Está en la página 1de 31

Internet

INTERNET

1ª Edición:
Agosto 2023

Coordinación

Beatriz Delgado Galindo

Redacción

María Teresa Porto

Diseño

Ainara García Miguel

Si te gusta este manual,


aprende a memorizarlo en

Formación Ninja apoya la protección del copyright.


El copyright estimula la creatividad, defiende la diversidad en el ámbito de las ideas y el
conocimiento, promueve la libre expresión y favorece una cultura viva. Gracias por suscribirte
a Formación Ninja y por respetar las leyes del Derecho de Autor y copyright. Al hacerlo, estás
apoyando este proyecto y permitiendo que Formación Ninja continúe dando clases y
publicando este manual para todos los opositores a administrativo de España.

Formación Ninja, 2023


La nueva escuela de las oposiciones

2307244887076
Internet

1 La Red Internet: origen, evolución y estado actual


1.1 Origen y evolución de Internet .............................................................. 4
1.2 Estado actual de Internet ........................................................................ 6

2 Conceptos elementales sobre protocolos y


servicios en Internet
2.1 Tipos de redes ............................................................................................. 8
2.2 Tipos de conexión .................................................................................... 12
2.3 Dispositivos de red .................................................................................. 17
2.4 Arquitectura de redes ............................................................................. 24

3 Funcionalidades básicas de los navegadores web


3.1 ¿Qué es un navegador web? . .............................................................. 25
3.2 Características de los navegadores .................................................. 26
3.3 Diferencias entre navegadores y buscadores ............................... 27
3.4 Principales navegadores web ............................................................. 28
1
La Red Internet: origen,
evolución y estado actual
La Red Internet es una amplia red a nivel internacional, conocida como la red
de redes, que permite compartir recursos, al igual que otras redes.

Internet es la red informática mundial, descentralizada, formada por la


conexión directa entre computadoras mediante un protocolo especial
de comunicación (DRAE).

1.1 Origen y evolución de Internet

Etimológicamente hablando, este término proviene de la combinación de las


palabras “INTERconected NETworks” (redes interconectadas).

Como tal, Internet nace en 1969, cuando se estableció la primera conexión de


ordenadores entre cuatro universidades en los Estados Unidos.

Esta conexión se conoció como ARPANET (Advanced Research Projects Agen-


cy). A diferencia del Internet que conocemos hoy día, ARPANET estaba forma-
da por varios ordenadores unidos entre sí, mediante conexiones telefónicas.

Para esta red, se desarrolló el primer protocolo denominado NCP (Network


Control Protocol).

En sus posteriores avances, destaca el surgimiento del primer motor de bús-


queda durante los años 90.

El primer buscador se llamó ARCHIE y se creó para poder encontrar


información sobre archivos. Funcionaba de una manera similar a la de
una base de datos.

- INTERNET - 4
A ARCHIE lo acompañó GOPHER. Su función era diferente al primero, ya que
proporcionaba servicios de Internet de una manera bastante jerárquica y es-
tructurada, pero parecida a una web actual.

Tanto ARCHIE como GOPHER desaparecieron con la llegada y la expansión de


la World Wide Web (WWW).

La World Wide Web, también conocida como red informática mundial, es un


sistema que opera a través de Internet y permite la transmisión de diversos
tipos de datos mediante el Protocolo de Transferencia de Hipertexto (HTTP).

La World Wide Web fue creada por Tim Berners-Lee el 20 de diciem-


bre de 1990.
En ese momento solo podía accederse a ella desde el Centro Europeo
de Investigación Nuclear (CERN) en Suiza.

Dos años después, en 1993, se creó MOSAIC, conocido por ser el primer en-
torno gráfico. Evolucionó a Netscape durante 1994, y posteriormente a Mozilla
Firefox.

Solo un año después, en 1995, Microsoft lanzó Internet Explorer (actual Bing).
Explorer supuso un antes y un después en Internet, ya que su diseño y sus fun-
ciones supusieron el inicio de los motores de búsqueda actuales.

- INTERNET - 5
1.2 Estado actual de Internet

Desde 1995 Internet ha crecido a pasos agigantados, convirtiéndose en una


herramienta indispensable en nuestro a día a día.

A ella se le asignan dos características importantes:

• Es global, ya que tiene presencia en todo el mundo, está al alcance de todas


las personas, y su crecimiento se multiplica diariamente.
• Es multidisciplinaria, estando presente en todos los ámbitos cotidianos de
las personas. A modo de ejemplo, Internet es necesario a nivel laboral, eco-
nómico, en trámites con las Administraciones, en diversas áreas educativas
y de conocimiento, en el intercambio de datos médicos, etc.

En este sentido, su principal utilidad es el intercambio de información, y en


muchas ocasiones, se considera la fuente principal de conocimiento.

Actualmente el acceso a Internet puede realizarse a través de cualquier dispo-


sitivo: ordenadores, teléfonos móviles, tabletas, consolas, y televisores, entre
otros muchos. Desde ellos podemos llevar a cabo trámites que, hasta hace
unos años, requerían de la presencialidad obligatoria de las personas en dife-
rentes lugares.

