sábado, 19 de noviembre de 2011

Puerta de Enlace y Proxy

¢Un gateway (puerta de enlace) es un dispositivo, con frecuencia una computadora, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
 
¢Normalmente es un equipo informático (PC o Router) configurado para permitir a las máquinas de una red local conectadas a él, comunicarse hacia el exterior (mayormente internet) mediante una traducción de las direcciones IP de las máquinas. (NAT – Network  Address Translation)
 
¢El getway permite identificar a todas las PC de la LAN con una única IP hacia el exterior.
 
¢La dirección IP de un gateway a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, 200.x.x.x que engloban o se reservan a las redes locales.
 
¢La dirección del getway se utiliza a menudo para acceder  a configurar el router.
 
¢El término Proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP. Por ejemplo, un proxy FTP, proxy Web, etc.
 
¢En particular un proxy web o simplemente proxy, intercepta la navegación de los clientes por páginas web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.
 
¢La ubicación del proxy se especifica en el navegador web.

viernes, 18 de noviembre de 2011

Sistema de Nombres de Dominio (DNS)

¢Es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a internet o a una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes.
 
¢Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
 
¢Los usuarios generalmente no se comunican directamente con el servidor DNS: la resolución de nombres se hace de forma transparente por las aplicaciones del cliente (navegadores, clientes de correo y otras aplicaciones que usan Internet). Al realizar una petición que requiere una búsqueda de DNS, la petición se envía al servidor DNS local del sistema operativo. El sistema operativo, antes de establecer la comunicación, comprueba si la respuesta se encuentra en la memoria caché. En el caso de que no se encuentre, la petición se enviará a uno o más servidores DNS.
 
¢La mayoría de usuarios en sus casas utilizan como servidor DNS el proporcionado por el ISP. La dirección de estos servidores puede ser configurada de forma manual o automática mediante DHCP. En otros casos, los administradores de red tienen configurados sus propios servidores DNS.

jueves, 17 de noviembre de 2011

¿Qué son los buscadores?

¢Los buscadores son herramientas especializadas en localizar datos distribuidos en toda Internet. Son un servicio esencial que permite acceder a lo más importante que tiene internet… la información.
 
¢Un buscador es un sitio web que contiene una base de datos organizada que sirve para encontrar direcciones electrónicas de otros sitios.
 
¢Los buscadores cuentan con programas que les permiten visitar y catalogar,  automáticamente, millones de sitios web del mundo, y además aceptan las direcciones de sitios web que sugieren los usuarios.
 
¢En particular, hay buscadores que lanzan la consulta a otros buscadores, mostrando como el resultado devueltos por cada uno de ellos. A estos buscadores se los denomina metabuscadores. Son útiles para realizar búsquedas exhaustivas  en la red. (MetaCrawler, MegaSpider, Search, Mamma)
 
¢Existen, básicamente, dos métodos de búsqueda: por palabra clave (keywords) y por temas (o Directorios). Los diversos buscadores almacenan la información de una o ambas formas. La diferencia básica entre ellos radica en cómo organizan el contenido para realizar la búsqueda:
Por tema: organizan el contenido en áreas generales y sub-temas, y se puede buscar en ellos ingresando en cada categoría. (TodoAr, Dmoz, Emprezas)
Por palabra clave: solicitan al visitante uno o más términos para utilizar como criterio de la búsqueda, y luego retornan las páginas halladas en cuyos textos se incluyen estas palabras. (Google, Yahoo, Bing)
 
 
 

miércoles, 16 de noviembre de 2011

¿Qué son las Cookies?

¢Es un fragmento de información que se almacena en el disco rígido del visitante de una página web a través de su navegador, a petición del servidor de la página. Esta información puede ser luego recuperada por el servidor en posteriores visitas.
 
¢Al ser el protocolo HTTP incapaz de mantener información por sí mismo, para que se pueda conservar información entre una página vista y otra (como login de usuario, preferencias de colores, etc), ésta debe ser almacenada, ya sea en la URL de la página, en el propio servidor, o en una cookie en la computadora del visitante.
 
¢De esta forma, las cookies facilitan:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una cookie para que no tenga que estar introduciéndolas para cada página del servidor. Sin embargo una cookie no identifica a una persona, sino a una combinación de computadora y navegador.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware, por parte de agencias de publicidad y otros. Esto puede causar problemas de privacidad y es una de las razones por la que las cookies tienen sus detractores.
 
¢Un usuario puede normalmente elegir entre las opciones del navegador si las cookies deberían ser utilizadas o no. Algunas opciones de configuración pueden ser:
Las cookies no se aceptan nunca.
El navegador pregunta al usuario si se debe aceptar cada cookie.
Las cookies se aceptan siempre.
 
