https://docs.google.com/fileview?id=0B89Q7jx68ANJMGM2ZWYxZjItZWQ2OC00MWM3LTlkM2QtYjY5ODcyOWZjYzc5&hl=es

Este video nos enseña...que hay que saber con quien hablamos porque puede ser cualquier persona, hasta un abusador...

Este video nos enseña...que hay que tener muchisimo cuidado con lo que subimos, porque una vez en el Internet perdemos control sobre ello, y cualquiera lo puede ver.

Este vídeo nos enseña...que hay que tener muchisimo cuidado con las cosas que subimos a Internet, ya que una vez publicadas dejan de ser totalmente nuestras, es decir que cualquier persona las puede ver.

Este video nos enseña...que hay que saber con quien hablamos, porque puede ser cualquier persona, tambien, hay que conocerlo, ya que puede ser alguien malo.

Por primera vez en la historia... La gente y las máquinas están trabajando juntos, cumpliendo un sueño. Una unión de fuerzas que no conoce límites geográficos. Ni repara en raza, creencia o color. Una nueva era donde la comunicación verdaderamente lleva a unir a la gente. Este es el amanecer de la Red. ¿Quieren conocer como funciona? Haga Clic aquí. Para comenzar su viaje hacia la Red. ¿Sabe que es lo que pasa exactamente cuando hace clic en esa liga? Usted inicia un flujo de información. Esta información viaja hacia su local propio de mensajería personal. Donde el Sr. IP lo empaqueta, etiqueta y pone en camino. Cada paquete es limitado en su tamaño. El local de mensajería debe decidir como dividir la información y como empaquetarla. Cada paquete necesita una etiqueta describiendo información importante, tales como la dirección del remitente, la dirección del destinatario y el tipo de paquete que es. Debido a que este paquete en particular va dirigido a Internet, también recibe una etiqueta para el servidor Proxy, el cual tiene una función especial como veremos mas tarde. El paquete es lanzado ahora hacia su red de área local o LAN (Por sus siglas en Inglés). Esta Red es usada para conectar a todas las computadoras locales, ruteadores, impresoras, etc. Para el intercambio de información dentro de las paredes físicas del edificio. La LAN es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la LAN está repleta con toda clase de información. Hay paquetes IP, paquetes Novell, paquetes AppleTalk. Ah, ahí van contra el tráfico como siempre. El Ruteador local lee las direcciones y si es necesario pone los paquetes en otra red. Oh, el Ruteador, un símbolo de control en un mundo desordenado sin par. " Este va aquí, este va allá, este no es de aquí, este no lo quiero". Así es él, sistemático, desinteresado, metódico, conservador y algunas veces no precisamente rápido, pero exacto... en su mayor parte. Cuando los paquetes dejan el ruteador, siguen su camino a través de la Intranet corporativa, adelante hacia el Switch Ruteador. Un poco mas eficiente que el Ruteador, el Switch Ruteador trabaja rápido y suelta los paquetes enrutándolos hábilmente por su camino. Una maquinita de Pin-Ball digital si lo prefieren. "Adentro, vamos, tu por aquí, adentro, adentro, por ahí..". Cuando los paquetes llegan a su destino, son recolectados por la interfase de red; para ser enviados al siguiente nivel, en este caso el Proxy. El Proxy es usado por muchas empresas como un intermediario, con la función de establecer una conexión de Internet y también por razones de seguridad. Como puede verse, todos los paquetes son de diferentes tamaños dependiendo de su contenido. El Proxy abre el paquete y busca la dirección de Internet o URL. Dependiendo de si la dirección es admisible el paquete se enviará hacia Internet. www.negocios.com Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, de acuerdo a las llamadas directrices corporativas o de administración. Las cuales son inmediatamente despachadas. Nosotros no tenemos nada de eso. Para aquellos que si lo logran, es la vuelta al camino de nuevo. Lo que sigue, el "Firewall". El Firewall corporativo sirve a dos propósitos. Previene intromisiones mas bien indeseables provenientes de Internet y evita que información delicada de la empresa sea enviada hacia Internet. Una vez que pasa el "Firewall", un Ruteador recoge cada paquete y lo coloca en un camino o ancho de banda - como es llamado - mucho mas estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se