guerra de las redes

19
FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA 1 Informática Aplicada a la Medicina “Año de la inversión para el desarrollo rural y la seguridad alimentaria” RECTOR: Urrelo Guerra Rafael DECANO: García Cáceres Alberto DIRECTO RA: Bravo Luna Leny Coordinadora: Dra. Clara Vidal IN STITUCIÓN: Universidad privada San Juan Bautista ASIGNATURA: Informática Aplicada a la Medicina DOCENTE: LIC. Alan Pier Muñoz Félix PERTENECE A: PORRAS PANEZ SOMMER FILIAL CHINCHA II CICLO-2013

Upload: sommer-porras-panez

Post on 21-Jul-2015

116 views

Category:

Documents


1 download

TRANSCRIPT

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

1 Informática Aplicada a la Medicina

“Año de la inversión para el desarrollo rural y

la seguridad alimentaria”

RECTOR:

Urrelo Guerra Rafael

DECANO:

García Cáceres Alberto

DIRECTO RA:

Bravo Luna Leny

Coordinadora:

Dra. Clara Vidal

IN STITUCIÓN:

Universidad privada San Juan Bautista

ASIGNATURA:

Informática Aplicada a la Medicina

DOCENTE:

LIC. Alan Pier Muñoz Félix

PERTENECE A:

PORRAS PANEZ SOMMER

FILIAL CHINCHA

II CICLO-2013

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

2 Informática Aplicada a la Medicina

GUERRA DE LAS REDES

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

3 Informática Aplicada a la Medicina

VOCABULARIO:

1.-proxi:

Un proxy, en una red informática, es un programa o dispositivo que realiza una acción en

representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo

hará mediante una petición a B; C entonces no sabrá que la petición procedió

originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada

para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro

del tráfico, prohibir cierto tipo de tráfico, etc.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las

conexiones de red que un cliente hace a un servidor de destino, por varios motivos

posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor

proxy puede ser realizada por un programa o dispositivo.

Características

La palabra en inglés proxy significa “intermediario” en español.

El uso más común es el de servidor proxy, que es un ordenador que intercepta las

conexiones de red que un cliente hace a un servidor de destino.

De ellos, el más famoso es el servidor proxy web (comúnmente conocido

solamente como «proxy»). Intercepta la navegación de los clientes por páginas

web, por varios motivos posibles: seguridad, rendimiento, anonimato, etc.

También existen proxy para otros protocolos, como el proxy de FTP.

El proxy ARP puede hacer de enrutador en una red, ya que hace de intermediario

entre ordenadores.

Proxy (patrón de diseño) también es un patrón de diseño (programación) con el mismo

esquema que el proxy de red.

Un componente hardware también puede actuar como intermediario para otros.

Como se ve, proxy tiene un significado muy general, aunque siempre es sinónimo

de intermediario. Cuando un equipo de la red desea acceder a una información o recurso,

es realmente el proxy quien realiza la comunicación y a continuación traslada el resultado

al equipo que la solicitó.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

4 Informática Aplicada a la Medicina

Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la política del

proxy:

proxy local: En este caso el que quiere implementar la política es el mismo que hace la

petición. Por eso se le llama local. Suelen estar en la misma máquina que el cliente que

hace las peticiones. Son muy usados para que el cliente pueda controlar el tráfico y

pueda establecer reglas de filtrado que por ejemplo pueden asegurar que no se revela

información privada (Proxys de filtrado para mejora de la privacidad).

proxy externo: El que quiere implementar la política del proxy es una entidad externa.

Por eso se le llama externo. Se suelen usar para implementar cacheos, bloquear

contenidos, control del tráfico, compartir IP, etc.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

5 Informática Aplicada a la Medicina

Ventajas

En general (no sólo en informática), los proxies hacen posible:

Control: sólo el intermediario hace el trabajo real, por tanto se pueden limitar y

restringir los derechos de los usuarios, y dar permisos sólo al proxy.

