Está en la página 1de 11

Medios de transmisión guiados

Par trenzado coaxial Fibra óptica


UTP FTP STP GRUESO DELGADO O MONO MULTI
FINO MODO MODO

Comportamiento Son particularmente susceptibles Es menos susceptible a La atenuación o pérdida


frente a a la intermodulación, pero cuanto interferencias y ruidos de señal en fibra óptica es
contaminantes mayor sea el número de "crosstalk" que un par producida por varios
entrelazados por pie de cable, trenzados factores intrínsecos y
mayor será la protección extrínsecos. Dos factores
contra las interferencias. intrínsecos son la
dispersión y la absorción.
Las causas extrínsecas de
atenuación incluyen
tensiones durante la
fabricación del cableado y
curvaturas de la fibra.

Cobertura sin Distancia limitada (100 metros por De 185 mts a 500mts la fibra óptica ésta puede
amplificación segmento) llegar a los 2km cuando es
multimodo y a los 300km
aprox cuando es
monomodo
Ancho de banda y desde Cat. 1< 0.5 MHz hasta Cat. Cable coaxial grueso (Ethernet El ancho de banda para
velocidad de 10 75000 MHz grueso).Velocidad de fibras multimodo suele ser
transmisión transmisión: 10 de 500Mhz por Km. - El
Mb/seg.Segmentos: máximo ancho de banda de las
de 500 metros. fibras monomodo está en
Cable coaxial fino (Ethernet el rango de los GHz,
fino). Velocidad de normalmente 100GHz
transmisión: 10 Mb/seg. sobre 1 km de distancia.
Segmentos: máximo de 185
metros.
conectores RJ-45 es una interfaz física Conector IEC 169-2, el cable Los conectores más
comúnmente utilizada para de antena tc coaxial comunes usados en la
conectar redes de computadoras Conector F fibra óptica para redes de
con cableado estructurado Conector coaxial BNC área local son los
(categorías 4, 5, 5e, 6 y 6a). Conector XLR-3 conectores ST, LC, FC Y
Posee ocho pines o conexiones Conectores coaxiales RCA SC.
eléctricas, que normalmente se Conector JACK
usan como extremos de cables de Conectores coaxiales UHF
par trenzado (UTP). Conector Mini UHF
Conectores FME
Conector SMA
ventajas – Bajo costo en su contratación. • son diseñados principal Fácil de instalar.
– Alto número de estaciones de mente para las - Transmisión de datos a
trabajo por segmento. comunicaciones de datos, alta velocidad.
– Facilidad para el rendimiento y la pero pueden acomodar - Conexión directa de
solución de problemas. aplicaciones de voz pero no en centrales a empresas.
– Puede estar previamente tiempo real.
cableado en un lugar o en • Tiene un bajo costo y es
cualquier parte. simple de instalar y bifurcar
• Banda ancha con una
capacidad de 10 mb/sg.
• Tiene un alcance de 1-10kms
desventajas – Altas tasas de error a altas Transmite una señal simple en Sólo pueden suscribirse
velocidades. HDX (half duplex) las personas que viven en
– Ancho de banda limitado. • No hay modelación de las zonas de la ciudad por
– Baja inmunidad al ruido. frecuencias las cuales ya este
– Baja inmunidad al efecto • Este es un medio pasivo instalada la red de fibra
crosstalk (diafonía) donde la energía es provista óptica.
– Alto costo de los equipos. por las estaciones del usuario. - El costo es alto en la
– Distancia limitada (100 metros • Hace uso de contactos conexión de fibra óptica, la
por segmento) especiales para la conexión empresas no cobran por
física. tiempo de utilización, sino
• Se usa una topología de bus, por cantidad de
árbol y raramente es en anillo. información transferida al
• ofrece poca inmunidad a los computador que se mide
ruidos, puede mejorarse con en megabytes.
filtros. - El costo de instalación es
elev

2.
PUENTES DE RED

Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos
de una red hacia otra con base en la dirección física de destino de cada paquete.

Están son algunas de las principales marcas de puentes de red:

Las funciones de un puente son:

 Dividir una red de área local en dos subredes. ...

