lunes, 17 de noviembre de 2008

Servicios de Internet

INTRODUCCION


El Int
ernet es una organización libre de redes, no hay ningún grupo que la gestione ni que la respalde económicamente. La red posee una serie de servicios que, en mayor o menor medida, tienen que ver con las funciones de información, comunicación e interacción. Existen varios grupos que intentan modelar el crecimiento de internet ayudando establecer estándares e instruyendo a los usuarios sobre el uso apropiado de esta. Tal vez el mas importantes de estos grupos es la Internet Society, un grupo privado que trabaja sin ánimo de lucro. Puesto que la disponibilidad en Internet, aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats). El correo electrónico y los boletines de noticias Usenet fueron las primeras formas de comunicación que se usaron sobre Internet, pero la red ofrece hoy una amplia gama de instrumentos y contextos para el acceso y la recuperación de documentos, la comunicación y la interacción.

Además, el acceso y la distribución de información ya no se limitan al texto en código ASCII, como en los primeros tiempos de Internet, sino que abarcan todas las morfologías de la información: texto, imagen, audio, vídeo, recursos audiovisuales, etc. En Internet también se puede escuchar la radio, ver la televisión, asistir a un concierto, visitar un museo o jugar a través de la red.

WORLD WIDE WEB

El World Wide Web es el servicio que ha provocado una autentica revolución en el acceso a la información, basado en un interfaz grafica amigable y muy fácil de usar. Fue desarrollado en el CERN (Centro de Investigaciones Nucleares Avanzadas), en Berna (Suiza), a finales de los años 80 (exactamente, se presento en 1989) y se basa en dos elementos fundamentales:
· Documentos que contienen información en múltiples formatos (multimedia): texto, gráficos, iconos, imágenes, animaciones, sonidos…
· Vínculos entre distintas partes o elementos de estos documentos: hiperenlaces en los que el usuario que hace clic para acceder a otra página con la información relacionada.
Se ha definido el hipermedia como el nuevo medio surgido de la unión de la multimedia y los “hiperenlaces”, también denominados “hipervínculos” (links en ingles).
El world Wide Web es una gigantesca “telaraña mundial”, constituida por millones de páginas entrelazadas mediante hipervínculos. La navegación o exploración en World Wide Web consiste en saltar mediante un hipervínculo de una pagina a otra, empleando esta tarea el programa “navegador” o “explorador”.
El protocolo HTTP es el protocolo más potente que existe en la actualidad en Internet, ya que permite el mismo tipo de operaciones que el sistema GOPHER, pero presentando la ventaja de poder adquirir y visualizar de forma fácil, rápida y sencilla todo tipo de morfologías de información (vídeo, audio, texto, software, etc.).

Para poder utilizar el servicio Web se necesitan dos componentes: el servidor y el cliente. El servidor WWW o host es la empresa que pone a su disposición las máquinas donde se alojan las páginas WWW, siguiendo el estándar definido por el lenguaje HTML (hoy se han desarrollado otros muchos lenguajes para la Web con posibilidades hipertextuales y otras funcionalidades añadidas) y, por otro lado, está el cliente u ordenador del usuario. Si el usuario quiere acceder a dichas páginas tiene que utilizar un programa (cliente WWW) que lea las páginas WWW e intérprete su significado. Estos programas o clientes WWW son los navegadores y son los que permiten al ordenador del usuario interpretar el lenguaje HTML.

Los navegadores Internet Explorer y Netscape Navigator son los más utilizados, pero existen un gran número de ellos con distintas vistas y prestaciones, y que también se pueden descargar de forma gratuita desde Internet para instalarlos en nuestro ordenador.

Antiguas Herramientas de búsqueda de internet
Se describirá una serie de herramientas software dedicadas a facilitar la búsqueda de información dentro de Internet que, ante la popularización de los nuevos buscadores y del servicio World Wide Web, se pueden considerar en vías de extinción. Estos protocolos y servicios únicamente se siguen empleando en el entorno universitario y académico por tradición y por que mantiene cierta información no dispone en el Word Wide Web. Todos ellos siguen la arquitectura cliente-servidor y necesitaban inicialmente un cliente específico, que ahora han sido sustituido por World Wide Web (es decir, desde el propio navegador podemos acceder a estos servicios). Entre estas herramientas están las siguientes:


GOPHER
Es una herramienta de búsqueda y recuperación de información definida, este servicio de Internet
consistente en el acceso a la información a través de menús. La información se organiza de forma arborescente: sólo los nodos contienen menús de acceso a otros menús o a hojas, mientras que las hojas contienen simplemente información textual. En cierto modo es un predecesor de la Web, aunque sólo se permiten enlaces desde nodos-menús hasta otros nodos-menús o a hojas, y las hojas no tienen ningún tipo de hiperenlaces. (Gómez, Veloso, 2002. p. 79).


ARCHIE
Es una herramienta software diseñada para facilitar la localización de ficheros a través del servicio FTP (Protocolo de Transferencia de Ficheros). Un servidor Archive se encarga de mantener un índice actualizado de servidores FTP y de archivos de información. (Gómez, Veloso, 2002. p. 79).


VERONICA
Veronica (Very easy rodent-oriented network index to computerized archives) es una herramienta complementaria de GOPHER (como Archie lo es del servidor de FTP), que permite realizar búsqueda por palabras clave en el Gopher Space. (Gómez, Veloso, 2002. p. 79).

WAIS
Los servidores WAIS (Wide Area Information Servers) permite buscar información sobre tema específico contenida en bases de datos distribuidas ubicadas en distintos ordenadores a lo largo de Internet. En un servidor WAIS es posible hacer preguntas en lenguaje natural, así como realizar una búsqueda indexada para obtener información con rapidez. (Gómez, Veloso, 2002. p. 80).