Ahorro. Sólo uno de los usuarios (el proxy) ha de estar preparado para hacer el trabajo

real. Con estar preparado queremos decir que es el único que necesita los recursos

necesarios para hacer esa funcionalidad. Ejemplos de recursos necesarios para hacer la

función pueden ser la capacidad y lógica de cómputo o la dirección de red externa (IP).

Velocidad. Si varios clientes van a pedir el mismo recurso, el proxy puede hacer caché:

guardar la respuesta de una petición para darla directamente cuando otro usuario la

pida. Así no tiene que volver a contactar con el destino, y acaba más rápido.

Filtrado. El proxy puede negarse a responder algunas peticiones si detecta que están

prohibidas.

Modificación. Como intermediario que es, un proxy puede falsificar información, o

modificarla siguiendo un algoritmo.

Desventajas

En general (no sólo en informática), el uso de un intermediario puede provocar:

Anonimato. Si todos los usuarios se identifican como uno sólo, es difícil que el recurso

accedido pueda diferenciarlos. Pero esto puede ser malo, por ejemplo cuando hay que

hacer necesariamente la identificación.

Abuso. Al estar dispuesto a recibir peticiones de muchos usuarios y responderlas, es

posible que haga algún trabajo que no toque. Por tanto, ha de controlar quién tiene

acceso y quién no a sus servicios, cosa que normalmente es muy difícil.

Carga. Un proxy ha de hacer el trabajo de muchos usuarios.

Intromisión. Es un paso más entre origen y destino, y algunos usuarios pueden no

querer pasar por el proxy. Y menos si hace de caché y guarda copias de los datos.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

6 Informática Aplicada a la Medicina

2.- el router:

Un router también conocido como enrutador o encaminador de paquetes—

es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo

OSI.

El primer dispositivo que tenía fundamentalmente la misma funcionalidad que lo que a día

de hoy entendemos por enrutador, era el Interface Message Processor o IMP. Los IMP eran

los dispositivos que formaban la ARPANET, la primera red de conmutación de paquetes.

Representación simbólica de un

enrutador.

En un router se pueden identificar cuatro componentes:

Puertos de entrada: realiza las funciones de la capa física consistentes en la

terminación de un enlace físico de entrada a un router; realiza las funciones de la

capa de enlace de datos necesarias para interoperar con las funciones de la capa de

enlace de datos en el lado remoto del enlace de entrada; realiza también una

función de búsqueda y reenvío de modo que un paquete reenviado dentro del

entramado de conmutación del enrutador emerge en el puerto de salida

apropiado.

Entramado de conmutación: conecta los puertos de entrada del router a sus

puertos de salida.

Puertos de salida: almacena los paquetes que le han sido reenviados a través del

entramado de conmutación y los transmite al enlace de salida. Realiza entonces la

función inversa de la capa física y de la capa de enlace que el puerto de entrada.

Procesador de encaminamiento: ejecuta los protocolos de encaminamiento,

mantiene la información de encaminamiento y las tablas de reenvío y realiza

funciones de gestión de red dentro del router.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

7 Informática Aplicada a la Medicina

Funcionamiento

El funcionamiento básico de un router o encaminador, consiste en enviar los

paquetes de red por el camino o ruta más adecuada en cada momento. Para ello almacena

los paquetes recibidos y procesa la información de origen y destino que poseen. En base a

esta información lo reenvían a otro enrutador o al host final en una actividad que se

denomina 'encaminamiento'. Cada enrutador se encarga de decidir el siguiente salto en

función de su tabla de reenvío o tabla de encaminamiento, la cual se genera mediante

protocolos que deciden cuál es el camino más adecuado o corto, como protocolos basado

en el algoritmo de Dijkstra.

Por ser los elementos que forman la capa de red, tienen que encargarse de cumplir las dos

tareas principales asignadas a la misma:

Reenvío de paquetes (Forwarding): cuando un paquete llega al enlace de entrada

de un enrutador, éste tiene que pasar el paquete al enlace de salida apropiado. Una

característica importante de los enrutadores es que no difunden tráfico difusivo.