¢El navegador también puede incluir la posibilidad de especificar mejor qué cookies tienen que ser aceptadas y cuáles no. En concreto, el usuario puede normalmente aceptar alguna de las siguientes opciones:
Rechazar las cookies de determinados dominios
Rechazar las cookies de terceros
Aceptar cookies como no persistentes (se eliminan cuando el navegador se cierra)
Permitir al servidor crear cookies para un dominio diferente.
Además, los navegadores pueden también permitir a los usuarios ver y borrar cookies individualmente.

martes, 15 de noviembre de 2011

Protocolos

Es el conjunto de reglas normalizadas para la representación, señalización, autenticación y detección de errores necesario para enviar información a través de un canal de comunicación.
Tienen características destinadas a asegurar un intercambio de datos fiable a través de un canal de comunicación imperfecto. Los protocolos de comunicación siguen ciertas reglas para que el sistema funcione apropiadamente. Definen la sintaxis y la semántica de cada regla.
Hay diferentes tipos de protocolos, algunos ejemplos son:
  • IP: el Internet Protocol es un protocolo de red, no es orientado a conexión  y se usa tanto por el origen como por el destino para la comunicación de datos a través de una red de paquetes conmutados. No proporciona integridad en la transmisión de los datos.
  • TCP: el Transmission-Control-Protocoll es uno de los protocolos fundamentales de internet.  Varias computadoras  pueden crear conexiones entre ellas para enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. Por ejemplo, el 80 es para HTTP, el 21 para FTP, el 25 POP3, etc
  • UDP: User Datagram Protocol  es, como el TCP,  un protocolo del nivel de  transporte.  Los datos se envían sin haberse establecido una conexión. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
  • HTTP: protocolo de transferencia de hipertexto (HyperText Transfer Protocol), se utiliza en cada transacción de página web. Lo utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. El cliente (un navegador o un spider) efectúa la petición de un recurso que se identifica mediante un URL (uniform resource locator). Es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
  • HTTPS: esta destinado a la transferencia segura de datos de hipertexto, es decir, es la versión segura de HTTP.  Se utiliza principalmente por entidades bancarias, comercios en línea, y cualquier tipo de servicio que requiera el envío de datos personales o contraseñas.
  • FTP: protocolo de transferencia de archivos, entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo  cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.
  • POP3 y SMTP: protocolos utilizado por los clientes de correo electrónico para obtener y enviar correo respectivamente.  POP3 permite descargar el correo del servidor y dejar una copia  o eliminarla al momento de  borrar el mensaje del programa cliente.  APOP es una mejora en seguridad de POP3. El protocolo IMAP también para recibir  correo, cuenta con varias ventajas respecto al POP3. Por ejemplo, permite actuar sobre una determinada carpeta del servidor,  visualizar los mensajes de manera remota y no tener que descargarlos para verlos, posibilidad de varios clientes acceder concurrentemente.

lunes, 14 de noviembre de 2011

Cable UTP – Paralelo o Cruzado

¢UTP RJ45 (Unshielded Twisted Pair), par trenzado no apantallado es un tipo de cableado utilizado principalmente para comunicaciones. Se encuentra normalizado de acuerdo a la norma estadounidense TIA/EIA-568-B y a la internacional ISO-11801.
 
¢La idea de cruzar los cables de a pares es disminuir las interferencias eléctricas y poder aumentar las distancias. Los pares que se cruzan son el de ida y el de vuelta y se distinguen por pares de colores.
 
¢Los cables UTP utilizan un conector denominado RJ45 para enchufarse a las PC, Switch, Hub, etc. Es similar al utilizado para telefonía (RJ11) solo que esta preparado para 4 pares en lugar de 2.
 
¢Además de la 568B esta la norma 568A Se diferencian por el orden de los colores de los pares a seguir en el armado de los conectores RJ45..
 
¢Estos dos esquemas permiten definir dos tipos de cableado:
Paralelo: en cada extremo del cable se aplica la misma norma, es la más utilizada. Requiere que cada PC se interconecte utilizando un switch o router.
Cruzado: utiliza un norma distinta para cada extremo. Los cables cruzados permiten interconectar PC directamente (punto a punto) o utilizando un hub.
 
 


 

domingo, 13 de noviembre de 2011

Redes domésticas

¢Hay diferentes conexiones que pueden darse para acceder a internet:
 
La manera más habitual que podemos encontrar en una casa es la de una terminal utilizando directamente un módem para acceder a internet.
Se pueden crear redes de computadoras que compartan una conexión a internet.
Se puede crear una red doméstica inalámbrica (WiFi), lo cual permitiría desplazar las terminales sin necesidad de realizar cambios en la conexión. El esquema sería como el anterior, pero sin los cables. El router sería del tipo WiFi, y cada terminal  debería contar con un emisor/receptor de WiFi.
Otra opción es compartir una conexión a internet desde un equipo, donde un equipo esta conectado al módem y el resto a este primer equipo.
 
¢En ninguno de los ejemplos se menciona cómo el módem se conecta a internet, pues es ajeno a cómo se diseñe la red doméstica
 
¢Además de permitir a cada terminal acceder a internet, las redes domésticas posibilitan compartir archivos e impresoras. Para esto, todas las terminales deben pertenecer a un mismo grupo de trabajo.
 
¢Otros componentes que suelen utilizarse para conformar las redes domésticas son:
 
Hub: permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.
Switch: (o conmutador) es un dispositivo digital de lógica de interconexión de redes. Su función es interconectar dos o más segmentos de red, pasando datos de un segmento a otro de acuerdo con la dirección  MAC de destino. Se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad en las redes locales. A diferencia del hub, el switch sabe a qué terminal debe ir cada paquete de información.