Así, Internet se ha aferrado a nosotros y a nuestras rutinas, de manera que hoy


día no sabemos hacerlas sin recurrir a esta red. A través de ella podemos:

• Buscar información.
• Ver canales de televisión, películas, plataformas de streaming…
• Escuchar emisoras de radio y escuchar nuestra música favorita.
• Comunicarnos de manera sincrónica y asincrónica con otras personas.
• Descargar cualquier tipo de archivo.
• Firmar documentos, realizar trámites con empresas, entidades y Administra-
ciones Públicas.
• Acceder a nuestras cuentas bancarias y operar con ellas.
• Etc.

- INTERNET - 6
2
Conceptos elementales
sobre protocolos y
servicios en Internet

Se conoce como red informática al conjunto de dispositivos que, previa


interconexión, comparten datos y recursos para optimizar su funciona-
miento y prestar un servicio.

Para garantizar su funcionamiento, las redes informáticas deben establecer


su conexión a través de lo que se denomina un “medio”, es decir, es un canal
o conexión que permite la comunicación entre los dispositivos que conforman
una red informática.

Existen dos tipos de medios:

• Guiados: Medios que requieren de cable para su conexión. Los conforman el


cable coaxial, el cable de par trenzado, y la fibra óptica.
• No guiados: Medios inalámbricos. Pueden ser ondas de radio (Wi-Fi y blue-
tooth), las ondas infrarrojas, y las ondas microondas.

- INTERNET - 7
En cuanto a sus tipos, los usuarios reconocen fácilmente las clasificaciones
que siguen:

2.1 Tipos de redes

2.1.1 Según su extensión

a) LAN

Red de área local (Local Area Network) que se emplea para la conexión a pe-
queña escala de múltiples dispositivos: ordenadores, módems, impresoras,
consolas, etc.

Son pequeñas y con bastantes limitaciones, pero pueden utilizarse en lugares


reducidos como habitaciones, medios de transportes, áreas o departamentos
de trabajo, etc.

Para que la red funcione, los equipos deben estar conectados al router. La so-
licitud de conexión que sale de un equipo, se codifica y reenvía al servidor de
Internet. Éste último no deja de ser otro equipo que inicia la misma operación,
pero en sentido de vuelta.

b) WLAN

Versión inalámbrica de la LAN.

Es una red de área local inalámbrica (Wireless Local Area Network), es decir,
es una red LAN cuyo medio de conexión es inalámbrico. Este pequeño detalle
dota de mayor usabilidad a las redes WLAN, llegando incluso a ampliar leve-
mente su radio de acción.

En este sentido, aunque su alcance oscila entre los 1 y 5 km, no soportan carga
a más de 200 metros. Son las más habituales en los hogares.

- INTERNET - 8
c) VLAN

Versión virtual de la red LAN, se denomina red local virtual (Virtual LAN o
VLAN). Su característica más destacada es que los dispositivos que la confor-
man, se ubican en diferentes lugares, y están alejados entre sí. A pesar de eso,
mantiene el funcionamiento de una LAN.

d) NFC

Su nombre es Near Field Communication, lo que se traduce como “Comunica-


ción por Campos Cercanos”.

Las redes NFC surgen en 2002 con la finalidad de implementar un protocolo de


red compatible con las tecnologías de transmisión de datos contactless1. En
resumen, una red NFC permite que dos dispositivos que se encuentran cerca
puedan interconectarse, conectarse a una red Wi-Fi, realizar pagos, se sincro-
nicen e incluso que reconozcan identificaciones que incluyan chips, como el
DNI.

Estas redes trabajan con dos tipos de protocolos :

• Activo: cuando los dos dispositivos generan un campo electromagnético pro-


pio, dando lugar a un medio único de transmisión de datos.
• Pasivo: solo uno de los dispositivos genera un campo electromagnético, sien-
do generalmente el que inicia la conexión. El segundo dispositivo, que hará
las veces de receptor, funciona a expensas del primero. En este caso tan solo
puede recibir datos.

2.1.2 Según la relación entre los ordenadores

a) Red cliente / servidor

Su funcionamiento se basa en el envío de solicitudes y respuestas a través de


servidores.

Para ello, el cliente debe estar conectado a un servidor y, mediante este canal,
emitirá una solicitud a un programa. A continuación, el servidor en cuestión,
mandará una respuesta y le dará al cliente la información requerida.

Prácticamente todas las redes operan así. De hecho, la gran red, World Wide
Web (WWW), funciona así.

1
Sin contacto.

- INTERNET - 9
En ellas destacan las siguientes ventajas:

• Están totalmente centralizadas por un servidor.


• Otorgan cierta seguridad respecto a los accesos, y los recursos disponibles,
entre otros elementos.
• Su escalabilidad es grande, pudiendo ampliarse servidores y clientes por se-
parado, y sin dificultad.
• Su mantenimiento es sencillo.

Sobre sus desventajas:

• Las oscilaciones del tráfico pueden causar problemas en su rendimiento, so-


bre todo si es elevado.
• Su rendimiento dependerá en gran medida del software y el hardware de los
equipos.

b) Redes P2P

Las redes Peer to Peer se conocen como redes P2P, redes de pares o par a par.

Sus usuarios pueden conectarse entre sí, lo que permite que compartan archi-
vos.

Realmente este tipo de redes se establecen entre nodos activos (ordenadores),


por lo que no dependen de servidores ni se encuentran centralizadas.

Entre sus ventajas se encuentran:

• Se puede utilizar con cualquier sistema operativo.