CORREO ELÉCTRONICO

v ¿Qué es un correo electrónico?
Es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo costo están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales.

Historia del correo electrónico

El correo electrónico antecede a la Internet, y de hecho, para que ésta pudiera ser creada, fue una herramienta crucial. En una demostración del MIT (Massachusetts Institute of Technology) de 1961, se exhibió un sistema que permitía a varios usuarios ingresar a una IBM 7094 desde terminales remotas, y así guardar archivos en el disco. Esto hizo posibles nuevas formas de compartir información.

El correo electrónico comenzó a utilizarse en 1965 en una supercomputadora de tiempo compartido y, para 1966, se había extendido rápidamente para utilizarse en las redes de computadoras. En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. Desde entonces la arroba se lee "at" (en). Así, fulano@maquina.com se lee fulano en la máquina punto com. El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.


Elementos
Para que una persona pueda enviar un correo a otra, ambas han de tener una dirección de correo electrónico. Esta dirección la tiene que dar un proveedor de correo, que son quienes ofrecen el servicio de envío y recepción. El procedimiento se puede hacer desde un programa de correo o desde un correo web.


Dirección de correo
Una dirección de correo electrónico es un conjunto de palabras que identifican a una persona que puede enviar y recibir correo. Cada dirección es única y pertenece siempre a la misma persona.
Un ejemplo es persona@servicio.com, que se lee persona arroba servicio punto com. El signo @ (llamado arroba) siempre está en cada dirección de correo, y la divide en dos partes: el nombre de usuario (a la izquierda de la arroba; en este caso, persona), y el dominio en el que está (lo de la derecha de la arroba; en este caso, servicio.com). La arroba también se puede leer "en", ya que persona@servicio.com identifica al usuario persona que está en el servidor servicio.com (indica una relación de pertenencia).


Una dirección de correo se reconoce fácilmente porque siempre tiene la @, donde la @ significa "pertenece a..."; en cambio, una

dirección de página web no. Por ejemplo, mientras que http://www.servicio.com/ puede ser una págin web en donde hay información (como en un libro), persona@servicio.com es la dirección de un correo: un buzón a donde se puede escribir. Lo que hay a la derecha de la arroba es precisamente el nombre del proveedor que da el correo, y por tanto es algo que el usuario no puede cambiar. Por otro lado, lo que hay a la izquierda depende normalmente de la elección del usuario, y es un identificador cualquiera, que puede tener letras, números, y algunos signos. Es aconsejable elegir en lo posible una dirección fácil de memorizar para así facilitar la transmisión correcta de ésta a quien desee escribir un correo al propietario, puesto que es necesario transmitirla de forma exacta, letra por letra. Un solo error hará que no lleguen los mensajes al destino. Es indiferente que las letras que integran la dirección estén escritas en mayúscula o minúscula. Por ejemplo, persona@servicio.com es igual a Persona@Servicio.Com.Proveedor de correo
Para poder usar enviar y recibir correo electrónico, generalmente hay que estar registrado en alguna empresa que ofrezca este servicio (gratuita o de pago). El registro permite tener una dirección de correo personal única y duradera, a la que se puede acceder mediante un nombre de usuario y una Contraseña. Hay varios tipos de proveedores de correo, que se diferencian sobre todo por la calidad del servicio que ofrecen. Básicamente, se pueden dividir en dos tipos: los correos gratuitos y los de pago.

CHAT
¿Qué es Chat?
Chat (español: charla), que también se le conoce como ciber charla, es un anglicismo que usualmente se refiere a una comunicación escrita a través de internet entre dos o más personas que se realiza instantáneamente. Esta puede ser desde y hasta cualquier parte del mundo.

Aunque no en sus orígenes se utilizaban un programa conocido como cliente IRC (Internet Relay Chat), hoy en día la conexión también puede hacerse desde una página web (webchats). Al igual que la mayoría de los servicios de internet, el chat funciona bajo el llamado esquema cliente/servidor. Los servidores de echar ofrecen salas de conversación, denominados “canales”, a las que se conectan y uno de los usuarios que acuerdo con las especificaciones técnicas definidas por el protocolo IRC. Para participar en una “sala de chat”, sólo es necesario disponer de un programa cliente de IRC y de una conexión a internet. En los últimos años se han desarrollado nuevos servicios chat poco que posibilitaron la conversación entre sus usuarios, hoy en día han superado las limitaciones inicialmente impuesta por los canales IRC. En esta línea, la empresa Terra-Lycons puso en marcha marzo 2001 un servicio gratuito de conversación Urales, que permite que las internautas tener su propio Chat room sin necesidad de utilizar e teclado.

VIDEOCHAT
El

videochat no es más que una evolución o mezcla entre la videoconferencia y el chat tradicional, dotando pues al usuario de tres modos de comunicación sobre el mismo canal. Existen igualmente servicios videochat de multidifusión o de mensajería instantánea uno-a-uno. Distintos sitios web ofrecen servicios de videochat online, si bien también existe software especializado como Paltalk. Asimismo, los programas de mensajería instantánea más famosos, como Windows Live Messenger o Yahoo Messenger, también permiten el uso de audio y vídeo en sus comunicaciones.