pregunte que pasa con todos esos paquetes que no logran recorrer todo el camino. Bien, cuando el Sr. IP no obtiene un recibo de que el paquete fue recibido a su debido tiempo, simplemente envía un paquete de reemplazo. Ahora estamos listos para entrar al mundo de Internet. Una telaraña de redes interconectadas. La cual se extiende por todo el orbe. Aquí ruteadores y switches establecen ligas entre las redes. Ahora, la red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes protectoras de nuestra LAN. Allá afuera es el salvaje oeste. Abundate espacio, abundantes oportunidades, abundantes cosas por explorar, lugares a donde ir. Gracias a un muy reducido control y regulaciones, las nuevas ideas encuentran suelo fértil que empuja el desarrollo de sus posibilidades. Pero a causa de esta libertad, algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible Ping de la Muerte. Una versión especial del paquete Ping normal con la que algún Idiota piensa desquiciar servidores insospechados. Las rutas que los paquetes pueden tomar serían satélites, líneas telefónicas, redes inalámbricas o incluso cables transoceánicos; no siempre toman el camino mas corto, mas rápido o mas seguro posible, pero de cualquier modo llegarán allá, eventualmente. Tal vez es por eso que algunas veces es llamada "World , Wide, Wait"; pero cuando todo trabaja sin problemas, podemos circunnavegar el orbe 5 veces en un santiamén, literalmente y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, encontraremos otro Firewall. Dependiendo de nuestra perspectiva como paquete de datos, el Firewall puede ser un resguardo de seguridad o un terrible adversario, dependiendo de que lado estemos y cuales sean nuestras intenciones. El Firewall está diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este Firewall tiene abiertos los puertos 80 y 25. Todo intento en los demás puertos, está cerrado a las operaciones. El puerto 25 es usado para paquetes de correo. Mientras el puerto 80 es la entrada de los paquetes de Internet hacia el Servidor Web. Dentro del Firewall, los paquetes son filtrados mas concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven mas bien dudosos. El oficial del Firewall no es fácilmente engañado. Como en el caso de este paquete Ping de la Muerte, que trata de hacerse pasar un paquete Ping normal. "Este está bien, no hay problema, puede pasar, que tenga un buen día, adiós..." Para aquellos paquetes lo suficientemente afortunados para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfase para ser llevados hasta el Servidor Web. Actualmente un Servidor Web puede correr sobre diversas cosas, desde un Mainframe, hasta la Cámara Web en nuestro escritorio o ¿Por qué no en nuestro refrigerador?, con la configuración apropiada, podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras. Recuerde, este es el amanecer de la Red. Casi todo es posible. Uno por uno, los paquetes son recibidos, abiertos y desempacados. La información que contienen, -esto es nuestra solicitud de Información - es enviada hacia la aplicación del Servidor Web. El paquete en si mismo es reciclado. Listo para ser usado otra vez, y llenado con la información solicitada; etiquetado y enviado de regreso hacia nosotros. Regresa por el Firewall, ruteadores y a través de todo Internet. De vuelta a nuestro Firewall corporativo y hasta nuestra interfase. Donde es suministrado al Explorador /Navegador de Internet con la información solicitada. Como esta película.. Satisfechos con sus esfuerzos y confiando en mundo mejor. Nuestros confiados paquetes se dirigen felizmente hacia el ocaso de otro día mas, sabiendo que han cumplido bien la voluntad de su amo. ¿No este un final feliz?



TCP:Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn. Muchos programas dentro de una red de datos compuesta por computadoras pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto. TCP da soporte a muchas de las aplicaciones más populares de Internet, incluidas HTTP, SMTP, SSH y FTP.
UDP:User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas. Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
ROUTER:El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.

SWITCH:Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSIL Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.

