Historia de internet

Solo disponible en BuenasTareas
  • Páginas : 36 (8877 palabras )
  • Descarga(s) : 0
  • Publicado : 19 de agosto de 2012
Leer documento completo
Vista previa del texto
CONMUTACIÓN DE PAQUETES
En 1965 el investigador del MIT Lawrence G. Roberts conectó un ordenador TX2 en Massachusetts con un Q-32 en California a través de una línea telefónica conmutada de baja velocidad, creando así la primera (aunque reducida) red de ordenadores de área amplia jamás construida.
El resultado mostró que los ordenadores de tiempo compartido podían trabajar juntos, ejecutandoprogramas y recuperando datos en la máquina remota, pero el sistema telefónico de conmutación de circuitos era totalmente inadecuado para esta labor. La convicción de Kleinrock acerca de la necesidad de la conmutación de paquetes quedó confirmada.


PAQUETE DE INFORMACIÓN
El Laboratorio Nacional de Física (National Physical Laboratory)(NPL) en Middlesex, Inglaterra desarrolla la red NPLDataNetwork supervisada por Donald Watts Davies quien introdujo el término "paquete" en 1967.

¿Qué es un paquete?
Un paquete de datos es la unidad fundamental de transporte de información en todas las redes.
Todo lo que uno hace en Internet, involucra paquetes de información. Por ejemplo, cada página Web que uno recibe, viene en una serie de paquetes, cada correo electrónico que uno manda, sale comouna serie de paquetes.
En Internet, la red rompe un correo electrónico en partes de cierto tamaño de bytes. Estos son los paquetes de información. Cada paquete carga la información que le va a ayudar a llegar a su destino “la IP del remitente, la del destinatario, algo que le dice a la red de cuantos paquetes consiste el correo electrónico, y el número de cada uno de esos paquetes”. El paquetecarga los datos en los protocolos que Internet usa: TCP/IP (Transmission Control Protocol / Internet Protocol “Protocolo de control de transmisión/ Protocolo de Internet). Cada paquete contiene parte del cuerpo total del mensaje. Un paquete típico contiene más o menos entre 1,000 y 1,500 bytes.
Cada paquete es enviado a su destino por la mejor ruta disponible “una ruta que puede o no ser tomadapor el resto de los paquetes del mensaje”. Esto hace a la red más eficiente. Primero, la red puede balancear la carga de transmisión a través de distintos equipos en milisegundos. Segundo, si hay algún problema con un equipo de la red mientras un mensaje está siendo transferido, los paquetes pueden ser desviados del problema por otra ruta, asegurando la entrega del mensaje completo.
La mayoría delos paquetes están divididos en tres partes:
• Header (Cabecera): contiene la información necesaria para trasladar el paquete desde el emisor hasta el receptor.
• Payload (área de datos): contiene los datos que se desean trasladar.
• Trailer (la cola): contiene el código de detección de errores.


VIRUS
El primer virus, llamado Creeper (enredadera) fue creado por Robert Thomas Morris.Este programa fue diseñado para atacar a las máquinas IBM Serie 360 en 1972, el cual emitía periódicamente en la pantalla el mensaje: “I’m a creeper … catch me if you can!” (“Soy una enredadera… ¡atrápame si puedes!”).
Para poder eliminar este virus, se creó el primer programa antivirus llamado Reaper (segadora).

¿Qué es un virus?
Un virus informático es un malware que tiene por objeto alterarel normal funcionamiento de la computadora, sin que el usuario de la misma lo sepa o de su expreso permiso para ello. Los virus pueden destruir datos almacenados y otros solo se caracterizan por ser molestos. Los virus reemplazan archivos ejecutables por otros infectados.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunoscontienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Existen diversos tipos de virus, siendo los más comunes:
• Troyano: que consiste en robar información o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el...
tracking img