 Interconectar dos redes de área local, pudiendo tener protocolos de nivel de enlace o medios
de transmisión distintos. ...

 Controlar las tramas defectuosas.

VENTAJAS
 En general, es un dispositivo de bajo precio.
 Aísla dominios de colisión al segmentar la red.
 No necesita configuración previa.
 Control de acceso y desplazamiento de gestión de la red.
DESVENTAJAS
 No se limita el número de reenvíos mediante broadcast.
 Difícilmente escalable para redes muy grandes.
 El procesado y acumulación de datos introduce retardos.
 Las redes complejas pueden admitir un problema. La existencia de múltiples caminos entre
varias LAN puede hacer que se instituyan bucles. El protocolo spanning tree ayuda a
reducir problemas con estas topologías.
ENRUTADORES:
Un enrutador es un dispositivo para la interconexión de redes informáticas que permite asegurar
el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de
datos.
FABRICANTES:

Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es


decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden
comunicar sin la intervención de un en caminador (mediante puentes de red o un switch), y que
por tanto tienen prefijos de red.
Las características fundamentales de los routers se pueden resumir en:

 Interpretan las direcciones lógicas de la capa 3 en lugar de las direcciones MAC como hacen
los switchs.
 Son capaces de cambiar el formato de la trama, ya que operan en un nivel superior a la
misma.
 Poseen un elevado nivel de inteligencia y pueden manejar distintos protocolos previamente
establecidos.
 Proporcionan seguridad a la red puesto que se pueden configurar para restringir los accesos a
esta mediante filtrado.
 Reducen la congestión de la red aislando el tráfico y los dominios de colisión en las
distintas subredes que conectan.  Por ejemplo un router TCP/IP puede filtrar los paquetes que
le llegan utilizando las máscaras IP.

CONMUTADORES:

es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de


datos del modelo OSI. Su función es interconectar dos o más host de manera similar a
los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de
destino de las tramas en la red y eliminando la conexión una vez finalizada ésta.
Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red,
fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un filtro en la
red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama
de red, mejoran el rendimiento y la seguridad de las redes de área local (LAN).

Un conmutador, también denominado switch, es un dispositivo que permite la interconexión


de redes de área local a nivel de enlace. A diferencia de los puentes, los conmutadores sólo
permiten conectar redes que utilicen los mismos protocolos a nivel físico y de enlace.

CONCENTRADORES :

Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de


computadoras, para luego poder ampliarla. Trabaja en la capa física (capa 1) del modelo OSI o la
capa de acceso al medio en el modelo TCP/IP.

es el dispositivo de conexión más básico. Es utilizado en redes locales con un número muy
limitado de máquinas. No es más que una toma múltiple RJ45 que amplifica la señal de la red.
En este caso, una solicitud destinada a una determinada PC de la red será enviada a todas las
PC de la red. Esto reduce de manera considerable el ancho de banda y ocasiona problemas de
escucha en la red. 
PUNTOS DE ACCESO
Es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una
red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios entre
una computadora y una red (Internet o local). Facilitan conectar varias máquinas cliente sin la
necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión sin
limitarle tanto su ancho de banda.

Estas son algunos de los fabricantes de routers en el mercado actual:

Generalmente, los AP tienen como función principal permitir la conectividad con la red, delegando la
tarea de enrutamiento y direccionamiento a servidores, enrutadores y switches. La mayoría de los
AP siguen el estándar de comunicación, 802.11 de la IEEE, lo que permite una compatibilidad con
una gran variedad de equipos inalámbricos. Algunos equipos incluyen tareas como la configuración
de la función de enrutamiento, de direccionamiento de puertos, seguridad y administración de
usuarios. Estas funciones responden ante una configuración establecida previamente. Al fortalecer la
interoperabilidad entre los servidores y los AP, se pueden lograr mejoras en el servicio que ofrecen,
por ejemplo, la respuesta dinámica ante cambios en la red y ajustes de la configuración de los
dispositivos.