Encaminamiento de paquetes (routing): mediante el uso de algoritmos de

encaminamiento tiene que ser capaz de determinar la ruta que deben seguir los

paquetes a medida que fluyen de un emisor a un receptor.

Por tanto, debemos distinguir entre reenvío y encaminamiento. Reenvío consiste en coger

un paquete en la entrada y enviarlo por la salida que indica la tabla, mientras que por

encaminamiento se entiende el proceso de hacer esa tabla.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

8 Informática Aplicada a la Medicina

3. - switch

Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de

computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es

interconectar dos o más segmentos de red, de manera similar a los puentes de red,

pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las

tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en

una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el

rendimiento y la seguridad de las redes de área local.

Interconexión de conmutadores y puentes

Los puentes y conmutadores es una interfaz física usada para conectar redes de cableado

estructurado. Tiene ocho pines, usados generalmente como extremos de cables de par

trenzado.

Son conectores Rj45, similares a los RJ-11 pero más anchos. Se utiliza comúnmente en

cables de redes Ethernet (8 pines), terminaciones de teléfonos (4 pines), etc.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

9 Informática Aplicada a la Medicina

Introducción al funcionamiento de los conmutadores

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones de red de

la capa 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus

puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador

provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de

los concentradores, la información dirigida a un dispositivo vaya desde el puerto origen al

puerto de destino.

Conexiones en un conmutador Ethernet.

En el caso de conectar dos conmutadores o un conmutador y un concentrador, cada

conmutador aprenderá las direcciones MAC de los dispositivos accesibles por sus puertos,

por lo tanto en el puerto de interconexión se almacenan las MAC de los dispositivos del

otro conmutador.

Dos conmutadores de red Juniper (arriba) y Netgear (abajo) de la Fundación Wikimedia en

Ashburn (Virginia) en 2012.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

10 Informática Aplicada a la Medicina

4.-world Wide web

En informática, la World Wide Web (WWW) o Red

informática mundial es un sistema de distribución

de información basado en hipertexto o hipermedios

enlazados y accesibles a través de Internet. Con

un navegador web, un usuario visualiza sitios

web compuestos de páginas web que pueden

contener texto, imágenes, videos u otros

contenidos multimedia, y navega a través de esas

páginas usando hiperenlaces.

La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee con la ayuda

del belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado

en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de

estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y

en los últimos años ha abogado por su visión de una Web semántica.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

11 Informática Aplicada a la Medicina

5.-servidor web:

Un servidor web o servidor HTTP es un programa informático que procesa

una aplicación del lado del servidor realizando conexiones bidireccionales y/o

unidireccionales y síncronas o asíncronas con el cliente generando o cediendo una

respuesta en cualquier lenguaje o Aplicación del lado del cliente. El código recibido por el

cliente suele ser compilado y ejecutado por un navegador web. Para la transmisión de

todos estos datos suele utilizarse algún protocolo. Generalmente se utiliza el

protocolo HTTP para estas comunicaciones, perteneciente a la capa de aplicación

del modelo OSI. El término también se emplea para referirse al ordenador que ejecuta el

programa.

Un Servidor Web Local es aquel Servidor Web que reside en una red local al equipo de

referencia. El Servidor web Local puede estar instalado en cualquiera de los equipos que

forman parte de una red local. Es por tanto obvio, que todos los Servidores Web, son

locales a la red local en la que se encuentran, o como mínimo, locales al sistema en el que

están instalados.

Cuando un servidor Web se encuentra instalado en el mismo equipo desde el cual se

desea acceder puede utilizarse la dirección de Loopback, 127.0.0.1 en Ipv4 y ::1 en Ipv6. El

puertoTCP 80 se obvia. Los archivos se almacenan en un directorio determinado por la

configuración, generalmente modificable.

