¿Qué es TCP/IP?


Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:

*El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
*El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.

Pero un protocolo de comunicaciones debe solucionar una serie de problemas relacionados con la comunicación entre ordenadores, además de los que proporciona los protocolos TCP e IP.

TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP implica que el ámbito total del producto es la combinación de dos protocolos: Protocolo de Control de Transmisión y Protocolo Internet. El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrónico, etc., siendo TCP/IP un método para transferir información de una máquina a otra. Además TCP/IP maneja los errores en la transmisión, administra el enrutamiento y entrega de los datos, así como controlar la transmisión real mediante el uso de señales de estado predeterminado.

Requisitos Del Protocolo TCP/IP

Para poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP:

*Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...).
*La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos máquinas.
*La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan.
*El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).

De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina común que pase información de una red a otra. Además, también podremos decir que una red Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red, colaboraran en él trafico de información procedente de una red cualquiera, que necesite de ella para acceder a una red remota. Todo esto independiente de las maquinas que implementen estas funciones, y de los sistemas operativos que estas utilicen.

MODELO OSI

Aquí se puede observar la pila del modelo OSI; y seguidamente, en el video, matizaremos sobre cada uno de estas capas (o niveles) para que se puede entender de la forma más acorde posible, ya que quizás es un protocolo un poco "rebuscadillo" a la hora de entenderlo.


LENGUAJE CORPORAL



Las palabras solo transmiten un 70 % del mensaje, el tono de voz un 23 % y el lenguaje corporal un 60 y 80 %, en conclusión casi el 93 % del mensaje es comunicación no verbal.


Para que se entienda mejor: UN 93% DE LO QUE DICES NO SALE DE TU BOCA.

LAS AMENAZAS SILENCIOSAS

Virus informático. Programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron programados.

Gusano informático. Es un tipo de virus cuya finalidad es multiplecarse y infectar todos los nodos de la red. Aunque no suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadore infectados y de toda si red. Suelen acompañar a los correos electrónicos maliciosos y muchos tiene la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo.


Troyano.
Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes etc., cuya finalidad no es destruir información, sino disponer de unapuerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenadoro incluse tome el control de absoluto de nuestro equipo de una formna remota.


Hackers. es una de las denominaciones de mayor prestigio en el sentido del conocimiento tecnológico, sin embargo los hackers más famosos son quienes cometieron delitos informáticos. Por lo tanto podría decirse que existen dos tipos de hackers, los buenos y los malos, los que colaboran en el crecimiento de la tecnología y los que se aprovechan de sus saberes para llevar a cabo operaciones ilegales.


Hoax. Se tratan de cadenas de mensajes iniciadas usando la identidad de alguien que conocemos, aunque sin su consentimiento. Podría definirse como spam dado que se transforma en cientos de mensajes que lo único que logran es perjudicar las tecnologías web.


Spam. Lo definimos como el recibo de correo electrónico no solicitado.El spam es responsable de colapsar redes, provocar pérdidas millonarias y enfurecer al usuario hogareño saturando sus buzones. Quienes hacen spam justifican sus actos diciendo que realizan marketing electrónico, sin embargo no tienen en cuenta la situación límite a la que se ha llegado.

Dialers. una de las más recientes e impactantes amenazas de la Internet actual. Lo que hace un dialer es conectar nuestra PC a Internet por medio de un número más costoso de lo normal. El problema reside en que los responsables no siempre advierten la instalación de dicha modalidad en nuestro equipo, usualmente mientras visitamos una página web.

WiFi y Bluetooth



Abreviatura de Wireless fifelity, utilizada para nombrar al conjunto de protocolos de interconexión inalámbrica por radiofrecuencia en la banda 2,4 GHz - 5 GHz. La certificación de los productos que cumplen estos protocolos y la adopción de nuevos protocolos son gestionados por la sociedad WiFi Alliance (www.wi-fi.org).



Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 GHz y permite un alcance de hasta 10 metros. Soporta anchos de banda más pequeños que WiFi pero simplifica la configuración de los dispositivos que van a interconectarse.

BADMINTÓN

Nuestra definición del badmitón: Es un juego deportivo en el cual se utilizan raquetas y hay que tratar de conseguir que el volante toque el campo del contrincante sin sobrepasar las líneas delimitadas.
Definición: Deporte de raqueta y volante que consiste en golpear con la raqueta el volante y enviarlo por encima de la red dentro de las líneas que limitan el campo contrario, tratando de que el adversario no pueda devolverlo.

A continuación mostramos la cancha de badmintón con sus delimitaciones y medidas:

Sobre este blog

EL CONTENIDO DE ESTE BLOG TRATA DE TEMAS INTERESANTES (o así lo hemos interpretados) DADOS EN CLASES; COMO TECNOLOGÍA, DEPORTE, ATC. EDUCATIVA, Y COMO NO, INFORMÁTICA.

Espero que la visita por este blogger os sea muy amena ;)


Un cordial saludo
"los de enclases haciendo el burro"