HUB:Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

FIREWALL:El término Firewall puede referirse a:Cortafuegos (informática), un software utilizado en redes de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas.

PROXY:En el contexto de las redes informáticas, el término proxy hace referencia a un programa o dispositivo que realiza una acción en representación de otro. Su finalidad más habitual es la de servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

LAN:Una red de área local, red local o LAN (del inglés local area network) es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, etc., para compartir recursos e intercambiar datos y aplicaciones. En definitiva, permite una conexión entre dos o más equipos.

WAN:Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de redes privadas WAN se ha reducido drásticamente mientras que las VPN que utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan continuamente.Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el concepto de redes inalámbricas.

WWW: En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.



PING:La utilidad ping comprueba el estado de la conexión con uno o varios equipos remotos por medio de los paquetes de solicitud de eco y de respuesta de eco (ambos definidos en el protocolo de red ICMP) para determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar los errores en redes o enrutadores IP.

PING OF DEATH:Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy pesados (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.

¿Qué fue la Arpanet? Arpanet fue el origen de Internet como lo conocemos hoy en dí­a. Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.
La red Arpanet nació en mil novecientos sesenta y nueve como resultado de un proyecto de investigación del departamento de defensa norteamericano, que trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada. La clave de Arpanet estaba en que los datos eran enviados mediante diferentes rutas, confluyendo finalmente en un mismo punto de destino. de esta forma, la información se desgranaba en pequeñas unidades que eran enviadas a través de la ruta menos ocupada, para reunirse en el punto de destino. con ello se conseguí­a la no existencia de ningún control centralizado, por lo que la seguridad de las comunicaciones aumentaba.
las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano. el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación. esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo), clave en el desarrollo de la red Internet posteriormente.
poco a poco, Arpanet fue creciendo y más centros de investigación se fueron adscribiendo a la nueva red de comunicación. así­, en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@). se calcula que entorno a 1973, alrededor del setenta y cinco por ciento del tráfico de Arpanet estaba basado en correos electrónicos.
en 1983, Arpanet se unió a otro tipo de redes más locales, dando lugar a la actual Internet, que, poco a poco, se fue desarrollando y creciendo en número de usuarios. así­, en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.
entonces, lo que en un principio fue un proyecto militar, encaminado a proteger las comunicaciones en caso de conflicto nuclear, se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual. se puede decir, por tanto, que Internet le debe a Arpanet su existencia.



1)¿Qué le dió inicio al ARPANET?
Sus inicios están absolutamente relacionados con la guerra frí­a que asoló Europa durante la segunda mitad del siglo pasado.

2)¿De que trataba el proyecto de investigación del departamento de defensa?
trataba de encontrar una ví­a de comunicación alternativa a la comunicación a través de radio, ya que se preveí­a que en el caso de una guerra nuclear, temor con fundamento en aquella época, las comunicaciones por radio se verí­an fuertemente afectadas.

3)Y a esto; ¿en qué ayudo el ARPANET?
Arpanet estaba fundamentada en una red compuesta por diferentes ordenadores en la que todos los nodos tení­an la misma importancia, consiguiendo así­, que en el caso de que alguno de ellos se veí­a manipulado o quedaba deteriorado, la red no se veí­a afectada.

4)¿donde se llevaron a cabo las investigaciones realizadas de arpanet?
las investigaciones que concluyeron en el desarrollo final de Arpanet fueron desarrolladas, principalmente, por la universidad de California (UCLA), aunque la financiación vino, casi exclusivamente del pentágono norteamericano.

5)¿cuál fue el principal obstaculo encontrado?
el principal obstáculo con el que se encontró el desarrollo de la red fue la interconexión de diferentes ordenadores, provenientes de diferentes creadores y con diferentes sistemas de comunicación.

6)¿cómo se resolvio este problema?
esto se resolvió con la estandarización de los protocolos de comunicación, surgiendo así­ los TCP/IP (transmisión control protocolo/Internet protocolo),.