Existen numerosas aplicaciones que facilitan la instalación automática de servidores

web Apache y aplicaciones adicionales como Mysql y PHP (entre otros), de forma conjunta,

como XAMPP, JAMP o EasyPHP. Estas aplicaciones reciben el nombre de LAMP cuando se

instalan en plataformas Linux, WAMP en sistemas Windows y MAMP en sistemas Apple

Macintosh.

Algunos servidores web importantes son:

Nginx

Apache

Internet Information Services (IIS)

Cherokee

Tomcat

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

12 Informática Aplicada a la Medicina

6.-red corporativa:

La red corporativa permite conectar todas las localizaciones de la empresa de una forma

permanente, privada, segura y fiable a través de la fibra óptica de R y mediante la tecnología MPLS.

El producto red corporativa es una red privada virtual MPLS que permite a la empresa cursar todas

sus comunicaciones, ya sean datos, voz, vídeo o imágenes, de un modo rápido, seguro y totalmente

gestionado por la red IP/MPLS de R está preparada para dar “calidad de servicio”. De esta forma

aseguramos el correcto tratamiento a los distintos tipos de tráfico (por ejemplo, la voz o el vídeo

interactivo).además, permite a través de un panel de control conocer en cualquier momento el

estado de la red. La movilidad tampoco será un problema, ya que se dispondrá de usuarios móviles

mediante los cuales se accede a la red privada desde cualquier lugar tan sólo disponiendo de un

acceso de internet. Todo esto con la mayor seguridad.

CARACTERISTICAS

-Una red corporativa típica tiene las siguientes características:

-Muchos segmentos de LAN con una red troncal (por ejemplo, un segmento en cada piso

o ala de varios edificios).

-Más de un protocolo de red.

-Áreas configuradas con Abrir la ruta de acceso más corta primero (OSPF, Open Shortest

Path First).

-Conexiones de acceso telefónico para usuarios que establezcan una conexión desde su

casa o mientras viajan.

-Conexiones de línea concedida con sucursales.

-Conexiones de marcado a petición con sucursales.

-Conexiones con Internet.

Una red corporativa utiliza normalmente diferentes tipos de medios de red. Los diferentes

segmentos de la oficina pueden utilizar redes Ethernet o Token Ring de 10 megabits por segundo

(Mbps), pero la red troncal que se utiliza para conectar con las diferentes redes y servidores de host

está formada normalmente por redes Ethernet de 100 Mbps o una Interfaz de datos distribuid os

por fibra (FDDI, Fiber Distributed Data Interface). Las conexiones con redes externas (Internet) se

establecen a través de líneas concedidas o de servicios de conmutación de paquetes como Frame

Relay. Las conexiones con sucursales se establecen a través de medios conmutados (ISDN (RDSI) o

módems analógicos), medios dedicados (líneas concedidas o Frame Relay) o Internet.

Para conectar con las sucursales de la red corporativa a través de Internet también puede utilizar un

protocolo de túnel, como muestran el Enrutador 10 y la Red G.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

13 Informática Aplicada a la Medicina

7.-firewall:

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está

diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo

comunicaciones autorizadas.

Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar,

cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de

normas y otros criterios.

Los cortafuegos pueden ser implementados en hardware o software, o una combinación

de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de

Internet no autorizados tengan acceso a redes privadas conectadas a Internet,

especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a

través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los

criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una

tercera red, llamada «zona desmilitarizada» o DMZ, en la que se ubican los servidores de la

organización que deben permanecer accesibles desde la red exterior.

Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero

que en ningún caso debe considerarse suficiente. La seguridad informática abarca más

ámbitos y más niveles de trabajo y protección.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

14 Informática Aplicada a la Medicina

Ventajas de un cortafuegos

Bloquea el acceso a personas y/o aplicaciones no autorizadas a redes privadas.

Limitaciones de un cortafuegos

Las limitaciones se desprenden de la misma definición del cortafuegos: filtro de tráfico.