ESTACIONES DE TRABAJO: (PC)

En informática una estación de trabajo es un computador de altas prestaciones destinado para


trabajo técnico o científico. En una red de computadoras, es una computador que facilita a las
personas el acceso a los servidores y periféricos de la red. A diferencia de una computadora aislada,
tiene una tarjeta de red y está conectada por medio de cables u otros medios no guiados con los
servidores. Los componentes para servidores y estaciones de trabajo alcanzan nuevos niveles de
rendimiento informático, al mismo tiempo que ofrecen fiabilidad, compatibilidad, escalabilidad y
arquitectura muy avanzada ideales para entornos multiproceso. Las computadoras en general de hoy
en día el promedio es que son más poderosas que las mejores estaciones de trabajo de una
generación atrás. Como resultado, el mercado de las estaciones de trabajo se está volviendo cada
vez más especializado, ya que muchas operaciones complejas que antes requerían sistemas de alto
rendimiento pueden ser ahora dirigidas a computadores de propósito general. Sin embargo,
el hardware de las estaciones de trabajo está optimizado para situaciones que requieren un alto
rendimiento y fiabilidad, donde generalmente se mantienen operativas en situaciones en las cuales
cualquier computadora personal tradicional dejaría rápidamente de responder.

ESTAS SON ALGUNAS DE LAS MARCAS QUE FABRICAN COMPUTADORAS:

ETC.

3.

802.3

Estándares IEEE 802.3. Fue el primer intento para estandarizar Ethernet. Aunque hubo un campo
de la cabecera que se definió de forma diferente, posteriormente ha habido ampliaciones sucesivas
al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10
Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra
óptica como de cables de cobre (tanto par trenzado como coaxial).

La especificación IEEE para Ethernet es la 802.3, que define qué tipo de cableado se permite y
cuáles son las características de la señal que transporta. La especificación 802.3 original utilizaba un
cable coaxial grueso de 50 ohm, que permite transportar una señal de 10 Mbps a 500 m. Más tarde
se añadió la posibilidad de utilizar otros tipos de cables: Coaxial delgado; pares de cables trenzados,
y fibra óptica.

Ethernet
Ethernet es una tecnología para redes de datos por cable que vincula software y/o hardware
entre sí. Esto se realiza a través de cables de redes LAN, de ahí que Ethernet sea concebido
habitualmente como una tecnología LAN. Así, Ethernet permite el intercambio de datos entre
terminales como, por ejemplo, ordenadores, impresoras, servidores, distribuidores, etc.
Conectados en una red local, estos dispositivos establecen conexiones mediante el protocolo
Ethernet y pueden intercambiar paquetes de datos entre sí. El protocolo actual y más
extendido para ello es IEEE 802.3

1. Recibir de la capa de red los paquetes a transmitir.


2. Verificar en la tabla ARP a que dirección física corresponde la IP destino, esa dirección no se
tiene en la tabla, envía una solicitud a la red preguntando la dirección
3. Ya que tiene la dirección separa los paquetes en tramas de un tamaño adecuado les agrega
una cabecera, direcciones de origen y destino y una suma de verificación al final.
4. Escucha el medio de transferencia para detectar si esta en uso, en ese caso espera
5. Envía los paquetes y escucha el canal
6. Si se detecta una colisión se espera un número aleatorio de ms antes de reenviar
7. Espera recibir la confirmación del destino

Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de IEEE de
redes Ethernet de 100 Mbps (megabits por segundo). El nombre Ethernet viene del concepto físico
de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet
de 10 Mbps.
Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s
actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia
complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de
un cliente a otro producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están
conectados a Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades, dado
que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los
ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.
10 Mbps es una buena velocidad, la mínima recomendable para jugar con tu PS Vita en Remote Play
desde un lugar remoto a tu casa, y también para probar el streaming de juegos.
Gigabit Ethernet
El principal atractivo de Gigabit Ethernet reside precisamente, en basarse en una tecnología tan
convencional como Ethernet. Hasta la fecha, el debate sobre Gigabit Ethernet se ha centrado por lo
general en sus aspectos técnicos, como la extensión de portadora (carrier extension) o interrupt
coalescense, olvidándose de otras cuestiones más prácticas. Como es lógico, de nada sirve la
tecnología sin una estrategia capaz de adaptarla y ponerla en marcha.
En primer lugar, parece claro que la tecnología Gigabit Ethernet puede ser utilizada de tres formas
distintas: para conectar conmutadores entre sí, para conectar servidores a concentradores y para
conectar estaciones finales a concentradores. Los tres tipos de conexión se describen en el orden en
el que se supone que seguirán los administradores de redes y que, curiosamente, sigue el sentido
inverso al del despliegue de Ethernet convencional.
Por distintos motivos el nivel de aceptación de las tres clases de conexión difieren significativamente.
Es seguro que la de conmutadores entre sí, ya disponible, tendrá un gran éxito, pues cada vez más
los administradores de redes necesitan disponer de mayores velocidades entre esos dispositivos.
Las conexiones de servidor a conmutador se utilizarán en ciertos entornos de alto nivel, pero serán
innecesarias en la mayoría de los casos. Y es posible que la de estación final a concentrador nunca
llegue a ser popular: son nuevas las dificultades técnicas que supone crear redes compartidas de 1
Gbit/s.

802.11
El estándar IEEE 802.11 define el uso de los dos niveles inferiores de la arquitectura o modelo
OSI (capa física y capa de enlace de datos), especificando las normas de funcionamiento de una red
de área local inalámbrica (WLAN). La primera versión de la norma se publicó en 1997 por el Instituto
de Ingenieros Eléctricos y Electrónicos, Institute of Electrical and Electronics Engineers o IEEE), el
cual actualmente se encarga de su mantenimiento. Las especificaciones de este estándar
proporcionan la base para los productos con redes inalámbricas que hacen uso de la marca Wi-Fi.

Wireles network

El término red inalámbrica (en inglés: wireless network) se utiliza en informática para designar la


conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una
red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado Ethernet y
conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este
tipo de red se debe tener una seguridad mucho más exigente y robusta para evitar a los intrusos.
Wifi
Una red wireless (sin cables), utiliza las ondas de radio de la misma forma que lo hacen los
teléfonos móviles o celulares, las televisiones y las propias radios. De hecho, la comunicación a
través de una red wireless es muy parecía a las dos vías de comunicación de la radio. Esto es lo que
sucede:

1. El adaptador inalámbrico (wireless) de un ordenador traduce los datos en forma de señal de


radio y los transmite utilizando una antena.
2. Un router inalámbrico recibe la señal y la decodifica. El router envía la información a Internet
utilizando una conexión física, cableada, de Ethernet.

Dirección MAC
Una dirección MAC es el identificador único asignado por el fabricante a una pieza de hardware de
red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC» significa Media Access Control, y
cada código tiene la intención de ser único para un dispositivo en particular.
Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado por dos
puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.

En la práctica, puede necesitar modificar o «falsear» una dirección MAC. Por ejemplo, algunos
proveedores de servicios de Internet pueden exigir que se usa una dirección MAC en concreto para
acceder a su servicio. Si la tarjeta de red deja de funcionar, y es necesario cambiar la tarjeta de red,
el servicio no funcionará más. En estos casos, tendría que falsificar la dirección MAC.
Protocolos
La familia de protocolos de internet, es un conjunto de protocolos de red en los que se
basa internet y que permiten la transmisión de datos entre computadoras.
En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos
más importantes que la componen, que fueron de los primeros en definirse
TCP
Protocolo de control de transmisión (en inglés Transmission Control Protocol o TCP) es uno de
los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint
Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar
TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El
protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en
que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones
dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio
de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.