• No es necesario un servidor.
• El establecimiento de estas redes abarata costes.
• Su gestión y mantenimiento es sencillo.
• Si un nodo se cae, la red sigue funcionando.

En cuanto a sus desventajas:

• Son menos seguras que las redes comunes.


• El rendimiento y la velocidad de estas redes es menor.
• Pueden producirse accesos remotos sin autorizar.
• Su almacenamiento no es centralizado.

- INTERNET - 10
c) Redes VPN

Las VPN (Virtual Private Network) son redes privadas virtuales.

Su funcionamiento se basa en la redirección de la conexión a Internet, a tra-


vés de túneles VPN2, para crear una red local privada. Esta conexión puede
establecerse entre un número limitado de dispositivos, de igual modo que si se
encontraran en el mismo lugar, pero sin estarlo. Es decir, una VPN te ofrece las
posibilidades de Internet, y las ventajas de una red local.

Nos centramos en los dos tipos de VPN más habituales:

1) VPN de acceso remoto.


Los hosts3 o usuarios no se encuentran enlazados entre ellos. Su conexión
con la sede central de la VPN es individual y exclusiva.

Se les permite acceder a aplicaciones corporativas como el correo electróni-


co, una base de datos o ciertos softwares específicos.

Con esta clase de VPN las comunicaciones son cifradas entre los usuarios
y las sedes, y el servidor. Además, es posible llevar a cabo el control de
las operaciones realizadas dentro de la red, establecer rutas, filtros, y crear
cuantas configuraciones se deseen sobre los usuarios.

2) VPN punto a punto.


Los usuarios están agrupados en pequeñas organizaciones, ubicadas en
múltiples y distintos puntos. Cada uno de ellos se conecta a la sede central
de la organización y pueden utilizar todos sus recursos.

Este tipo de VPN requiere del establecimiento de túneles para realizar la co-
nexión. Para el envío de datos a través de él, se crearán paquetes mediante
la aplicación de los protocolos incluídos en el modelo TCP/IP.

Igualmente, la información transmitida se encriptará para mantener la con-


fidencialidad de la información. Dicha encriptación, puede realizarse me-
diante tres métodos:

• Algoritmo simétrico: usa la misma clave para cifrar y descifrar los datos.
• Algoritmo asimétrico: las claves son diferentes para el cifrado y el desci-
frado.
• Hashing: técnica basada en la función criptográfica hash, que transforma
un bloque de datos aleatorio en una serie nueva de caracteres de longitud
fija. De esta forma se protege la privacidad de los datos, y se garantiza
su integridad.

2
Conexión encriptada desde un dispositivo hacia Internet.
3
Son anfitriones, entendidos como dispositivos que se conectan a una red.

- INTERNET - 11
2.2 Tipos de conexión

Las diferentes maneras de realizar las conexiones necesarias para que una red
de Internet funcione, se conoce como topología.

La topología de las redes hace referencia a la disposición y forma de


conexión de los dispositivos en dichas redes.

La topología de cada red viene determinada por dos factores:

• Naturaleza de las conexiones entre los nodos o cómo se establece la co-


municación.
• Disposición de los nodos, es decir, su forma y el lugar en que se ubican.

En cuanto a su composición, una topología contará con:

• Un diagrama de nodos: son los que “dibujan” y facilitan la visualización de


patrones en los nodos.
• Enlaces entre los diagramas: son el medio de conexión de dos nodos. Los
enlaces pueden ser:
- Punto a punto (PtP): establece la conexión entre dos nodos. Se considera
como la forma más básica de topología.
- Multipunto: realiza la conexión de más de dos nodos.

Partiendo de estas ideas básicas, analizaremos las topologías más importan-


tes.

2.2.1 Topología de bus


En esta topología, los nodos se conectan a través de enlaces o conectores indi-
viduales que se denominan bus o backbone.

Tienen un único canal de comunicación, ya que los buses poseen una termina-
ción en cada extremo, por lo que una vez acoplado, se cierra el bus. En cuanto
a la transmisión de datos, ésta se produce mediante ráfagas.

4
Puntos de conexión entre varios elementos.

- INTERNET - 12
Topología en bus

2.2.2 Topología de anillo


Los nodos se conectan entre ellos, dando lugar a una formación en círculo o
anillo. Dada su disposición, esta topología será cerrada, ya que el último nodo
se conecta con el primero.

La información se dirige en una única dirección, pasando de nodo en nodo.


Para ejecutar el envío de los datos, el nodo que los contiene debe recibir pre-
viamente un token o testigo.

Un token o testigo, en topología, son los datos que activan el proceso


de autorización, para que un nodo determinado controle la transmisión
que está realizando.

Topología en anillo

- INTERNET - 13
Una variante de esta formación es la topología de doble anillo.

Como su nombre indica, se crea una ruta paralela al primer anillo. Gracias a
ella, la información puede tener doble sentido.

Además, al crear redundancia en los datos, aumenta su resistencia a los fallos.


Los nodos, por su parte, se conectan de forma secuencial.

2.2.3 Topología de estrella


En la topología de estrella la importancia radica del nodo central, que es al que
se van a conectar todos los demás. Sin embargo, no existe conexión entre el
resto de nodos.

El nodo central de la topología de estrella puede ser un hub o un switch,


es decir, un concentrador o un conmutador.