Software y protocolos

  • AOL Instant Messenger (AIM)
  • Connecta 2000
  • Gadu-Gadu
  • Google Talk
  • ICQ (OSCAR)
  • Internet Relay Chat (IRC)
  • Jabber (XMPP)
  • Meetro
  • MUD
  • Pichat Un
  • SILC
  • Skype
  • TeamSpeak (TS)
  • Windows Live Messenger

WEBLOGS
Recientemente han tenido su aparición en la red las llamadas weblogs o blogs, también denominadas bitácoras o cuadernos de bitácoras, en español. El término se emplea desde 1999 y hoy se ha extendido como la espuma. Técnicamente, una bitácora en un sitio web con anotaciones hechas en forma cronológica y escritas por una persona o un grupo de personas. Se trata de un diario o registro discontinuo de notas y opiniones sobre los temas más variados: personales (opiniones, impresiones, pensamientos, sucesos, etc.) o grupales (hay blogs referentes a todo tipo de materias: tecnológicos, literarios, políticos, sociales, informativos, etc.) y que abarcan desde aspectos muy generales hasta los sumamente especializados. Desde un punto de vista filosófico, las bitácoras son sitios en los que se apuntan pensamientos, conocimientos, informaciones, sentimientos y opiniones. En algunos casos, se trata de un diario íntimo participado a la comunidad global a través de Internet; en otros, los blogs han creado una nueva manera de transmitir conocimiento en colaboración, ya que suelen incluir enlaces entre varias blogs y foros de debate en donde se pueden seguir los comentarios y anotaciones que el resto de personas hacen al blog (los foros pueden estar moderados o no). Ya se emplea el término hacer blogging como sinónimo de hablar mediante una escritura rápida y pasional.

Algunos autores como J. D. Lasica o José Luis Orihuela han creído ver en las weblogs una fórmula revolucionaria para ejercer el periodismo en la red y hablan de "tercer medio de comunicación". Lo cierto es que los bloggers actúan como líderes de opinión y han conseguido incluso la dimisión de políticos o, por el contrario, son los políticos los que consultan las blogs antes de tomar decisiones, porque los blogs actúan como cajas de resonancia de la opinión pública. Los blogs también se ha convertido en un medio de información excelente en países donde existe censura informativa. Otros simplemente consideran que es un modo más de transmitir información, un modo barato y fácil ya que muchos sitios ofrecen herramientas y plantillas prediseñadas para poder crear nuestro blog. En realidad, los blogs son una nueva forma de expresión en Internet y constituyen un nuevo espacio de comunicación en la red, pero no dejan de ser una simple página web. Como ocurre en la mayor parte de los casos con la información que corre por la red, el contenido marcará la diferencia.

Según el estudio How much Information? 2003, realizado por Peter Lyman y Hal R. Varian de la School of Information Management and Systems de la Universidad de California, Berkeley, se estima que en julio de 2003 había entre 2,4 y 2,9 millones de blogs activos. El NITLE Weblog Census (http://blogcensus.net/) con 2 millones de weblogs indexados, aporta otras fuentes estadísticas que informan de que la mayoría de los blogs son en inglés y le sigue en número la lengua portuguesa. El español ocupa un séptimo puesto. Otra fuente estadística es Blogcount (http://dijest.com/bc/). Sin embargo, en los últimos años se ha multiplicado esta forma de edición, y en 2006 se calcula que existen 23 millones de blogs.

Las más populares comunidades de weblogs son:

  • Barrapunto: es la weblog en español más popular. Su temática es tecnológica y trata también temas sociales. http://www.barrapunto.com
  • Blogalia: es una de las comunidades de bitácoras más populares de la comunidad española que ofrece herramientas de creación de bitácoras en castellano. http://www.blogalia.com Cuenta con la herramienta Blogómetro que visita visita diariamente cerca de 33.000 bitácoras españolas, elabora un ranking y genera un listado con las noticias más enlazadas. http://www.blogometro.blogalia.com.
  • Bitácoras. Clasifican las blogs por temas, arte y cultura, tecnología, personales... Cuenta con cerca de 160.000 blogs. http://www.bitacoras.com.
  • Blogger: un de las más conocidas en el mundo anglosajón. Ofrecen una herramienta gratuita para que los usuarios publiquen su weblog (en inglés). En febrero de 2003, La empresa responsable de Blogger.com, Pyra Labs, fue comprada por Google, lo que demuestra la importancia de los weblog para la industria del contenido y la gestión del conocimiento. http://www.blogger.com Transferencia de archivos.


FTP o File Transmision Protocol
Es un protocolo d
e red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

La mejor manera de transferir archivos en Internet es por medio del protocolo FTP. Los ordenadores conectados a Internet tienen la posibilidad de intercambiar archivos de cualquier tipo (texto, gráficos, sonido, vídeo, programas de ordenador etc.). El protocolo que permite el acceso entre las diferentes máquinas para el intercambio de archivos se denomina ftp.

El proceso de descarga de archivos mediante ftp se puede hacer mediante herramientas o programas específicos como CuteFtp (http://www.globalscape.com) o WS-FTP (http://www.csra.net/junodj), o utilizando la WWW. Si la máquina permite, por omisión, el acceso a la información y estamos utilizando un protocolo como el descrito anteriormente, no será necesario indicarle ningún tipo de nombre de usuario ni clave de acceso.








TELNET
Sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero fue una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.

Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.

TELNET EN LA ACTUALIDAD
Hoy
en día este protocolo también se usa para acceder a los BBS, que inicialmente eran accesibles únicamente con un módem a través de la línea telefónica. Para acceder a un BBS mediante telnet es necesario un cliente que dé soporte a gráficos ANSI y protocolos de transferencia de ficheros. Los gráficos ANSI son muy usados entre los BBS. Con los protocolos de transferencia de ficheros (el más común y el que mejor funciona es el ZModem) podrás enviar y recibir ficheros del BBS, ya sean programas o juegos o ya sea el correo del BBS (correo local, de FidoNet u otras redes). Algunos clientes de telnet (que soportan gráficos ANSI y protocolos de transferencias de ficheros como Zmodem y otros) son mTelnet!, NetRunner, Putty, Zoc, etc.

