquier modo llegara allá, tal vez es por eso que algunas veces es irónicamente llamada wor, wair, way. Pero cuando todo trabaja sin problemas podemos circunnavegar el orden cinco veces en unos cuantos miles segundos y todo al costo de una llamada local o menos.

Cerca del fin de nuestro viaje y encontrando el computador servidor en donde esta la página Web solicitada, encontraremos otro Firewall, que tendiendo de nuestra perspectiva, el Firewall puede ser un resguardo de seguridad o un terrible adversario dependiendo de que lado estemos y cuales sean nuestras intenciones.El Firewall esta diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abierto los puertos 80 y 25 que son literales puertas de entrada. Todo intento de los demás puertos será cancelado. El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el servidor Web.Dentro del Firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por a aduana y otros se ven mas bien dudosos. El oficial del Firewall no es fácilmente engañable, como en el caso de este paquete de la muerte que trata de hacerse pasar un paquete IP normal. Para aquellos paquetes afortunados o sanitos o para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos a la interfaz para ser llevados hasta servidor Web.Actualmente un servidor Web puede correr sobre diversas cosas desde un Web Cam hasta el computador de escritorio, o ¿por qué no en nuestro refrigerador? Con la configuración apropiada podríamos encontrar si hay ingredientes para cocinar distintas recetas o si tiene que ir de compras. Recuerde este es el “Amanecer de la Red”, casi todo es posible.Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contienen esto es nuestra solicitud de información es enviada a la habitación con servidor Web.
El paquete en sí es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetado, y enviado de regreso hacia nosotros. Regresa por el Firewall del servidor Web, Router a través de todo Internet. De nuevo a nuestro Firewall corporativo y hasta nuestra interfaz de nuestro computador. Aquí es suministrado el navegador de Internet con la información solicitada
.

jueves, 4 de junio de 2009

Definiciones de Warrior of the Net



Definiciones de Warrior of the Net

TCP: Transmission Control Protocol, uno de los protocolos fundamentales en Internet.


TCP - IP: se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP).


UDP: es un protocolo del nivel de transporte basado en el intercambio de datagramas.


ICMP: El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP).

HUB: En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.


SWITCH: Un conmutador o switch es un dispositivo analógico de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.



ROUTER: Enrutador (en inglés: router), ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.


FIREWALL: Cortafuegos (informática), un elemento utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

LAN: Una red de área local, red local o LAN (del inglés Local Area Network) es la interconexión de varios ordenadores y periféricos.

WAN: Una Red de Área Amplia (Wide Area Network o WAN, del inglés), es un tipo de red de computadoras capaz de cubrir distancias desde unos 100km hasta unos 1000 km, dando el servicio a un país o un continente.

PROXY: En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.



ISP: Proveedor de servicios de Internet, por el inglés Internet Service Provider.

miércoles, 3 de junio de 2009