Así, la información sale de cualquiera de los nodos circundantes y llega al nodo


central. Desde allí se reenvía a su destino, que puede ser cualquier nodo perifé-
rico de la red e incluso el propio emisor.

Topología en estrella

- INTERNET - 14
2.2.4 Topología de árbol
Esta topología se compone de varias formaciones de estrella o “semiestrella”,
que se sitúan en el diagrama de manera jerárquica.

Cada una de estas pequeñas formaciones, se denomina segmento, y en cada


una de ellas habrá un nodo central.

Éstos se interconectan también jerárquicamente. Ahora bien, para el buen fun-


cionamiento de esta red, es necesario que todos los nodos centrales estén co-
nectados entre sí. Aquí entra en juego la figura del nodo de enlace troncal, que
es donde va a parar toda la información que pasa por el resto de nodos.

Será la jerarquía que determina la disposición de los nodos, es la que confiere


la silueta de árbol a la formación.

2.2.5 Topología de malla


Visualmente es una formación muy si-
milar a la de anillo, pero en este caso no
existe un nodo central que unifique al
resto de equipos.

La conexión que pueda haber entre no-


dos, o bien se realiza de forma directa,
o bien va a depender de otro equipo in-
termediario, con el que a su vez están
conectados otros nodos.

Si pudiéramos ver la gran cantidad de


conexiones, además de su extensión,
realmente veríamos una malla.

- INTERNET - 15
2.2.6 Topología totalmente conexa
Presenta las mismas condiciones que la topología de malla, salvo porque es
totalmente cerrada, y porque todas las interconexiones entre nodos se realizan
punto a punto. Esto hace que sea una de las topologías más eficaces.

Topología totalmente conexa

2.2.7 Topología mixta


Es la red cuya topología es la suma de varias topologías distintas. Habitual-
mente suelen emplearse las combinaciones estrella + bus, y estrella + anillo.

Evidentemente, mantienen las ventajas y desventajas de cada topología inte-


grante, pero a ellas hay que añadirles que el costo de implementar y mantener
estas redes se acrecenta enormemente.

Topología mixta

- INTERNET - 16
2.3 Dispositivos de red

A la hora de crear e integrar una red deben utilizarse ciertos componentes que
no pueden ser sustituidos ni eliminados de la ecuación. En otras palabras, sin
ellos, la red no funcionará.

Hay muchos componentes, pero los más importantes son los que vemos a con-
tinuación.

2.3.1 Encaminadores o routers

Son los dispositivos que facilitan la conexión a Internet5, utilizando direcciones


IP.

Estos aparatos pueden funcionar a través de medios guiados o no guiados, es


decir, con o sin cable.

Si existe algún problema en el router, toda la red se verá afectada. En tal caso,
lo habitual es recurrir al comando PING.

PING es el acrónimo de Packet Internet Groper, lo que se puede tradu-


cir como “buscador de paquetes”.

El comando PING se ocupa de comprobar el estado del medio de transferencia,


mediante el envío de paquetes de protocolo ICMP de solicitud y respuesta a
una dirección IP concreta.

2.3.2 Módem
Este dispositivo es el encargado de enviar la información desde Internet hasta
el router. Para eso, en muchas ocasiones tendrá que transformar las conexio-
nes, es decir, pasar de la conexión de entrada que se requiera (cable, línea
telefónica, etc.) a una de Ethernet.

Ethernet es el estándar utilizado en las redes informáticas locales.

Aunque parezca que su funcionamiento es sencillo, los módems vienen equi-


pados con softwares muy concretos y, generalmente, bloqueados hasta que el
proveedor de servicio los libera.

Incluyen puertos de entrada y salida, ampliadores de señal, y los más moder-


nos, hasta ranura para insertar tarjetas SD.

5
Red informática establecida a nivel mundial.

- INTERNET - 17
2.3.3 Servidores DHCP
DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que
asigna los parámetros de configuración automáticamente a los dispositivos
conectados a una red:

• Máscara de subred.
• Todas las direcciones IP:
- Dirección IP propia.
- Dirección IP de un DNS (servidor de traducción de direcciones de dominio).
- Dirección IP de la puerta de enlace que nos comunica con otras redes.

En este último caso, el protocolo DHCP puede utilizar tres métodos para asig-
narlas:

• Manual o estática: Se usa cuando se quiere tener cierto control sobre las IP
de los clientes, evitando además, que puedan conectarse usuarios que no
han sido previamente identificados.
• Automática: El DHCP establece una dirección IP sin vencimiento. De esta
forma, la IP se asigna al usuario hasta que éste cambie la dirección asignada
o la libere.
• Dinámica: Es la más habitual. Aquí se asigna una IP que sí tiene vencimiento.
Una vez alcanzado el periodo, se establece otra dirección para el usuario y, la
que ya ha sido usada, se reasigna a otro cliente.

2.3.4 Servidores DNS


El servidor DNS (Domain Name System) o Sistema de Nombres de Dominio
es un grupo de protocolos que traducen la dirección IP de un servidor, en un
nombre de dominio entendible y memorizable para los usuarios.

Los servidores DNS pueden ser:

1. Primarios: también llamados “maestros”. Son los que almacenan los datos
sobre los nombres de los dominios.
2. Secundarios: denominados “esclavos”. No son autónomos, y necesitan ob-
tener los datos de otro servidor. Generalmente los extraen de los servidores
primarios. Una vez obtenidos, asignan el nombre.
3. Locales o caché: su función no es la determinación de nomenclaturas, sino
el almacenamiento de datos para agilizar el funcionamiento de los dos ser-
vidores anteriores.

