domingo, 7 de junio de 2009

Glosario del video


TCP
En español “Protocolo de Control de Transmisión” es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 - 1974 por Vint Cerf y Robert Kahn.


IP:
Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas. En particular, en IP no se necesita ninguna configuración antes de que un equipo intente enviar paquetes a otro con el que no se había comunicado antes.

UDP:
User Datagram Protocol es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera.

ICMP:
El Protocolo de Mensajes de Control de Internet o ICMP es el subprotocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.

HUB:
En informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.


SWITCH:
Switch en castellano "conmutador" es un dispositivo electrónico de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes, pasando datos de un segmento a otro, de acuerdo con la dirección MAC de destino de los datagramas en la red.


ROUTER:
Enrutador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de computadoras que opera en la capa tres (nivel de red). Este dispositivo permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

FIREWALL:
Dispositivo que opera como una pared entre redes, esta deniega
o permite las transmisiones de una red a otra. El uso más común es colocarlo entre una red LAN y la red WAN, operando como dispositivo de seguridad para evitar que los intrusos accedan a la información interna.

LAN:
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red de área local'). Su extensión esta limitada físicamente a un edificio o a un entorno de hasta 100 metros. Su aplicación más extendida es la interconexión de ordenadores personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite que dos o más máquinas se comuniquen.


WAN:
Una Red de Área Amplia, es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería RedIRIS, Internet o cualquier red en la cual no estén en un mismo edificio todos sus miembros (sobre la distancia hay discusión posible). Muchas WAN son construidas por y para una organización o empresa particular y son de uso privado, otras son construidas por los proveedores de Internet (ISP) para proveer de conexión a sus clientes.


PROXY:
Es usado por muchas empresas como un intermediario, tiene la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad.

Palabras del Video

  • Paquete IP
  • Paquete Nobel
  • Paquete Abeltouch
  • Firewall

martes, 2 de junio de 2009

Video escrito

Por primera vez en la historia, la gente y las máquinas están trabajando juntas y cumpliendo un sueño, una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente llega a unir a la gente esto es: “El Amanecer en la Red”

Como funciona: sabe lo que pasa exactamente cuando hace clic en este link, usted inicia un flujo de información dentro del computador, esta información viaja hacia su local propio de mensajería personal, donde un protocolo de comunicaciones del señor IP los empaqueta, etiqueta y los pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla.
Cada paquete necesita una etiqueta describiendo la información importante tales como la dirección del remitente, del destinatario y el tipo de paquete que es.

Debido a que este paquete en particular va dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial tal como veremos más tarde. En este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local.

Esta red es usada para conectar a todas las computadoras locales, impresoras, etc. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información.

El switch lee las direcciones y si es necesario pone los paquetes en otra red. El switch controla en un mundo desconocido sin paz.
Así es él, sistemático, desinteresado, metódico, conservador y algunas veces no precisamente rápido, pero es exacto, casi siempre.

Cuando los paquetes dejan el switch siguen su camino a través de la Intranet o red corporativa, adelante hacia el router.
Un poco más eficiente que el switch. El Switch router trabaja rápido y suelta los paquetes enrutandolos hábilmente por su camino, una máquina de pinball digital si lo prefiere.

Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel. En este caso el Proxy. El Proxy es usado por muchas empresas como un intermedial, con la función de establecer y compartir entre varios usuarios una única conexión de Internet y también por razones de seguridad. Como puede verse todos los paquetes son de diferentes tamaños, dependiendo de su contenido.

El Proxy abre el paquete y busca la dirección Web o URL dependiendo si la dirección es admisible, el paquete se enviara hacia Internet.

Existen, sin embargo, algunas direcciones que no cuentan con la aprobación del Proxy según como haya sido configurado, de acuerdo con las políticas corporativas o de administración. Tales direcciones son inmediatamente ejecutadas. Este no es nuestro caso, luego nuestro paquete vuelve a la ruta dentro de nuestra LAN.


Próximo paso el Firewall. El Firewall corporativo o local sirve a dos propósitos, previene improvisiones más bien indeseables provenientes desde Internet y evita que información delicada de nuestro computador o la empresa sea enviada hacia Internet. Una vez que pasa el Firewall, un Router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes.

Cuando el señor IP no tiene un recibo de que el paquete no fue recibido a su tiempo debido, simplemente envía un paquete en su reemplazo. Ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas, la cual se extiende por todo el mundo, Routers y Swich establecen enlaces entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local. Allá afuera es el salvaje oeste, abundante espacio, abundantes oportunidades. Las nuevas ideas encuentran suelos fértiles que empuja el desarrollo de sus posibilidades. A causa de esta libertad, algunos peligros también pueden asechar, nunca podemos saber cuando encontraremos al terrible ping de la muerte, una versión especial del paquete ping normal de interrogación entre maquinas, con la que algún idiota intenta desquiciar servidores o incluso a nuestro propio PC.
Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos. No siempre toman el camino más corto pero de cualquier modo llegara allá, tal vez es por eso que algunas veces es irónicamente llamada World, Wide, Web. Pero cuando todo trabaja sin problemas podemos circunnavegar el mundo cinco veces en unos cuantos mili segundos.

Cerca del fin de nuestro viaje y encontrando el computador servidor en donde esta la página Web solicitada, encontraremos otro Firewall, que tendiendo de nuestra perspectiva, el Firewall puede ser un resguardo de seguridad o un terrible adversario dependiendo de que lado estemos y cuales sean nuestras intenciones.

El Firewall esta diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abierto los puertos 80 y 25 que son literales puertas de entrada. Todo intento de los demás puertos será cancelado. El puerto 25 es usado para paquetes de correo, mientras que el puerto 80 es la entrada de los paquetes de Internet hacia el servidor Web.

Dentro del Firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del Firewall no es fácilmente engañable, como en el caso de este paquete de la muerte que trata de hacerse pasar como un paquete IP normal. Para aquellos paquetes afortunados o sanitos o para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos a la interfaz para ser llevados hasta servidor Web.


Actualmente un servidor Web puede correr sobre diversas cosas, desde un Web Cam hasta el computador de escritorio, o ¿por qué no en nuestro refrigerador? Con la configuración apropiada podríamos encontrar si hay ingredientes para cocinar distintas recetas o si tiene que ir de compras. Recuerde este es el “Amanecer de la Red”, casi todo es posible.

Uno por uno los paquetes son recibidos, abiertos y desempacados. La información que contienen esto es nuestra solicitud de información es enviada a la habitación con servidor Web.

El paquete en sí es reciclado, listo para ser usado otra vez y llenado con la información solicitada, etiquetado, y enviado de regreso hacia nosotros. Regresa por el Firewall del servidor Web, Router a través de todo Internet. De nuevo a nuestro Firewall corporativo y hasta nuestra interfaz de nuestro computador. Aquí es suministrado el navegador de Internet con la información solicitada.