MANEJO BASICO DE TELNET
Para iniciar una sesión con un intérprete de comandos de otro ordenador, puede emplear el comando telnet seguido del nombre o la dirección IP de la máquina en la que desea trabajar, por ejemplo si desea conectarse a la máquina purpura.micolegio.edu.com deberá teclear telnet purpura.micolegio.edu.com, y para conectarse con la dirección IP 1.2.3.4 deberá utilizar telnet 1.2.3.4. Una vez conectado, podrá ingresar el nombre de usuario y contraseña remoto para iniciar una sesión en modo texto a modo de consola virtual (ver Lectura Sistema de usuarios y manejo de clave). La información que transmita (incluyendo su clave) no será protegida o cifrada y podría ser vista en otros computadores por los que se transite la información (la captura de estos datos se realiza con un packet sniffer Una alternativa más segura para telnet, pero que requiere más recursos del computador, es SSH.

Este cifra la información antes de transmitirla, autentica la máquina a la cual se conecta y puede emplear mecanismos de autenticación de usuarios más seguros.

USENET

Usenet es el acrónimo de Users Network (Red de usuarios), consistente en un sistema global de discusión en Internet, que evoluciona de las redes UUCP. Fue creado por Tom Truscott y Jim Ellis, estudiantes de la Universidad de Duke, en 1979. Los usuarios pueden leer o enviar mensajes (denominados artículos) a distintos grupos de noticias ordenados de forma jerárquica. El medio se sostiene gracias a un gran número de servidores distribuidos y actualizados mundialmente, que guardan y transmiten los mensajes. Usenet gira en torno al artículo, cada uno de los cuales puede ser publicado en uno o más grupos. Los artículos son los datos que se actualizan y propagan mundialmente a través de esta red. Los artículos tienen un formato de texto simple con algunas otras restricciones, y son similares a un mensaje de correo electrónico, salvo por sus cabeceras.

Los artículos no suelen emplear la extensión MIME, y contienen texto sin formato. Cada servidor de news establece el tiempo de vida de cada artículo en función de sus cabeceras, su tamaño, fecha de publicación, etc. En ciertas ocasiones se utilizan los artículos para incluir archivos binarios codificados en formato de texto, utilizando algoritmos como UUEncode, Base64, o recientemente yEncode. De hecho, existen grupos dedicados exclusivamente al envío de mensajes con archivos binarios codificados, como la rama alt.binaries.*, llegando a ser el origen de una gran cantidad de material ilegal. El gran número de usuarios y grupos, la escasez de recursos requeridos, la velocidad, el anonimato, su libre acceso y su descentralización, entre otros, hacen de Usenet la mayor red de intercambio de información y debate del mundo. Usenet tiene también una importancia cultural significativa en el mundo reticulado, habiendo dado lugar al nacimiento, o popularizado, conceptos ampliamente reconocidos, como "FAQ" y "spam".

CONCLUSION
En esta indagación de los servicios de internet hemos encontrado alguno servicios que en su momento eran muy utilizados diariamente hoy en dia se han dejado de utilizar, pero hay otros tipos de servicios que en estos momentos están siendo utilizados por los cibernauticas, como es el caso de los blog, Web, el Chat, Correo electrónico, el FTP, entre otros. Es importante recalcar que estos servicios anteriormente mencionados, no han ayudados a facilitar la comunicación donde es eficaz y rápida, algunos científicos dicen que por lo menos en unos 10 años se deje de utilizar estos servicios y se espera utilizar otros servicios con mayor relevancia e impacto en la sociedad.

FUENTES CONSULTADAS
*Gómez Vieites, Álvaro(2003) Redes de Computadoras e Internet, 1era Edición, Alfaomega/RA-MA.*Long, Larry; Long, Nancy (1999) Introducción a las computadoras y a los sistemas de información, 4ta Edición, PRENTICE HALL.



INTEGRANTES
Hernández García Edgar http://www.tics-hernandez1.blogspot.com/
Hernández Pérez Carlos Alfonso http://www.tics-hernandez3.blogspot.com/
López Martínez Miguel http://www.tics-lopez4.blogspot.com/
León López Sarai http://www.tics-leon.blogspot.com/
Jiménez Ovando Jonathan
http://www.tics-jimenez2.blogspot.com/

sábado, 8 de noviembre de 2008

Datos y sus formatos de presentación

INTRODUCCION

Normalmente los archivos están formados por un nombre, un punto y una extensión (p. e. PROGRAMA. EXE). El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirle unas propiedades concretas. Estas propiedades asociadas o “tipo de archivo” vienen dadas por las letras que conforman la extensión. Normalmente su máximo son tres letras aunque existen algunas excepciones (. jpeg, .html, .java, etc.). Cada uno de estos pequeños grupos de caracteres está asociado a un tipo de archivo. Sin embargo, probablemente nos ocurrirá el problema de que si exploramos un directorio o carpeta sólo veamos DOCUMENTO (sin el .TXT detrás). Se debe a que Windows oculta las extensiones de los archivos. Esto es algo peligroso por el hecho de que hay tipos de archivos que son potenciales contenedores de virus, y si no conocemos su extensión no lo sabremos. Para que Windows nos muestre las extensiones de todos los archivos iremos al Explorador de Windows y en el menú Herramientas accederemos a las opciones de carpeta. En la nueva ventana señalaremos la pestaña Ver y en la lista desmarcaremos la opción “Ocultar las extensiones de archivo para los tipos de archivo conocidos”.