- INTERNET - 18
2.3.5 Servidores proxy
Estos servidores son los intermediarios entre el equipo informático que lanza
la solicitud de conexión y el servidor de destino al que se va a conectar en In-
ternet.

Se podría decir que quien realiza realmente la conexión es el proxy, por lo que
nuestra conexión a Internet es “indirecta”. En otras palabras, ni nosotros deja-
mos huella de nuestro paso por el servidor ni el servidor en nuestro equipo, ya
que el proxy se encarga de bloquear cookies y otros elementos integrados en
las webs.

Los proxys son especialmente útiles cuando accedemos a servidores que tie-
nen el contenido bloqueado para ciertos países.

Entre sus principales funciones están:

• Ocultar la dirección IP del usuario que emite la orden de conexión.


• Bloquear las cookies del servidor al que se conecta el usuario.
• Filtrar el contenido al que accede el usuario (por ejemplo webs que se en-
cuentren agrupadas en determinadas categorías).
• Almacena versiones caché de las webs a las que se conecta, evitando cone-
xiones a Internet innecesarias.

Existen cinco tipos de proxy:

• Proxy web: la web actúa como proxy.


• Proxy caché: el proxy actúa como intermediario entre el usuario y la red, y
además, al almacenar algunos datos, agiliza los procesos en futuras cone-
xiones.
• Proxy inverso: la función que más destaca es la de control de contenido. El
proxy inverso acepta todos los datos y los reenvía a un recurso específico.
Desde allí decidirá si acceder a algunas rutas o no.
• Proxy transparente: es el más sencillo de usar. No requiere configuración
por parte del usuario, y realiza su función intermediaria sin tener que hacer
modificaciones en la petición del usuario.
• Proxy NAT: oculta la dirección IP del usuario y, por tanto, su identidad.

- INTERNET - 19
2.3.6 Tarjeta de red
Antes de comenzar, hay que puntualizar que la tarjeta de red tiene bastantes
denominaciones, y todas son más o menos conocidas. Entre ellas, se encuen-
tra: tarjeta NIC (Network Interface Card), adaptador de red, adaptador LAN,
tarjetas Ethernet, e incluso tarjeta de interfaz de red.

Es la encargada de conectar el equipo al resto de elementos de la red, a través


de un cable de par trenzado. Para llevar a cabo su función, recibe las señales
del equipo y las envía, por el puerto de conexión hacia una placa Ethernet co-
nectada a otro ordenador.

Por este motivo, la placa NIC se observa como el dispositivo principal de una
red. Estas placas alcanzan velocidades de hasta 1.000 Mbps6.

6
Megabit por segundo.

- INTERNET - 20
2.4 Arquitectura de redes

A medida que las redes informáticas han crecido, su estructura se vuelve más
compleja y confusa. No existía ningún tipo de orden en torno a ellas, y eso pro-
vocó que se solucionaran los imprevistos y problemas con parches y a medida
que surgían.

Así nace la arquitectura de redes, debido a la necesidad de que la información


que circulaba por dichas redes, se enviara y recibiera de forma organizada,
reglada, y en un lenguaje entendible para todos los usuarios.

A grandes rasgos, la arquitectura de una red se define por tres rasgos:

• Topología: Disposición de su cableado y sus conexiones.


• Método de acceso a red: Protocolo de acceso al medio de transmisión de
datos.
• Protocolo de comunicaciones: Proceso mediante el que se establece la co-
municación.

En la actualidad se utilizan varios tipos de arquitectura de redes. Nosotros nos


centraremos en el más empleado, el modelo TCP/IP.

El modelo TCP/IP (Transmission Control Protocol / Internet Protocol) es un


conjunto de protocolos informáticos, creado por Vinton Cerf y Robert E. Kahn,
en la década de 1970.

Un protocolo es un conjunto de normas y estándares, que establecen


la manera en qué deben relacionarse el emisor y el receptor de una
comunicación, con el objetivo de transmitir datos entre ellos.

Este sistema es de los más actuales y más empleados, ya que no solo con-
templa el envío de información tradicional entre ordenador y ordenador, sino
que también es capaz de responder ante conexiones con móviles, impresoras,
PDAs, etc.

En general, este modelo se sirve del uso de puertos de red para el envío y re-
cepción de la información, asegurando de este modo la precisión de la trans-
misión. Tanto es así, que si una ruta de conexión queda invalidada durante la
transmisión, el modelo TCP/IP es capaz de hallar un camino alternativo, sin
interrumpir la conexión, y hacer llegar el paquete.

Un puerto de red es el lugar del ordenador en el que se puede conectar


un cable de red. Con él, se establecerá conexión con el router, y, poste-
riormente, a Internet.
Mediante el número de puerto los emisores y receptores de información
pueden identificarse, estableciéndose así la conexión entre ellos.

- INTERNET - 21
Junto al uso de los puertos de red, el protocolo TCP/IP distribuye las tareas de
transmisión en capas, buscando la estandarización entre distintos sistemas.

Las capas del modelo TCP/IP son cuatro, aunque utilizadas simultáneamente
se convierten en un paquete de protocolos:

• Capa de enlace de datos.


