miércoles, 15 de julio de 2015

PROTOCOLOS DE CONTROL DE TRANSMISION


PROTOCOLO DE CONTROL DE TRANSMISIÓN
Transission Control Protocol (TCP) o Protocolo de Control de Transmisión, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por redes de computadoras, pueden usar TCP para crear “conexiones” entre sí a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
Objetivos de TCP
Con el uso de protocolo TCP, las aplicaciones pueden comunicarse en forma segura (gracias al de acuse de recibo -ACK- del protocolo TCP) independientemente de las capas inferiores. Esto significa que los routers (que funcionan en la capa de Internet) sólo tiene que enviar los datos en forma de datagrama, sin preocuparse con el monitoreo de datos porque esta función la cumple la capa de transporte (o más específicamente el protocolo TCP).
Funciones de TCP
En la pila de protocolos TCP/IP, TCP es la capa intermedia entre el protocolo de internet (IP) y la aplicación. Muchas veces las aplicaciones necesitan que la comunicación a través de la red sea confiable. Para ello se implementa el protocolo TCP que asegura que los datos que emite el cliente sean recibidos por el servidor sin errores y en el mismo orden que fueron emitidos, a pesar de trabajar con los servicios de la capa IP, la cual no es confiable. Es un protocolo orientado a la conexión, ya que el cliente y el servidor deben de anunciarse y aceptar la conexión antes de comenzar a transmitir los datos a ese usuario que debe recibirlos.
Características del TCP
  • Permite colocar los datagramas nuevamente en orden cuando vienen del protocolo IP.
  • Permite el monitoreo del flujo de los datos y así evita la saturación de la red.
  • Permite que los datos se formen en segmentos de longitud variada para "entregarlos" al protocolo IP.
  • Permite multiplexar los datos, es decir, que la información que viene de diferentes fuentes (por ejemplo, aplicaciones) en la misma línea pueda circular simultáneamente.
  • Por último, permite comenzar y finalizar la comunicación amablemente.

DIRECCIÓN IP

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del modelo OSI. Dicho número no se ha de confundir con la dirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.
  • (*) La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a 255, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
  • (**) La dirección 0.0.0.0 es reservada por la IANA para identificación local.
  • (***) Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.
El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)4 en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM) que permite asignar redes de longitud de prefijo arbitrario. Permitiendo una distribución de direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles.

Ventajas

  • Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
  • Reduce la cantidad de IP asignadas (de forma fija) inactivas.
  • El usuario puede reiniciar el router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia online.

Desventajas

  • Obliga a depender de servicios que redirigen un host a una IP.

Asignación de direcciones IP

Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:
  • manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Sólo clientes con una dirección MAC válida recibirán una dirección IP del servidor.
  • automáticamente, donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre, tomada de un intervalo prefijado también por el administrador, a cualquier cliente que solicite una.
  • dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado.
PROTOCÓLELO DE RESOLUCIÓN DE DIRECCIÓN
En comunicaciones, ARP (del inglés Address Resolution Protocol o, en español, Protocolo de resolución de direcciones) es un protocolo de la capa de enlace de datos responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = FF FF FF FF FF FF)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.
ARP está documentado en el RFC 826. El protocolo RARP realiza la operación inversa y se encuentra descrito en el RFC 903.
En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
  1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
  2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
  3. Cuando un router necesita enviar un paquete a un host a través de otro router.
  4. Cuando un router necesita enviar un paquete a un host de la misma red.
La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su caché de la tabla ARP, enviará su trama ARP a la dirección broadcast (física = FF:FF:FF:FF:FF:FF), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a la caché de su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla, o simplemente algún usuario de la red cambia de dirección IP).
Usos
Uno de los usos de la técnica ARP Proxy es cuando en una implementación más antigua de IPv4 no puede deducir si el host destino se encuentra en la misma red lógica que el host de origen. En estos casos, el ARP envía solicitudes de ARP para la dirección IPv4 de destino. Si en la interfaz del router desactivamos el Proxy ARP, entonces los host no podrán comunicarse fuera de la red local. Otro caso en donde utilizamos el ARP Proxy es cuando un host cree que está conectado directamente a la misma red lógica del host de destino. Esto sucede cuando se configura el host con una máscara de red inapropiada. Otro uso que le podemos dar a la técnica ARP Proxy es cuando se trata de un host que no está configurado con un Gateway predeterminado. El ARP Proxy permite que los dispositivos de una red accedan a subredes remotas sin tener que configurar el enrutamiento o el Gateway por defecto
Ventajas
La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un solo enrutador en la red, esto permite que no se distorsione las tablas de encaminamiento de los otros enrutadores de la red. Es recomendable que el ARP Proxy sea utilizado en redes donde los host IP no se encuentren configurados con ninguna puerta de enlace predeterminada.
Desventajas
Los anfitriones no tienen ni idea de los detalles físicos de la red y suponen que es una red plana la cual llega a cualquier destino con tan solo hacer una solicitud ARP. Pero como todo el ARP tiene su desventaja las cuales son:
  • Aumenta la cantidad de tráfico ARP en su segmento
  • Posee grandes tablas ARP para manejar la asignación de dirección IP a MAC
  • La seguridad puede ser expuesta. Un host puede simular ser otro host con el fin de interceptar los paquetes, esto es llamado “spoofing”
  • No funciona para redes que no utilicen el protocolo ARP para la resolución de direcciones
PROTOCOLO FTP


