Está en la página 1de 13

CARRERA DE: Tecnologías de la

información y comunicación.
MATERIA: Fundamentos de redes
TRABAJO: Investigación
NOMBRE: Laura Paola Rios Barrera
Matricula: UTM221036TI
¿Qué es internet?
Internet es un neologismo del inglés que significa red
informática descentralizada de alcance global. Se trata de
un sistema de redes interconectadas mediante distintos
protocolos que ofrece una gran diversidad de servicios y
recursos, como, por ejemplo, el acceso a archivos de
hipertexto a través de la web.

Internet es un anglicismo que se forma por la abreviación


del término International Network of Computers, que en
español se podría traducir como ‘Red Internacional de
Computadoras’, o también como ‘Red de redes’.
Puntos básicos de Internet:

• Gran cantidad de redes

• Abierto a todo el mundo

• Gran abanico de opciones

• Varias partes de Internet


¿Qué es Intranet?
En primer lugar vamos a hablar de qué es Intranet. En este
caso estamos ante una red interna, a la que no puede
acceder cualquiera. Permite compartir información,
servicios o utilizar sistemas operativos dentro de esa red
informática.
Este tipo de redes suele ser utilizada por organizaciones. Por
ejemplo puede ser una empresa que ofrece a sus
trabajadores acceso a determinada información,
documentos o servicios. Nadie ajeno a esa organización
podría entrar en la red y acceder a todo el contenido que
engloba. Una manera de preservar los datos y evitar
problemas de seguridad.
Puntos básicos de Intranet
• Se trata de una red interna
• Normalmente la utilizan organizaciones y empresas
• Utiliza servidores locales
• Vamos a necesitar autenticarnos
¿Qué significa Extranet?
Cuando hablamos de Extranet hay que mencionar que tiene
una función similar a la de Intranet. Podemos decir que
sigue siendo una red cerrada, como en el caso anterior. Sin
embargo, esta vez sí admite el acceso de usuarios externos.
Es una red limitada a un número concreto de usuarios, pero
podemos acceder a ella desde cualquier punto del mundo.

Aunque la Extranet es una red privada, podemos decir que


puede tener un uso semiprivado también. Para acceder a
ella no es necesario obligatoriamente pertenecer a esa
organización, ya que podría entrar cualquier otra persona
siempre y cuando tenga un vínculo, así como usuario y
contraseña. Por tanto, como en el caso anterior vamos a
tener que autenticarnos para poder acceder.

Puntos básicos de una Extranet:

• Sirve para ampliar los límites de la Intranet


• Útil para empresas
• Puede tener un uso semiprivado
Las primeras redes comerciales se valían del protocolo
Arcnet (Attached Resource Computer Network),
desarrollado por Datapoint Corporation, alrededor de 1980.
Utilizaba cable coaxial y empleaba conexiones de 2.5 Mbps,
en ese tiempo considerada alta velocidad.

La primera red informática surgió en la Guerra Fría Arpanet


fue creada durante la cortina de hierro, y su objetivo
principal era que la información militar de los Estados
Unidos no estuviera centralizada y pudiera estar disponible
en punto del país ante un eventual ataque ruso.

Sólo unos meses después de la primera conexión, la red ya


contaba con cuatro nodos remotos en otras instituciones
estadounidenses como el Instituto de Investigaciones de
Standford y la Universidad de Utah.

Cuando el primer sistema de comunicaciones ya resultaba


obsoleto, se creó el protocolo TCP/IP, que se sigue
utilizando hasta hoy, y que funciona como estándar dentro
de las redes informáticas.

En 1983, Paul Mockapetris y Jon Postel crearon el sistema


de nombres de dominio (DNS) y las denominaciones .com,
.org, y .gov, tan características de lo que hoy llamamos
Internet.
La última etapa en el desarrollo fue la creación de la World
Wide Web, a cargo de Tim Berners-Lee, quien a principio de
los ’90 inventó el sistema de links, fundamental para el
crecimiento de la red de redes. Tim Berners no patentó su
invento para no poner escollos comerciales a la evolución
de Internet. Su aporte fue reconocido recientemente,
cuando fue condecorado como caballero por la realeza
británica y además fue elegido por la revista Time como uno
de los 20 pensadores más influyentes del siglo XX.