• Capa de Internet.
• Capa de transporte.
• Capa de aplicaciones.

2.4.1 Tipos de protocolos TCP/IP


Los protocolos TCP/IP están configurados para funcionar en prácticamente to-
dos los sistemas operativos existentes, y para ejecutarse en impresoras.

Esto se debe a que, como ya se explicó, el modelo de 4 capas TCP/IP funciona


como un paquete compuesto por varios protocolos. De este modo, si en un dis-
positivo no funciona un protocolo, lo hará otro. Así, el sistema TCP/IP siempre
será válido.

Entre los protocolos contenidos en dicho paquete se encuentran:

a) File Transfer Protocol (FTP): Protocolo de transferencia de datos. Dota a la


red de la interfaz adecuada para enviar y recibir información.
b) Simple Mail Transfer Protocol (SMTP): Protocolo simple de transferencia
de correo. Permite el envío y recepción de e-mails.
c) User Datagram Protocol (UDP): Protocolo datagrama7 de usuario. Trabaja
a la par que el protocolo TCP, y además permite la transmisión de datagra-
mas sin conexión.
d) Address Resolution Protocol (ARP): Protocolo de resolución de direccio-
nes. Hace que las direcciones IP coincidan con las direcciones MAC.
e) HyperText Transfer Protocol (HTTP): Protocolo de transferencia de hiper-
texto. Es mundialmente conocido por dar acceso a las páginas web.
f) Transfer Control Protocol (TCP): Junto con el protocolo IP, es el más impor-
tante dentro del modelo. Gestiona la conexión entre el emisor y el receptor,
permitiendo la entrega de los datos. Se activa en la capa de transporte.
g) Internet Protocol (IP): Se ocupa de conseguir la dirección a la que se van
a enviar los paquetes de datos. Dentro de él es de destacar el conjunto de
protocolos IPsec (Internet Protocol Security), ya que son los encargados de
asegurar, autenticar, y cifrar cada datagrama. Desde su creación, se ha in-
cluído de forma obligatoria en todos los protocolos IP. Se activa en la capa
de Internet.

7
Paquete de datos que supone la unidad básica de información, dentro de la que pueden trans-
ferirse los datos en la red. También se conoce como datagrama IP (datagrama de Internet).

- INTERNET - 22
2.4.2 Direccionamiento IP
Al hablar del direccionamiento IP o de una dirección IP, hacemos referencia a
los dígitos asignados a la interfaz de un dispositivo conectado a una red, que
sirve como identificador.

El direccionamiento IP posee ciertas características:

• La identificación de la interfaz se realiza de forma lógica y jerárquica.


• Para que se genere la dirección IP, la red a la que está conectado el equipo
debe tener aplicado un protocolo IP.

Las direcciones IP se clasifican en función de:

• La versión del protocolo IP.


• Si es pública o privada:
- Privada: se genera automáticamente al conectarse a Internet.
- Pública: la asigna el proveedor de Internet.
• Su duración:
- Estáticas: son permanentes. La usan los servidores y equipos informáticos
pertenecientes a organizaciones con determinado prestigio.
- Dinámicas: cambian con cierta frecuencia. Se usan en la gran mayoría de
equipos, como por ejemplo los de consumo.

2.4.3 Versión del protocolo IP


Actualmente se utilizan dos versiones del protocolo IP: IPv4 e IPv6.

a) IPv4

Es la versión 4 del protocolo IP, por lo que en conjunto, se puede hablar del uso
del protocolo TCP/IPv4.

En él se establecen direcciones IP de 32 bits con un número limitado de ver-


siones. Dado el crecimiento de Internet, el hecho de tener un límite en cuanto a
direccionalidad IP ha provocado que el IPv4 esté cayendo en desuso.

La construcción de sus direcciones IPs sigue estas reglas:

• Las direcciones son notaciones decimales.


• Están formadas por cuatro grupos de números.
• Cada grupo de números, tiene un máximo de tres cifras.
• El número 0 puede omitirse en su representación, de ahí que aparezcan gru-
pos con una o dos cifras.
- Ejemplo: la dirección 192.168.1.4 es en realidad 192.168.001.004 .
• Las cifras de cada grupo abarcan los números entre el 0 y el 255.
• Cada grupo está separado por un punto.

- INTERNET - 23
• Los tres primeros grupos de la dirección IP son el identificador de red (ID de
red).
• El cuarto grupo de la dirección IP es el ID de host, es decir, de entre todos los
dispositivos que están conectados a una red, qué número ocupa el que posee
esa dirección.
• Las direcciones tienen que enmascararse y reutilizarse.
- Ejemplo: 192.168.1.4

b) IPv6

El protocolo TCP/IPv6 surgió como respuesta a la falta de direcciones IP de la


versión 4. Dada la diferencia existente entre unas y otras, para que un equipo
pueda reconocer las direcciones de la versión 6, es necesario que ambos pro-
tocolos estén instalados.

Las direcciones de la versión 6 se caracterizan por:

• Tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits.