TIPOS DE ARCHIVO:


Podemos dividir los archivos en dos grandes grupos. Éstos son los ejecutables y los no ejecutables o archivos de datos. La diferencia fundamental entre ellos es que los primeros están creados para funcionar por si mismos y los segundos almacenan información que tendrá que ser utilizada con ayuda de algún programa.

De todos modos, la mayoría de los programas llevan otros archivos que resultan necesarios aparte del ejecutable. Estos archivos adjuntos que requieren los programas son necesarios para su buen funcionamiento, y aunque puedan tener formatos distintos no pueden ser separados de su programa original. O al menos si queremos que siga funcionando bien.

NOMENCLATURA:


Todos los formatos de archivo o extensiones están escritos en mayúscula en la columna de la izquierda. A su derecha y en la misma línea todos ellos poseen una explicación adjunta o bien los programas recomendados para su uso. Todas las extensiones más importantes y que requieren una explicación más completa están marcados con un asterisco (*) y ampliadas en la parte final de su categoría correspondiente.

LISTADO:

Aquí tenemos la lista completa de tipos de archivos ordenados, tal y como se indicó anteriormente.

SISTEMA:


Estos son los archivos necesarios para el funcionamiento interno del Sistema Operativo así como de los diferentes programas que trabajan en él. No esta recomendado moverlos, editarlos o variarlos de ningún modo porque pueden afectar al buen funcionamiento del sistema.

AUDIO:


Los archivos de audio son todos los que contienen sonidos (no solo música). Las diferentes extensiones atienden al formato de compresión utilizado para convertir el sonido real en digital.

VÍDEO:


Los formatos de video no sólo contienen imágenes sino también el sonido que las acompaña. Es bastante habitual que al intentar visualizar un vídeo no podamos ver la imagen aunque sí oigamos el sonido. Esto es debido al formato de compresión utilizado en ellos que puede no ser reconocido por nuestro ordenador.

COMPRIMIDOS:


Los formatos de compresión son de gran utilidad a la hora del almacenamiento de información ya que hacen que esta ocupe el menor espacio posible y que se puedan reunir muchos ficheros en uno sólo.

IMÁGENES:

Poco hay que decir de las imágenes y de sus formatos salvo que cada uno de ellos utiliza un método de representación y que algunos ofrecen mayor calidad que otros. También cabe destacar que muchos programas de edición gráfica utilizan sus propios formatos de trabajo con imágenes.

TEXTO:

Dentro de los documentos de texto hemos de diferenciar entre el texto plano y el enriquecido. Es decir, entre los formatos que sencillamente guardan las letras (txt, log…) y los que podemos asignarles un tamaño, fuente, color, etc. (doc)

IMÁGENES DE CD:

Para guardar en un archivo único lo incluido dentro de un CD se utilizan las llamadas “imágenes de disco”, su nombre proviene de que son exactamente iguales a lo guardado en el disco, como una imagen reflejada en un espejo. Con ellas se pueden hacer múltiples copias idénticas de un disco.

VARIOS PROGRAMAS

La mayoría de los programas tienen formatos de archivo propios para utilizarlos en distintas funciones. Al ser bastante habituales algunos de ellos, detallamos los más importantes aquí.
OPENOFFICE
QUICKTIME
PowerPoint
WORD
EXCEL
MEDIA PLAYER
MSN MESSENGER
YAHOO MESSENGER
INTERNET

CONCLUSION
Existen una gran diversidad de archivos los cuales tienen un nombre y una extension que los identifica de los demas. El nombre nos sirve para diferenciar unos archivos de otros y la extensión para atribuirle unas propiedades concretas. Dentro de los tipos de archivos existe una clasificacion: los ejecutables y los no ejecutables, que en realidad la diferencia es que los ejecutables funcionan independientemente y los no ejecutables son solo para almacenar informacion que servira para un cierto programa.

FUENTES CONSULTADAS

*Gómez Vieites, Álvaro(2003) Redes de Computadoras e Internet, 1era Edición, Alfaomega/RA-MA.*Long, Larry; Long, Nancy (1999) Introducción a las computadoras y a los sistemas de información, 4ta Edición, PRENTICE HALL.

Integrantes
Hernández García Edgar http://www.tics-hernandez1.blogspot.com/
Hernández Pérez Carlos Alfonso http://www.tics-hernandez3.blogspot.com/
López Martínez Miguel http://www.tics-lopez4.blogspot.com/
León López Sarai http://www.tics-leon.blogspot.com/
Jiménez Ovando Jonathan http://www.tics-jimenez2.blogspot.com/

lunes, 27 de octubre de 2008

REDES

REDES DE COMPUTADORAS

En la siguiente investigación se tratará de resumir las redes de computadoras que existen, sus características, aspectos y sus topologías, etc.

DEFINICIÓN

La palabra red tiene muchas definiciones. Aplicado a la computación, una red es un modo de conectar a las computadoras para comunicarlas, compartir sus recursos y compartir información.

Los cuatro beneficios más importantes de las redes son los siguientes: permiten el acceso simultáneo a programas de información muy importantes, permiten que las personas compartan los periféricos, hacen más eficaz la comunicación personal y facilitan el proceso de respaldo.

Una red de computadoras es, entonces, un grupo de computadoras interconectadas entre sí, que pueden compartir recursos e información.

CLASIFICACIÓN DE LAS REDES

Para comprender los diferentes tipos de redes y cómo funcionan, es importante saber algo acerca de cómo pueden estructurarse.