En el modelo, el intérprete de protocolo (IP) de usuario inicia la conexión de control en el puerto 21. Las órdenes FTP estándar las genera el IP de usuario y se transmiten al proceso servidor a través de la conexión de control. Las respuestas estándar se envían desde la IP del servidor la IP de usuario por la conexión de control como respuesta a las órdenes.
Estas órdenes FTP especifican parámetros para la conexión de datos (puerto de datos, modo de transferencia, tipo de representación y estructura) y la naturaleza de la operación sobre el sistema de archivos (almacenar, recuperar, añadir, borrar, etc.). El proceso de transferencia de datos (DTP) de usuario u otro proceso en su lugar, debe esperar a que el servidor inicie la conexión al puerto de datos especificado (puerto 20 en modo activo o estándar) y transferir los datos en función de los parámetros que se hayan especificado.
Vemos también en el diagrama que la comunicación entre cliente y servidor es independiente del sistema de archivos utilizado en cada computadora, de manera que no importa que sus sistemas operativos sean distintos, porque las entidades que se comunican entre sí son los PI y los DTP, que usan el mismo protocolo estandarizado: el FTP.
También hay que destacar que la conexión de datos es bidireccional, es decir, se puede usar simultáneamente para enviar y para recibir, y no tiene por qué existir todo el tiempo que dura la conexión FTP. Pero tenía en sus comienzos un problema, y era la localización de los servidores en la red. Es decir, el usuario que quería descargar algún archivo mediante FTP debía conocer en qué máquina estaba ubicado. La única herramienta de búsqueda de información que existía era Gopher, con todas sus limitaciones.
La función del protocolo FTP
El protocolo FTP define la manera en que los datos deben ser transferidos a través de una red TCP/IP.
El objetivo del protocolo FTP es:
  • permitir que equipos remotos puedan compartir archivos
  • permitir la independencia entre los sistemas de archivo del equipo del cliente y del equipo del servidor
  • permitir una transferencia de datos eficaz
El modelo FTP
El protocolo FTP está incluido dentro del modelo cliente-servidor, es decir, un equipo envía órdenes (el cliente) y el otro espera solicitudes para llevar a cabo acciones (el servidor).
Durante una conexión FTP, se encuentran abiertos dos canales de transmisión:
  • Un canal de comandos (canal de control)
  • Un canal de datos
Por lo tanto, el cliente y el servidor cuentan con dos procesos que permiten la administración de estos dos tipos de información: 

Modos de conexión del cliente FTP

FTP admite dos modos de conexión del cliente. Estos modos se denominan activo (o Estándar, o PORT, debido a que el cliente envía comandos tipo PORT al servidor por el canal de control al establecer la conexión) y pasivo (o PASV, porque en este caso envía comandos tipo PASV). Tanto en el modo Activo como en el modo Pasivo, el cliente establece una conexión con el servidor mediante el puerto 21, que establece el canal de control.


PROTOCOLO HTTP
HTTP de HyperText Transfer Protocol (Protocolo de transferencia de hipertexto) es el método más común de intercambio de información en la world wide web, el método mediante el cual se transfieren las páginas web a un ordenador.
Todas las páginas web están escritas en lenguaje de hypertexto (hyper-text markup language (HTML)), por lo que el hipertexto es el contenido de las páginas web.
El protocolo de transferencia es el sistema mediante el cual se transfiere información entre los servidores y los clientes (por ejemplo los navegadores).
Hay una versión de http para la transferencia segura de información llamada https que puede utilizar cualquier método de cifrado siempre que sea entendido tanto por el servidor como por el cliente.
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
Transacciones HTTP
Una transacción HTTP está formada por un encabezado seguido, opcionalmente, por una línea en blanco y algún dato. El encabezado especificará cosas como la acción requerida del servidor, o el tipo de dato retornado, o el código de estado.
El uso de campos de encabezados enviados en las transacciones HTTP le dan gran flexibilidad al protocolo. Estos campos permiten que se envíe información descriptiva en la transacción, permitiendo así la autenticación, cifrado e identificación de usuario.
Un encabezado es un bloque de datos que precede a la información propiamente dicha, por lo que muchas veces se hace referencia a él como metadato —porque tiene datos sobre los datos—.
Si se reciben líneas de encabezado del cliente, el servidor las coloca en las variables de entorno de CGI con el prefijo HTTP_ seguido del nombre del encabezado. Cualquier carácter guion ( - ) del nombre del encabezado se convierte a caracteres "_".
El servidor puede excluir cualquier encabezado que ya esté procesado, como Authorization, Content-type y Content-length. El servidor puede elegir excluir alguno o todos los encabezados, si incluirlos, si se excede algún límite del entorno de sistema. Ejemplos de esto son las variables HTTP_ACCEPT y HTTP_USER_AGENT.
  • HTTP_ACCEPT. Los tipos MIME que el cliente aceptará, dados los encabezados HTTP. Otros protocolos quizás necesiten obtener esta información de otro lugar. Los elementos de esta lista deben estar separados por una coma, como se dice en la especificación HTTP: tipo, tipo.
  • HTTP_USER_AGENT. El navegador que utiliza el cliente para realizar la petición. El formato general para esta variable es: software/versión biblioteca/versión.