• Es un código alfanumérico; compuesto por cifras y letras.
• Es hexadecimal.
• Los caracteres se reparten en ocho grupos, separados por dos puntos.
• Hay una dirección única para cada dispositivo.
• Ejemplo:
- 1002:0ac8:3b5a:0010:0000:0000:2b2f:2a1b
• Si observamos la dirección empezando desde la izquierda:
- Los tres primeros grupos pertenecen al prefijo de sitio.
- El cuarto grupo es la ID de subred.
- Los cuatro últimos grupos a ID de interfaz.
• Se puede usar la anotación de dos puntos consecutivos (: :) para representar
campos contiguos de 16 bits de ceros.
- Ejemplo: La dirección 1002:0ac8:3b5a:0010:0000:0000:2b2f:2a1b se abre-
via en 1002:ac8:3b5a:10::2b2f:2a1b.

- INTERNET - 24
3
Funcionalidades básicas
de los navegadores web

El correo electrónico, también conocido como e-mail (abreviatura de


Electronic Mail en inglés), es el medio que se utiliza para enviar infor-
mación de un ordenador a otro.

3.1 ¿Qué es un navegador web?

Un navegador web, también conocido como web browser, es un pro-


grama informático que habilita al usuario para acceder y visualizar do-
cumentos de hipertexto, generalmente escritos en HTML, desde servi-
dores web en cualquier parte del mundo a través de Internet.

Entre las funciones de un navegador, destaca sobre todo la posibilidad de vi-


sualizar la información que nos proporciona en formato texto (página web).
Además, en la gran mayoría de los casos, y sobre todo actualmente, estos tex-
tos incluirán elementos multimedia e incluso hipervínculos.

Un hipervínculo es un enlace asociado e integrado en el texto o una


imagen que, al clicar sobre él, deriva al usuario hacia un contenido re-
lacionado con la información principal o considerado de interés para el
usuario.

Así, la acción de saltar de una página web a otra, a través de búsquedas o


enlaces, se conoce como navegación.

- INTERNET - 25
3.2 Características de los navegadores

A la hora de elegir una navegador hay que tener en cuenta qué necesitamos,
cómo lo necesitamos, y qué nos puede aportar un navegador concreto.

A grandes rasgos todos tienen las mismas características, aunque es cierto


que en unos, algunas de ellas se encuentran más potenciadas que en otros.

Estas características son:

• Uso de marcadores: esta funcionalidad nos permite guardar sitios web para
un acceso rápido.
• Gestor de descargas: este componente posibilita la automatización de des-
cargas de múltiples archivos al mismo tiempo, así como la capacidad de pau-
sar y reanudar descargas.
• Administrador de contraseñas: aunque su uso no es recomendable, espe-
cialmente en lugares públicos, es importante que el navegador cuente con la
opción de guardar contraseñas e incluso para generarlas.
• Administrador de formularios: esta herramienta nos permite almacenar
nuestra información personal para que el navegador pueda autocompletar
formularios en páginas web.
• Barra de herramientas de motor de búsqueda: esta característica incorpo-
ra un motor de búsqueda que permite buscar directamente mediante pala-
bras clave, sin necesidad de abrir un buscador externo, directamente desde
el navegador.
• Navegación por pestañas: esta función permite abrir múltiples sitios web en
una única ventana del navegador, lo que facilita la rápida ubicación de varias
páginas sin tener que abrir varias ventanas separadas.
• Bloqueador de Pop-Up: el bloqueador de Pop-Up evita que aparezcan ven-
tanas emergentes “pop-ups” de manera no deseada al acceder a ciertas pá-
ginas.
• Zoom de página: esta funcionalidad nos permite aumentar el tamaño de la
página para una mejor visualización.
• IDNA: protocolo de nombre de dominio internacionalizado. Es especialmente
relevante en países como España, China, Japón, Rusia, ya que nos permite
introducir sitios web con caracteres especiales (por ejemplo la letra Ñ).
• Certificados: es importante que el navegador admita la gestión de certifica-
dos para conexiones cifradas, especialmente en trámites oficiales, bancarios,
etc.
• RSS: es un formato de datos utilizado para difundir noticias. Es recomenda-
ble que el navegador sea compatible con esta función.

- INTERNET - 26
3.3 Diferencias entre navegadores y buscadores

Es habitual que se utilicen como sinónimos los términos navegador y busca-


dor. Sin embargo, hay una pequeña diferencia entre ambos: mientras que el
navegador se ocupa de permitir que las páginas web se muestren y puedan
ser usadas por los usuarios, los buscadores se encargan de, precisamente eso,
buscar las páginas web y su contenido.

Así, podemos afirmar que un buscador es un sistema que trabaja a la par del
navegador, que permite que el usuario encuentre información contenida en las
páginas web.

Pueden encontrarse de dos tipos:

• Índices temáticos: son sistemas de búsqueda por temas o categorías jerar-


quizados que, además de ofrecer sistemas de búsqueda mediante palabras
clave, organizan la información de manera estructurada y jerarquizada. Es-
tas bases de datos contienen direcciones web y son elaboradas cuidadosa-
mente por personas encargadas de asignar cada página a una categoría o
tema específico. En resumen, son bases de datos de direcciones web curadas
manualmente para facilitar una búsqueda más precisa y ordenada.
• Motores de búsqueda: se trata de bases de datos que se nutren de forma
automática gracias a bots de búsqueda en la red. Estos bots, también cono-
cidos como rastreadores o spiders, exploran la web para incorporar auto-
máticamente páginas web relevantes a la base de datos. De esta manera,
se garantiza una amplia cobertura de información que se puede consultar y
buscar mediante palabras clave específicas.