IP
El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no
confiable. Por ello, IP tratará de realizarla del mejor modo posible, mediante técnicas
de enrutamiento, sin garantías de alcanzar el destino final pero tratando de buscar la mejor ruta entre
las conocidas por la máquina que esté usando IP.
Los datos en una red basada en IP son enviados en bloques conocidos
como paquetes o datagramas (en el protocolo IP estos términos se suelen usar indistintamente). En
particular, en IP no se necesita ningún intercambio de información de control previa a la carga útil
(datos), como sí que ocurre, por ejemplo, con TCP.
IP provee un servicio de datagramas no fiable (también llamado del "mejor esfuerzo": lo hará lo mejor
posible, pero garantizando poco). IP no provee ningún mecanismo para determinar si un paquete
alcanza o no su destino y únicamente proporciona seguridad (mediante checksums o sumas de
comprobación) de sus cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada
sobre la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a otros
paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es proporcionada por los
protocolos de la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones de las
máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores
(routers) para decidir el tramo de red por el que reenviarán los paquetes.
TELNET
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy
útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la
máquina que los tenga. También se usaba para consultar datos a distancia, como datos personales
en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su
variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con
cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una
forma muy usual de trabajar con sistemas UNIX.
SMTP
Es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue definido
inicialmente en agosto de 1982 por el RFC 821 (para la transferencia) y el RFC 822 (para el
mensaje). Son estándares oficiales de Internet que fueron reemplazados respectivamente por el RFC
2821 y el RFC 2822, que a su vez lo fueron por el RFC 5321 y el RFC 5322.
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo
electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de
mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación
se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea
específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O
IMAP).
FTP
 es un protocolo de red para la transferencia de archivos entre sistemas conectados a una
red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un
equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario,
utilizando normalmente el puerto de red 20 y el 21. Un problema básico de FTP es que está pensado
para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el
intercambio de información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un
posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos
transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y SFTP, incluidas en el
paquete SSH, que permiten transferir archivos pero cifrando todo el tráfico.

HTTP
es el protocolo de comunicación que permite las transferencias de información en la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task
Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante
de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que
utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para
comunicarse. HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado.
Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema
cliente. Esto le permite a las aplicaciones web instituir la noción de sesión, y también permite rastrear
usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

POP
POP está diseñado para recibir correo, que en algunos casos no es para enviarlo; le permite a los
usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem),
descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando
desconectados. Cabe mencionar que aunque algunos clientes de correo incluyen la opción de dejar
los mensajes en el servidor, el funcionamiento general es: un cliente que utilice POP3 se conecta,
obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los
elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos
de operación conectado y desconectado.2
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor
hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP
permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo
electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen
IMAP como valor agregado de sus servicios.

WWW

La idea en la base es simple. Cada documento tiene un identificador (o localizador) que se conoce
como URL. Este identificador incluye el servicio usado (ftp, http, etc), la máquina donde se encuentra
y un nombre de archivo en esa máquina. Ahora se está tratando de incorporar un identificador de
nivel superior, que no incorpore la máquina en la que se encuentra, de modo de poder tener réplicas
de los documentos más populares en forma transparente para el usuario.

Usando un URL, el cliente se contacta con la maquina servidora y pide que le transfiera el
documento. En el caso del servicio http, el documento puede contener otros URLs adentro, los
cuales son links a otros documentos, potencialmente en otros servidores. De ahí el nombre de
telaraña (de hecho uno de los problemas por resolver es la enorme cantidad de links colgantes, o
punteros a documentos inexistentes).

Un principio básico del protocolo, es que los documentos sólo tienen el contenido, no el cómo
mostrarlo, que es dependiente del cliente. De esta forma, se independiza el contenido (en el
servidor) de la presentación (en el cliente), permitiendo clientes para plataformas tan diversas como
Windows, Mac, X-Windows o terminales ASCII

Un documento se compone de múltiples objetos, como texto, URLs, imágenes, etc. Cada objeto
tiene un tipo asociado (que se transmite junto con el objeto). Si el cliente tiene un driver asociado a
ese tipo (en otras palabras, sabe cómo mostrarlo), entonces lo usa para ello. Si no tiene el driver,
ignora el contenido de ese objeto.

Un tipo especial de objeto es el formulario, que permite pedirle al usuario que complete con texto
ciertas zonas del documento, de modo de transmitirlo de vuelta al servidor. Esto permite hacer
búsquedas, completar datos, etc.

También podría gustarte