Las redes se pueden clasificar por

a) Distribución geográfica: Esta es la forma de clasificación más común, que se da tomando en cuenta el área que abarca la red. Estas pueden ser:

*WAN

*LAN

*WLAN

*MAN

*TAN

*VPN

*PAN

*WPAN

*CAN

b) Agrupación de tareas: Es la forma en la que se distribuyen las tareas realizadas dentro de la red. Aquí, podemos identificar este tipo de redes:

• Mainframe (supercomputador): redes en las cuales las tareas las realiza una sola gran computadora de una forma centralizada.
• Cliente - servidor: las tareas de la red son llevadas a cabo por algunas de sus computadoras. El resto de las computadoras que acceden a esos servidores se denominan clientes.
• Máquinas igualitarias: En este caso, todas las máquinas de la red tienen la misma categoría.

Ahora veremos con mas detalle estas clasificaciones:

REDES DE ÁREA LOCAL (LAN)

Las redes de área local, generalmente llamadas LAN (local area networks), son redes de propiedad privada dentro de un solo edificio o campus de hasta unos cuantos kilómetros de extensión. Se usan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas de compañías y fábricas con objeto de compartir recursos e intercambiar información. Las LAN se distinguen de otro tipo de redes por tres características: (1) su tamaño, (2) su tecnología de transmisión y (3) su topología.

Las LAN están restringidas en tamaño, lo cual significa que el tiempo de transmisión el peor caso está limitado y se conoce de antemano. Conocer este limite hace posible usar ciertos tipos de diseños que de otra manera no serían prácticos, y también simplifican la administración de la red.

Las LAN a menudo usan una tecnología de transmisión que consiste en un cable sencillo al cual están conectadas todas las máquinas, como las líneas de las compañías telefónicas que solían usarse en áreas rurales. Las LAN tradicionales operan a velocidades de 10 a 100 Mbps, tienen bajo retardo y experimentan muy pocos errores. Las LAN mas nuevas pueden operar a velocidades muy altas.

Las LAN de transmisión pueden tener diversas topologías, esto es, el acomodo físico de los cables que conecta los nodos de la red. Existen tres tipos de topologías básicas: de canal, de estrella y de anillo. Los diseñadores de redes toman en cuenta una serie de factores para determinar qué topología o combinación de topologías se va a usar. Entre los factores considerando están usando el costo de los componentes y los servidores requeridos para instalar la red, la distancia entre cada computadora y la velocidad con la que la información debe viajar por la red.

REDES DE ÁREA AMPLIA (WAN)

Una red de área amplia, o WAN (wide area network), se extiende sobre un área geográfica extensa, a veces un país o un continente; contiene una colección de máquinas dedicadas a ejecutar programas de usuario (es decir, de aplicación) llamadas hosts. El término sistema terminal (end system) se utiliza también ocasionalmente en la literatura. Los hosts están conectadas por una subred de comunicación.

En casi todas las WAN, la red contiene numerosos cables o líneas telefónicas, casa una conectada a un par de enrutadores.

Cuando se utiliza una subred de punto a puno, una consideración importante es la topología de interconexión del enrutador. Las redes locales típicamente tienen una topología simétrica, mientras que las de área amplia las tienen irregulares.

Las WAN también utilizan sistemas de satélite o de radio en tierra. Todos los enrutadores pueden oír las salidas enviadas desde el satélite y algunas pueden oír las transmisiones hacía el satélite. Por su naturaleza, las redes de satélite

REDES INALÁMBRICAS (WLAN)

Una red inalámbrica es un tipo especial de red de área local en la que los equipos se pueden conectar a través de ondas electromagnéticas o d puertos que utilizan infrarrojos, evitando de este modo la necesidad de cablear los edificios.

Las redes inalámbricas más extendidas emplean tarjetas de red conectadas a pequeñas antenas que realizan las funciones de un transmisor/receptor de radofrecuencia y que se conectan a un “punto de acceso a la red”.

REDES PRIVADAS VIRTUALES (VPN)

Una Red Privada Virtual (Virtual Private Network –VPN-) es un sistemade telecomunicaciones que consite en una red de datos restringida a un grupo cerrado de usuarios, que se construye emplendo en parte o totalmente los recursos de una red de acceso público, es deir, es una extensión de la red privada de una organización usando una red de carácter público.

Una red privada virtual constituye una alternativa económica y flexible para ka conexión de teletrabajadores, empleados móviles y oficinas y delegaciones remotas a la red local central de una empresa.

Este tipo de redes tienen dos tipos de accesos, los dedicados (mediante líneas dedicadas punto a punto, enlaces Frame Relay, enlaces ATM, etc.) y los conmutados (a través de la red telefónica básica).

REDES DE ÁREA METROPOLITANA (MAN)

Una red de área metropolitana, o MAN (metropolitan area network) es básicamente una versión mas grande de una red LAN y normalmente se basa en una tecnología similar. Podría abarcar un grupo de oficinas corporativas cercanas o una ciudad y podría ser privada o pública. Una MAN pude manejar datos y voz, e incluso podría estar relacionada con la red de televisión por cable local. Una MAN sólo tiene uno o dos cables y no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Al no tener que conmutar, se simplifica el diseño.

La principal razón para distinguir las MAN como una categoría especial es qu se ha adoptado un estándar para ellas, y este estándar ya se está implementado: se llama DQDB (distributed queue dual bus, o bus dual de cola distribuida). Cada bus tiene una cabeza terinal, un dispositivo que inicia la actividad de transmisión.

Un aspecto clave de las MAN es que hay u medio de difusió (dos cables) al cual se conectan todas las computadoras. Esto simplifica el diseño comparado con otros tipos de redes.

REDES DE ÁREA DIMINUTA (TAN)

Las redes de área diminuta se refieren a redes locales muy pequeñas, quizá de dos, tres o cuatro nodos. Por ejemplo, las TAN se utilizan mucho en la computación casera. Permiten compartir recursos (impresora, módem, archivos) entre la PC de los miembros del hogar.