7)¿cuando surgió el primer programa de correo electronico?
en 1971 nació el primer programa de correo electrónico, mientras que en 1972 surgió la nomenclatura arroba (@).

8)¿cuando dejo de existir arpanet?
en 1990, cuando Arpanet dejó de existir, poca gente se apercibió de este hecho, debido a la gran expansión conseguida por su sustituto, Internet.

9)¿cual fue el final de arpanet?
se convirtió, finalmente, en el invento que ha cambiado la forma de comunicación de la sociedad actual...internet.

10)¿A qué le "debe" la existencia internet?
Le "debe" su existencia a Arpanet.




¿Cuántas generaciones hay?
Nombrar características de la primera generación.
¿Cuál fue la computadora más exitosa de la primera generación?
¿Cuáles fueron los avances de la segunda generación?
¿Cómo surgió la tercera generación?
Nombrar tres características de la cuarta generación.
¿Qué es la ENIAC?
¿Cómo se comunicaban en la segunda generación?
¿Qué se invento en la segunda generación?
¿Qué comenzaron a usar las computadoras en la tercera generación?
¿Qué permitieron los circuitos integrados?
¿Qué cosas nuevas tuvieron las computadoras de la cuarta generación?
¿Qué son las computadoras de la quinta generación y en que están basadas?
¿Cómo eran las primeras computadoras?
¿qué comienzan a utilizar las computadoras de tercera generación?
¿por qué se caracteriza las computadoras de cuarta generación?
¿por qué se caracteriza la computadora de quinta generación?
¿a qué generación pertenece “nuestras “computadoras?
¿Cómo surgió la primera generación?
¿Qué cambios hubo de la primera generación a la segunda generación?
¿en que año comenzó la segunda generación? ¿Como surgió?
¿Cuáles eran los materiales primarios de esas generaciones
¿En que se diferenciaba de la segunda y de la primera?
¿de que forma comenzó la cuarta generación?
¿Qué cambios impulso el cambio de la primera a la segunda generación?
¿Qué cambios impulso el cambio de la segunda a la tercera generación?
¿Qué cambios impulso el cambio de la tercera a la cuarta generación?

Definicion de Periferico:

Un periférico es un dispositivo electrónico físico que se conecta o acopla a una computadora, pero no forma parte del núcleo básico (CPU, memoria, placa madre, alimentación eléctrica) de la misma.Los periféricos sirven para comunicar la computadora con el exterior o como almacenamiento de información.


Periferico de Entrada:
Son los que permiten introducir datos externos a la computadora para su posterior tratamiento por parte de la CPU. Estos datos pueden provenir de distintas fuentes, siendo la principal un ser humano. Los periféricos de entrada más habituales son:
Teclado
Micrófono
Escáner
Mouse
Lector de código de barras
Cámara web

Ejemplo: Camara web:
Ejemplo: Mouse:
Ejemplo: Teclado:


Periferico de salida:

Son los que reciben información que es procesada por la CPU y la reproducen para que sea perceptible para el usuario. Algunos ejemplos son:

Monitor
Impresora
Fax
Tarjeta de Sonido
Parlantes

Ejemplo: Monitor:
Ejemplo: Impresora:


Ejemplo: Parlantes:
Periferico de Almacenamiento:

Se encargan de guardar los datos de los que hace uso la CPU para que ésta pueda hacer uso de ellos una vez que han sido eliminados de la memoria principal, ya que ésta se borra cada vez que se apaga la computadora. Pueden ser internos, como un disco duro, o extraíbles, como un CD. Los más comunes son:

DVD
Disco duro
Disco flexible
Disquete
Memoria portátil
CD

Ejemplo: Disco duro:



Ejemplo: CD:




Ejemplo:Disquete:


Perifericos de entrada y salida:

sirven básicamente para la comunicación de la computadora con el medio externo.
Algunos ejemplos:

Ejemplo: Microfono con auriculares:
Ejemplo: Impresora multifuncion:

Lunax Free Premium Blogger™ template by Introblogger