A partir de la década de 1960 y durante las décadas de


1970, 1980 y 1990, el Departamento de Defensa de Estados
Unidos (DoD) desarrolló redes de área amplia (WAN) de
gran extensión y alta confiabilidad, para uso militar y
científico. Esta tecnología era diferente de la comunicación
punto-a-punto usada por los tableros de boletín. Permitía la
internet working de varios computadores mediante
diferentes rutas. La WAN del DoD finalmente se convirtió en
la Internet.
Protocolos y Estándares de redes
Los protocolos y las topologías juegan un importante papel
en el desarrollo de las Redes de Area Local. Un diseñador de
redes debe pensar de los tipos existentes, cual escoger por
el impacto que tiene la selección en el costo y las
posibilidades que la red va a tener. La topología describe el
esquema físico del medio de comunicación, dictamina el
tipo de medios técnicos a utilizar. Es frecuente que los
protocolos y las topologías estén combinados en un
estándar de comunicación, estos estándares de
comunicación están gobernados por el IEEE ( Institute of
Electrical and Electronics Engineers) organización que
determina muchas de las características que posee el
equipamiento técnico que hoy se utiliza.
Estándares de IEE para LAN
Pertenecen al Comité 802 de la IEEE (IEEE 802) y difieren en
la capa física y en la subcapa MAC pero son compatibles en
la subcapa LLC.
El IEEE 802 fue adoptado por:
ANSI como un American Nacional Standards.
ISO (ISO 8802) como un estándar internacional
Estándares
802.1. Realiza una introducción al conjunto de estándares y
define las interfaces primitivas. También incluye la gestión
de redes y puentes MAC.
802.2. Describe la subcapa LLC.
802.3. Describe el estándar CSMA/CD.
802.4. Describe el estándar token bus.
802.5. Describe el estándar token ring.
802.6: Describe Redes de Area Metropolitana.
802.7: LAN de Banda Ancha.
802.8: LAN de Fibra Optica.
802.9: Redes con voz y datos integrados.
802.10:Seguridad.
802.11:Redes Inalámbricas.
802.12:VG-AnyLAN.
Protocolos
Conjunto de reglas y procedimientos que gobiernan la
transmisión de los mensajes entre dos procesos iguales.
Protocolo de control de acceso al medio
Son protocolos del nivel MAC el cual se define para las LAN
dado que casi todas utilizan un canal de acceso múltiple
para sus comunicaciones.
Los protocolos de Acceso al Medio pueden ser de tres tipos:
De contienda(El mas importante es el CSMA/CD)
Con polling (Llamada Selectiva)
De paso de testigo (Token Passing)
Modelo de referencia
Un punto de partida importante en cada proyecto de
Análisis de Procesos de Negocio (BPA)debe ser un modelo
de referencia - un modelo que tenga algo en común con la
solución deseada. Por su naturaleza, los modelos de
referencia proporcionarán una representación genérica de
los procesos en una esfera temática particular y pueden
extenderse o modificarse para que se refieran a las
necesidades nacionales o de producto específicas.

Dentro del proyecto de facilitación del comercio, ese


modelo puede usarse en varias fases del proyecto.
Comenzando por la Identificación del alcance, un modelo de
referencia puede ayudar a identificar las partes y los
procesos que intervienen o no en el ámbito del proyecto.
Ambos aportan información importante que puede
derivarse de los modelos existentes. Los modelos de
referencia apoyan la constitución del equipo del proyecto
ya que identifican a los posibles participantes y partes
interesadas.

Durante las fases de modelado, se pueden usar modelos


existentes como punto de partida, mismos que pueden
modificarse y extenderse donde sea necesario para cumplir
con requisitos nacionales específicos. Presentan toda la
información de procesos de comercio en las diversas
especificaciones de requisitos del CEFACT/ONU - vea los
siguientes ejemplos:
Listado de modelos de referencia designados para el
uso público
❖ El CEFACT/ONU presentó modelos de la cadena de
suministro internacional que puede usarse para
propósitos de educación y entrenamiento,
armonización, referencia y reutilización. Se denominan
modelo de Referencia de la Cadena de Internacional de
Suministro, modelo Comprar-Enviar-Pagar, modelo de
Seguridad Comercial y modelo de Proceso Portuario.

❖ Modelo de Referencia de la Cadena Internacional de


Suministro
El modelo de Referencia de la Cadena Internacional de
Suministro (ISCRM por sus siglas en inglés) describe los
procesos, los participantes y los documentos que se
intercambian al llevarse a cabo el comercio internacional.
Posteriormente, se elaboró un modelo más detallado pero
con el mismo origen que se denomina el Modelo Comprar-
Enviar-Pagar.

❖ El modelo Comprar-Enviar-Pagar
El modelo Comprar-Enviar-Pagar se especifica en la UMM
(Metodología de Modelado del CEFACT/ONU) y describe las
contribuciones hechas por expertos del CEFACT que
participan en la definición de los requisitos comerciales y las
posibles soluciones para una gama de procesos dentro de
una cadena de suministro. El modelo respalda las acciones
de facilitación del comercio al:

• ayudar a comprender los procesos que intervienen


• contribuir a identificar el alcance de un proyecto
específico en términos del proceso completo
• ofrecer descripciones reutilizables de los procesos que
pueden depurarse para aplicarse a organizaciones y
países específicos
• suministrar enlaces a diversos productos de facilitación
comercial del CEFACT/ONU y otras entidades .
• identificar procesos que crean barreras comerciales y
permitir que las medidas de políticas (como las
medidas relacionadas con la seguridad) se analicen
conjuntamente con los procedimientos existentes
• mostrar las "buenas prácticas" en los procesos de la
cadena internacional de suministro (ISC por sus siglas
en inglés), y usarlas como herramienta de apoyo para
su implementación
• señalar las ligas entre los procesos y la información.
Los aspectos de seguridad del comercio en la cadena
internacional de suministro están descritos en el modelo de
Seguridad del Comercio que presentó Rudolf J. Bauer en la
reunión sobre Seguridad y Facilitación del Comercio
Internacional, organizado por la Organización Mundial de
Aduanas y por la Comisión Europea para Europa, 2003.
Una parte del modelo del ISCRM que describe algunos de
los procesos de seguridad del comercio se presenta aquí.
Modelo de Procesos Portuarios
Los procesos comerciales que se llevan a cabo en un puerto
(basado en un modelo sobre el Puerto de Melbourne) se
describen en el modelo de Puerto de Melbourne (POM).
Encapsulamiento de datos
El encapsulamiento rodea los datos con la información de
Protocolo necesario antes de que se una al tránsito de la
red.
Por lo tanto, a medida que los datos se desplazan a través
de las capas del modelo OSI, reciben encabezados,
información final y otros tipos de información.
Una vez que se envían los datos desde el origen, viajan a
través de la capa de! aplicación y recorren todas las demás
capas en sentido descendiente.
Como puede ver, el empaquetamiento y el flujo de los
datos que se intercambian experimentan cambios a medida
que las redes ofrecen sus servicios a los usuarios finales.

También podría gustarte