RED DE ADMINISTRACIÓN PERSONAL (PAN)

La red de administración personal (PAN) son redes pequeñas, las cuales están conformadas por no más de 8 equipos, por ejemplo: café Internet. El alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar para la comunicación entre los dispositivos personales de ellos mismos (comunicación del intrapersonal), o para conectar con una red de alto nivel y el Internet (un up link). Las redes personales del área se pueden conectar con cables con los buses de la computadora tales como USB y FireWire,

RED INALÁMBRICA DE ÁREA PERSONAL (WPAN)
Wireless Personal Área Networks, Red Inalámbrica de Área Personal o Red de área personal o Personal área Network es una red de computadoras para la comunicación entre distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos célulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes normalmente son de unos pocos metros y para uso personal, así como fuera de ella.

RED DE ÁREA CAMPUS (CAN)
CAN: Campus Area Network, Red de Area Campus. Una CAN es una colecc
ión de LAN dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabyte Ethernet para conectividad a través d e medios de comunicació tales como fibra óptica y espectro disperso.


REDES MAINFRAME (SUPERCOMPUTADOR)

Este tipo de red se compone de una computadora central (mainframe o supercomputador) y de terminales conectadas a ella. La computadora central tiene como labor la totalidad de las tareas de procesamiento que se desarrollan en la red y, además, el almacenamiento masivo de toda la información existente. Para ello, el mainframe está formado p or un hardware muy potente, como ser el uso de varios procesadores (CPU, unidades centrales de proceso) y un sistema de almacenamiento masivo muy voluminoso, además de mucha memoria RAM.
Las terminales están conectadas al mainframe central, y tienen un teclado y un monitor. Las tareas en este tipo de red se limitan a la entrada y salida de datos a través del teclado y monitor respectivamente. No tienen la capacidad de procesar ni memorizar información, pues no tienen procesador CPU ni memoria de almacenamiento. El teclado es empleado por los usuarios para transferir datos y decisiones al mainframe, y éste, a su vez, envía los resultados al monitor de la terminal. Otro dato que caracteriza a este tipo de red es que los usuarios de las terminales pueden utilizar únicamente el software de la computadora central.

REDES CLIENTE-SERVIDOR
Las redes cliente-servidor tienen dos componentes básicos:
• Cliente: una computadora es un cliente cuando usa recursos (unidades de disco, impresoras, módem, etc.) e información (archivos, carpetas, programas, etc.) de otras computadoras de la red.
• Servidor: una computadora es un servidor cuando tiene como única función ofrecer sus recursos
e información a cualquier otra PC de la red. Generalmente es mucho más potente que el resto de las computadoras de la red.
Los clientes pueden realizar tareas totalmente independientes del servidor y usar los recursos de éste cuando realmente lo requieran.
El tamaño de una red cliente-servidor puede ir desde un solo cliente y un único servidor, hasta millones de clientes y miles de servidores, como es el caso de Internet.
Por supuesto, la cantidad de clientes es mayor a la cantidad de servidores.


REDES DE MÁQUINAS IGUALITARIAS (PUNTO A PUNTO)
Este es el caso de dos o más PCs interconectas sin el empleo de un servidor. En una red con máquinas igualitarias, cualquiera de las PCs puede actuar simultáneamente como servidor y cliente, es decir, puede proporcionar recursos –unidades de disco, carpetas, archivos, impresoras, etc. a otras máquinas de la red (actuando, en este caso, como un pequeño servidor) y, al mismo tiempo, puede usar recursos de otras PCs de la red (actuando como cliente). Ade más, permite al usuario que está sentado en ella trabajar sobre sus propios recursos (archivos, impresora, etc.).


TOPOLOGÍAS

Las topologías se refieren a la forma en que esta diseñada la red, físicamente o lógicamente. Dos o más dispositivos se conectan a un enlace; dos o más enlaces forman una topología. La topología de una red es la representación geométrica de la relación entre todos los enlaces y los dispositivos que los enlazan entre sí (habitualmente denominados nodos).
Hay los tipos de topologías básicas que consideraremos: MALLA, ESTRELLA, ÀRBOL, BUS Y ANILLO entre otras más.


BUS (lineal o canal)

Una topología de bus, como el bus mismo de una computadora, es un solo conducto al cual están unidos todos los nodos de la red y los dispositivos periféricos. Los nodos en un tipo de red de bus, Ethernet, transmiten información en cualquier momento a pesar de que otra información se esté envian do por otros nodos. Si un bloque de datos choca con otro que fue transmitido por otros nodos, cada nodo espera al azar un cierto tiempo y luego intenta de nuevo enviar la información.

A pesar de q la topología de bus es una de las más comunes, tiene desventajas inherentes. Evitar que choquen las transmisiones de datos requiere de circuitos y software extra, y una conexión rota puede derribar o “estrellar” toda la red o parte de ella volviéndola inoperable, de manera que los usuarios no puedan intercambiar información ni periféricos hasta que la conexión sea reparada.

Las primeras redes Ethernet basadas en cable coaxial empleaban esta disposición del cable t presentaban el problema de que una rotura en cualquier parte del cable provocaba una “caída” de toda la red.