- INTERNET - 27
3.4 Principales navegadores web

3.4.1 Microsoft Edge


Microsoft Edge fue lanzado por la compañía en 2015, y desde entonces se ha
introduciendo progresivamente en todos los productos de Microsoft.

La intención era que poco a poco fuera sustituyendo al popular Internet Explo-
rer, cosa que consiguió oficialmente en febrero de 2023.

Algunas de sus características son:

• Integración con las plataformas en línea de Microsoft.


• Integración con Cortana para proporcionar control de voz, función de bús-
queda e información dinámica personalizada relacionada con las búsquedas
en la barra de direcciones.
• Alta velocidad en la búsqueda.
• Cuenta con funciones mejoradas: un soporte más estándar, extensiones, e
incluso características como página de marcadores.
• Incorporación de Bing como buscador y con funciones de inteligencia artifi-
cial.

3.4.2 Mozilla Firefox


Mozilla Firefox es un navegador web libre y de código abierto desarrollado
para distintas plataformas.

Usa el motor Gecko para renderizar páginas web, el cual implementa actuales
y futuros estándares web.

Entre sus principales características se encuentran:

• La navegación por pestañas.


• Una interfaz cuidada con diferentes extensiones y complementos enfocados
a mejorar la experiencia del usuario.
• Mejora en la seguridad del usuario, por lo que Mozilla Firefox está equipado
con protección contra malware y phishing y detección automática de plugins
obsoletos.
• Funcionalidad de actualización automática.
• Múltiples funciones, como la sincronización de contraseñas, marcadores,
pestañas abiertas y la línea de tiempo entre varios dispositivos.
• Centrado en la privacidad del usuario.
• Mayor rapidez y ligereza en las búsquedas.
• Menor uso de memoria para que los programas funcionen a máxima velo-
cidad.

- INTERNET - 28
• Cuenta con un administrador de descargas mejorado y un corrector orto-
gráfico.
• Bloqueador de rastreador de anuncios automático.
• Modo lectura, con el que trabajar directamente sobre la información encon-
trada.

3.4.3 Google Chrome


Google Chrome ha sido uno de los últimos navegadores en llegar al mercado,
pero se ha convertido en uno de los más utilizados.

Sus principales ventajas conforman sus principales características:

• Uso de poca cantidad de memoria para trabajar.


• Posibilidad de añadir extensiones a través de su propia tienda.
• Interfaz sencilla e intuitiva.
• Agrupación de pestañas para facilitar la organización del trabajo.

3.4.4 Safari
Safari es un navegador web creado por Apple en el año 2003.

Es el buscador predeterminado que se utiliza en todos los dispositivos con sis-


tema operativo iOs y Mac OSX.

Algunas de las características que lo hacen interesante son:

• Opción de autocompletar: Safari toma en cuenta la información ingresada


en las opciones de Contactos y Calendarios para mostrar sugerencias al mo-
mento de llenar cualquier campo de texto.
• Optimización del uso de batería y velocidad: Safari posee un motor JavaS-
cript altamente efectivo que lo convierte en el navegador de escritorio más
rápido del mundo. Al realizar comparaciones con otros buscadores, obtuvie-
ron que Safari es hasta 2.0 veces más rápido que Chrome y 1,4 veces más
rápido que Firefox.
• Herramienta Safari Reader: indica las características más importantes de
un artículo web que el usuario esté leyendo. Además, permite hacer a un lado
los molestos anuncios que a veces suelen incomodar a los lectores.
• Función de Smart Address Field: es la capacidad de recordar todas las
URLs sin importar su extensión. Solo tienes que ingresar un título o tema
en la barra de búsqueda y te aparecerán todos los sitios relacionados que
visitaste.
• Silenciador de sonidos: permite silenciar los sonidos de una pestaña espe-
cífica.

- INTERNET - 29
3.4.5 Opera
Opera es un navegador web, creado por la empresa noruega Opera Software
Es gratuito y multiplataforma compatible para ordenadores y para dispositivos
móviles.

Es uno de los navegadores alternativos más recomendables y con más opcio-


nes disponibles.

Algunas de las características que lo hacen interesante son:

• VPN incorporada: Opera cuenta con una VPN incorporada que permite na-
vegar de forma segura y privada.
• Aplicaciones en la barra lateral: se pueden añadir aplicaciones o redes so-
ciales en la barra lateral de Opera para tenerla siempre a mano.
• Organización de pestañas: permite buscar fácilmente las pestañas usando
el atajo Ctrl+Espacio para abrir la herramienta.
• Mejoras de privacidad: una de las características de Opera es que apuesta
por la seguridad y la privacidad de sus usuarios.
• Temas oscuros: Opera permite elegir tema claro o temas oscuro y podemos
cambiar el fondo o el papel tapiz que tengamos cuando abrimos el navega-
dor.

- INTERNET - 30
Bibliografia

• Centro de Soporte de Microsoft (2023). Ayuda y aprendizaje de Microsoft


Edge. Fecha de consulta: 20 de julio de 2023. Página web: https://support.
microsoft.com/es-es/microsoft-edge
• Lederkremer, M (2019). Redes informáticas. RedUsers, Six Ediciones: Buenos
Aires.
• Real Academia Española (2022). Diccionario de la lengua española. Fecha
de consulta: 19 de julio de 2023. Página web: https://dle.rae.es/

- INTERNET - 31

También podría gustarte