Cualquier tipo de ataque informático que use tráfico aceptado por el cortafuegos (por usar

puertos TCP abiertos expresamente, por ejemplo) o que sencillamente no use la red,

seguirá constituyendo una amenaza. La siguiente lista muestra algunos de estos riesgos:

Un cortafuegos no puede proteger contra aquellos ataques cuyo tráfico no pase a

través de él.

El cortafuegos no puede proteger de las amenazas a las que está sometido por

ataques internos o usuarios negligentes. El cortafuegos no puede prohibir a espías

corporativos copiar datos sensibles en medios físicos de almacenamiento (discos,

memorias, etc.) y sustraerlas del edificio.

El cortafuegos no puede proteger contra los ataques de ingeniería social.

El cortafuegos no puede proteger contra los ataques posibles a la red interna por

virus informáticos a través de archivos y software. La solución real está en que la

organización debe ser consciente en instalar software antivirus en cada máquina

para protegerse de los virus que llegan por cualquier medio de almacenamiento u

otra fuente.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

15 Informática Aplicada a la Medicina

Un ejemplo de una interfaz de usuario para un cortafuegos en Ubuntu

8.-ancho de banda:

(Bandwidth en inglés)

En sistemas digitales, el ancho de banda digital es la

cantidad de datos que pueden ser transportados por algún

medio en un determinado período de tiempo (generalmente

segundos). Por lo tanto a mayor ancho de banda, mayor

transferencia de datos por unidad de tiempo (mayor

velocidad).

En redes, como internet, el ancho de banda es expresado

en bits por segundo (bps) o también en bytes por segundos.

2. En alojamiento web, el término "ancho de banda" es usado para determinar el límite en

la cantidad de datos que pueden ser transferidos desde o hacia un sitio web o servidor. Esa

cantidad de datos es medida en bytes con respecto a un período de tiempo, generalmente

un mes. Aquellos servicios de hosting donde no hay límites en el ancho de banda se dicen

que son "ilimitados".

Antes que ancho de banda, es mejor emplear en este caso "transferencia de datos

mensual".

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

16 Informática Aplicada a la Medicina

9.-PUERTO:

En la informática, un puerto es una forma

genérica de denominar a una interfaz a través

de la cual los diferentes tipos de datos se

pueden enviar y recibir. Dicha interfaz puede

ser de tipo físico, o puede ser a nivel

de software (por ejemplo, los puertos que

permiten la transmisión de datos entre

diferentes ordenadores) (ver más abajo para

más detalles), en cuyo caso se usa

frecuentemente el término puerto lógico.

Puerto lógico

Se denomina así a una zona, o localización, de la memoria de un ordenador que se asocia

con un puerto físico o con un canal de comunicación, y que proporciona un espacio para el

almacenamiento temporal de la información que se va a transferir entre la localización de

memoria y el canal de comunicación.

En el ámbito de Internet, un puerto es el valor que se usa, en el modelo de la capa de

transporte, para distinguir entre las múltiples aplicaciones que se pueden conectar al

mismo host, o puesto de trabajo.

Aunque muchos de los puertos se asignan de manera arbitraria, ciertos puertos se asignan,

por convenio, a ciertas aplicaciones particulares o servicios de carácter universal. De hecho,

la IANA(Internet Assigned Numbers Authority) determina las asignaciones de todos los

puertos comprendidos entre los valores [0, 1023] (hasta hace poco, la IANA sólo

controlaba los valores desde el 0 al 255). Por ejemplo, el servicio de conexión

remota telnet, usado en Internet se asocia al puerto 23. Por tanto, existe una tabla de

puertos asignados en este rango de valores y que son los servicios y las aplicaciones que

se encuentran en el listado denominado Selected Port Assignments.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

17 Informática Aplicada a la Medicina

De manera análoga, los puertos numerados en el intervalo [1024, 65535]

se pueden registrar con el consenso de la IANA, vendedores de software y otras

organizaciones. Por ejemplo, el puerto 1352 se asigna a Lotus Notes.