MALLA
En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicas para enlazar n dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe de tener n-1 puertos de entrada/salida.Una malla ofrece varias ventajas sobre otras topologías de red. En primer lugar, el uso de los enlaces dedicados garantiza que cada conexión sólo debe transportar la carga de datos propia de los dispositivos conectados, eliminando el problema que surge cuando los enlaces son compartidos por varios dispositivos.
En segundo lugar, una topología en malla es robusta. Si un enlace falla, no inhabilita todo el sistema.
Otra ventaja es la privacidad o la seguridad. Cuando un mensaje viaja a través de una línea dedicada, solamente lo ve el receptor adecuado. Las fronteras físicas evitan que otros usuarios puedan tener acceso a los mensajes.
Finalmente los enlaces punto a punto hacen que se pueda identificar y aislar los fallos más fácilmente. El tráfico se puede encaminar para evitar los enlaces de los que sospecha que tienen problemas. Esta facilidad permite que el gestor de red pueda descubrir la localización del fallo y ayudar a buscar sus causas y posibles soluciones.
Las principales desventajas de las mallas se relacionan con la cantidad de cable y el número de puertos de entrada y salida necesarios. En primer lugar la instalación y la reconfiguración de la red es difícil, debido a que cada dispositivo debe de estar conectado a cualquier otro. En segundo lugar las masa de cables puede ser mayor que el espacio disponible para acomodarla (en paredes, techos y suelos), y finalmente el hardware necesario para conectar cada enlace puede ser prohibitivamente caro, por estas razones la topologías en mallas se suelen instalar habitualmente en entornos reducidos, por ejemplo, en una red troncal que conecte las computadoras principales de una red hibrida que puede incluir varias topologías más.

ESTRELLA

Una red en estrella sitúa un eje en el centro de los nodos de la red. Los grupos de información son enrutados a través del eje central hacia su destino. Este esquema tiene la ventaja de que monitorea el tráfico y previene colisiones, y de que una conexión rota no afecta al resto de la red. Pero si pierde el eje central, toda la red se viene abajo.


ANILLO

La topología de anillo conecta los nodos de la red en una cadena circular en la cual cada nodo está conectado al siguiente. El último nodo e la cadena se conecta al primero para completar el anillo.

Con esta metodología, cada nodo examina la información enviada a través del anillo. Si la información no está dirigida al nodo que se encuentra examinándola, ese nodo la entrega al siguiente nodo en el anillo.

La topología de anillo posee una ventaja sustancial sobre la topología de canal: no hay riesgo de colisiones porque la información fluye siempre en una dirección. Una desventaja del anillo, sin embargo, es que si una conexión se rompe, toda la red se cae.


ARBOL
La topología en árbol es una variante de la de estrella. Como en la estrella, los nodos del árbol están conectados a un concentrador central que controla el tráfico de la red. Sin embargo, no todos los dispositivos se conectan directamente al concentrador central. La mayoría de los dispositivos se conectan a un concentrador secundario que, a su vez, se conectan al concentrador central.
El controlador central del árbol es un concentrador activo. Un concentrador activo contiene un repetidor, es decir, un dispositivo de hardware que genera los patrones de bits recibidos antes de retransmitirlos. Retransmitir las señales de esta forma amplifica su potencia e incrementa la distancia a la que puede viajar la señal.
Los concentradores secundarios pueden ser activos o pasivos. Un concentrador pasivo proporciona solamente una conexión física entre los dispositivos conectados.
Las ventajas y las desventajas de la topología en árbol son generalmente las mismas que las de una estrella. Sin embargo, la inclusión de concentradores secundarios tiene dos ventajas más. Primero, permite que se conecten más dispositivos a un único concentrador central y puede, por tanto, incrementar la distancia que puede viajar la señal entre dos dispositivos. Segundo, permite a la red aislar y priorizar las comunicaciones de distintas computadoras. Por ejemplo, las computadoras conectadas a un concentrador secundario pueden tener más prioridad que las computadoras conectadas a otro concentrador secundario. De esta forma, los diseñadores de la red y el operador pueden garantizar que los datos sensibles con restricciones de tiempo no tienen que esperar para acceder a la red.
La tecnología de TV por cable es un buen ejemplo de topología en árbol, ya que el cable principal, que sale de las instalaciones centrales, se divide en grandes ramas y cada rama se subdivide en otras más pequeñas hasta que se llega a los consumidores finales. Los concentradores se usan cada vez que se divide el cable.


HIBRÍDA

En la práctica, rara vez se encuentra una forma pura de cualquiera de estas tres topologías básicas. La mayoría de las redes son híbridas, esto es, combinaciones de las tres topologías básicas.


CONCLUSIÓN

Las redes de computadoras son muy importantes, ya que nos permiten facilitarnos el acceso de muchos de los recursos de nuestras computadoras. Ayudan también a la obtención de información y al envío de esta. También facilitan la comunicación a grandes distancias, y además ayudan a compartir varios periféricos entre redes pequeñas.

Es importante saber manejar las redes que están a nuestra disposición para que así podamos sacarles provecho. También debemos aprender a cuidarlas y utilizarlas de una forma adecuada.

Fuentes Bibliográficas
*Gómez Vieites, Álvaro(2003) Redes de Computadoras e Internet, 1era Edición, Alfaomega/RA-MA.
*Long, Larry; Long, Nancy (1999) Introducción a las computadoras y a los sistemas de información, 4ta Edición, PRENTICE HALL.
*Norton, Peter (2000) Introducción a la Computación. McGraw-Hill
*S. Tanenbaum, Andreu. (2003) Redes de Computadoras. Pearson Education


Integrantes
León López Sarai http://www.tics-leon.blogspot.com/
Hernández García Edgar http://www.tics-hernandez1.blogspot.com/
Hernández Pérez Carlos Alfonso http://www.tics-hernandez3.blogspot.com/
Jiménez Ovando Jonathan http://www.tics-jimenez2.blogspot.com/
López Martínez Miguel http://www.tics-lopez4.blogspot.com/