El puerto serie por excelencia es el RS-232 que utiliza cableado simple desde 3 hilos hasta

25 y que conecta ordenadores o microcontroladores a todo tipo de periféricos,

desde terminales a impresoras y módems pasando por ratones. La interfaz entre el RS-232

y el microprocesador generalmente se realiza mediante el integrado 82C50.

El RS-232 original tenía un conector tipo D de 25 pines, sin embargo, la mayoría de dichos

pines no se utilizaban por lo que IBM incorporó desde su PS/2 un conector más pequeño

de solamente 6 pines, que es el que actualmente se utiliza. En Europa la norma RS-422, de

origen alemán, es también un estándar muy usado en el ámbito industrial.

Uno de los defectos de los puertos serie iniciales era su lentitud en comparación con

los puertos paralelos, sin embargo, con el paso del tiempo, han ido apareciendo multitud

de puertos serie con una alta velocidad que los hace muy interesantes ya que tienen la

ventaja de un menor cableado y solucionan el problema de la velocidad con un

mayor apantallamiento. Son más baratos ya que usan la técnica del par trenzado; por ello,

el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados por

nuevos puertos serie como el USB, el Firewire o el Serial ATA.

Los puertos serie sirven para comunicar al ordenador con la impresora, el ratón o el

módem, sin embargo, el puerto USB

sirve para todo tipo de periféricos,

desde ratones a discos duros externos,

pasando por conexiones bluetooth. Los

puertos sATA (Serial ATA): tienen la

misma función que los IDE, (a éstos se

conecta, la disquetera, el disco duro,

lector/grabador de CD y DVD) pero los

sATA cuentan con una mayor velocidad

de transferencia de datos. Un puerto de

red puede ser puerto serie o puerto

paralelo.

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

18 Informática Aplicada a la Medicina

10.-url:

Un “localizador de recursos uniforme”, más

comúnmente denominado URL (sigla en inglés

de uniform resource locator), es una secuencia de

caracteres, de acuerdo a un formato modélico y

estándar, que se usa para nombrar recursos

en Internet para su localización o identificación, como

por ejemplo documentos textuales, imágenes, vídeos,

presentaciones digitales, etc. Los localizadores

uniformes de recursos fueron una innovación en la

historia de la Internet. Fueron usadas por primera vez

por Tim Berners-Lee en 1991, para permitir a los

autores de documentos establecer hiperenlaces en

la World Wide Web. Desde 1994, en los estándares de

la Internet, el concepto de URL ha sido incorporado

dentro del más general de URI (Uniform Resource

Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza

ampliamente para que los usuarios que entren en ella tengan una buena visión para ellos.

Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que

las iniciales URL significan universal resource locator (localizador universal de recursos).

Esta interpretación puede ser debida al hecho de que, aunque la U en URL siempre ha

significado "uniforme", la U de URI significó en un principio "universal", antes de la

publicación del AFC 2396.

El URL es la cadena de caracteres con la cual se asigna una dirección única a cada uno de

los recursos de información disponibles en la Internet. Existe un URL único para cada

página de cada uno de los documentos de la World Wide Web, para todos los elementos

de Gopher y todos los grupos de debate USENET, y así sucesivamente. En los sistemas

operativos hay varias formas de ponerle diferente nombre a los objetos (alias,

redirecciones, puntos de montajes, enlaces, DNS - yo puedo poner en el DNS que los

nombres mail, correo, email, mensajero, etc sean de la misma máquina).

El URL de un recurso de información es su dirección en Internet, la cual permite que

el navegador la encuentre y la muestre de forma adecuada. Por ello el URL combina el

nombre del ordenador que proporciona la información, el directorio donde se encuentra,

FACULTAD DE CIENCIAS DE LA SALUD ESCUELA PROFESIONAL DE MEDICINA HUMANA

19 Informática Aplicada a la Medicina

el nombre del archivo, y el protocolo a usar para recuperar los datos para

que no se pierda alguna información sobre dicho factor que se emplea para el

trabajo.

Podemos entender que una URI = URL + URN