PROTOCOLO DE OFICINA  DE CORREO
En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han quedado obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.1
Características
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes o muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.1
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.
PROTOCOLOS PARA LA TRANSFERENCIA SIMPLE DE CORREO
El Simple Mail Transfer Protocol (SMTP) (“protocolo para transferencia simple de correo”), es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etcétera). Fue definido en el RFC 2821 y es un estándar oficial de Internet.1
El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. Sin embargo, este protocolo posee algunas limitaciones en cuanto a la recepción de mensajes en el servidor de destino (cola de mensajes recibidos). Como alternativa a esta limitación se asocia normalmente a este protocolo con otros, como el POP o IMAP, otorgando a SMTP la tarea específica de enviar correo, y recibirlos empleando los otros protocolos antes mencionados (POP O IMAP).
Modelo de procesamiento de correo
El correo electrónico es presentado por un cliente de correo (MUA, agente de usuario de correo) a un servidor de correo (MSA, agente de sumisión de correo) usando SMTP. Una gran parte de los abastecedores de caja permiten la sumisión. Desde allí, el MSA entrega el correo a su agente de transferencia postal mejor conocido como el MTA (Mail Transfer Agent, Agente de Transferencia de Correo). En algunas ocasiones, estos dos agentes son casos diferentes aunque hay que destacar que provienen del mismo software de donde fueron lanzados sólo que presentan opciones diferentes dentro de la misma máquina.


El procesamiento local que se presenta puede ser realizado en una sola máquina o partido entre varias aplicaciones; en este segundo caso, los procesos implicados pueden compartir archivos; aquí SMTP es usado para la transferencia de mensajes internamente, con cada uno de los hosts configurados para usar la siguiente aplicación como un anfitrión elegante. Para lograr la localización del servidor objetivo, el MTA divisorio tiene que usar el sistema de nombre de dominio (DNS) para lograr la búsqueda del registro interno de cambiado de correo conocido como registro MX para la esfera del recipiente (la parte de la dirección a la derecha). Es en ese instante cuando el registro de MX devuelto contiene el nombre del anfitrión objetivo.[cita requerida]
TELNET
Telnet (Teletype Network1 ) es el nombre de un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

Funcionamiento
Telnet sólo sirve para acceder en modo terminal, es decir, sin gráficos, pero es una herramienta muy útil para arreglar fallos a distancia, sin necesidad de estar físicamente en el mismo sitio que la máquina que los tenía. También se usaba para consultar datos a distancia, como datos personales en máquinas accesibles por red, información bibliográfica, etc.
Aparte de estos usos, en general telnet se ha utilizado (y aún hoy se puede utilizar en su variante SSH) para abrir una sesión con una máquina UNIX, de modo que múltiples usuarios con cuenta en la máquina, se conectan, abren sesión y pueden trabajar utilizando esa máquina. Es una forma muy usual de trabajar con sistemas UNIX.
DOMINIO DE INTERNET
Un dominio de Internet es una red de identificación asociada a un grupo de dispositivos o equipos conectados a la red Internet.
El propósito principal de los nombres de dominio en Internet y del sistema de nombres de dominio (DNS), es traducir las direcciones IP de cada modo activo en la red, a términos memorizables y fáciles de encontrar. Esta abstracción hace posible que cualquier servicio (de red) pueda moverse de un lugar geográfico a otro en la red Internet, aún cuando el cambio implique que tendrá una dirección IP diferente.1
Sin la ayuda del sistema de nombres de dominio, los usuarios de Internet tendrían que acceder a cada servicio web utilizando la dirección IP del modo (por ejemplo, sería necesario utilizar http://192.0.32.10 en vez de http://example.com). Además, reduciría el número de webs posibles, ya que actualmente es habitual que una misma dirección IP sea compartida por varios dominios.
URL frente a nombre de dominio
El siguiente ejemplo ilustra la diferencia entre una URL (uniform resource locator o «localizador de recurso uniforme») y un nombre de dominio:


Dominios de nivel superior
Cuando se creó el Sistema de Nombres de Dominio en los años 1980, el espacio de nombres se dividió en dos grupos. El primero incluye los dominios territoriales, basados en los dos caracteres de identificación de cada territorio de acuerdo a las abreviaciones del ISO-3166 (ej. *.do, *.mx), denominados ccTLD (country code top level domain o «dominio de nivel superior geográfico»). El segundo grupo incluye dominios de nivel superior genéricos (gTLD), que representan una serie de nombres y multiorganizaciones. Inicialmente, estos dominios fueron: COM, NET, ORG, EDU, GOB y MIL, a los que posteriormente se unieron otros.
Los dominios basados en ccTLD son administrados por organizaciones sin fines de lucro en cada país, delegada por la IANA y o ICANN para la administración de los dominios territoriales
El crecimiento de Internet ha implicado la creación de nuevos dominios gTLD. A mayo de 2012, existen 22 gTLD y 293 ccTLD.2
Un dominio se define como un conjunto de caracteres alfanuméricos que conforman un nombre único el cual está ligado y define a un sitio web.
El concepto de dominio es semejante al documento de identidad, clave única de registro o cédula de identidad, en el que un código alfanumérico nos identifica como una única persona dentro de nuestro país, en el mundo digital de Internet identificamos a los sitios webs mediante el uso de los dominios.
Por ejemplo este sitio web tiene registrado el dominio quees.info, el cual cumple con los 2 requisitos indicados en su definición:
- Solo existe el dominio quees.info en todo el mundo.
- El nombre del dominio contiene caracteres alfanuméricos (números y letras), siguiendo el conjunto de las siguientes reglas:
  • Todos los nombres de los dominios han de poseer un mínimo de 3 caracteres y un máximo de 63 caracteres.
  • Las letras utilizadas son de la A a la Z siguiendo el código ASCII, sin acentos, diéresis, espacios en blanco u otros signos, no se puede utilizar por ejemplo la letra ñ.
  • Se pueden utilizar los números del 0 al 9
  • Únicamente se puede utilizar el signo guión medio "-" como medio separador de palabras, un dominio no puede empezar ni terminar por el signo guión medio.
Con todo ello sería imposible registrar el dominio ¿quees?.info dado a que el signo interrogante incumple con las reglas indicadas anteriormente.
Elementos de un dominio
Un dominio de Internet está compuesto por 2 elementos;
  • Nombre del dominio
  • Extensión o terminación del dominio
El nombre hace referencia a la marca o a una palabra resumen que indique el tipo de actividad o información que brinda la web, por ejemplo cocacola.com hace referencia al nombre de la famosa marca mundial de refrescos, mientras que losadhesivos.com hace referencia a una web dedicada al mundo de los adhesivos y pegamentos.
La terminación de los dominios, también conocidos como extensión, indican la orientación geográfica donde se dirige o ubica el sitio web así como el tipo de organización o fin que tiene, por ello podemos distinguir 2 clases de extensiones:
Territoriales - Son las extensiones que delimitan a una página como perteneciente a un país o región. Actualmente existen un total de 243 y está compuesto por dos palabras que corresponden con la abreviación del nombre del país;
.es – España
.co- Colombia
.eu - Europa
.mx - Mexico
.cl - Chile
.us - Estados Unidos
.ar - Argentina
.pe - Peru
.br - Brasil
.ve- Venezuela
.in - India
.cn - China
Internacionales o genéricos- Son las extensiones que hacen referencia al tipo de actividad o información que ofrece el sitio web, a distinción de los territoriales los genéricos están compuestos por más de 2 palabras;
.com - Comercio
.info- Información
.jobs - Empleo
.net - Redes, Internet
.gov - Entidades públicas.
.mobi - dispositivos móviles.
.org - Organizaciones
.museum - Museos
.edu - Universidades, educación
.aero - Sector aeronáutico
.travel - Turismo y viajes
.mil - Departamento defensa de USA
Con todo esto podemos decir que el dominio quees.info está compuesto de:
  • Nombre del domino - quees, identifica que la web está orientada a responder preguntas y dudas sobre algún tema específico
  • Extensión - .info, identifica que la web tiene un fin informativo y divulgativo.
¿Para qué sirve un dominio?
Los ordenadores tienen un lenguaje diferente al nuestro, las computadoras y ordenadores de todo el mundo se comunican entre ellos mediante números en vez de palabras como hacemos los humanos. Cuando nos conectamos a Internet nuestro ordenador localiza donde está el servidor que aloja una web mediante un conjunto de números denominados código IP, este código numérico está compuesto por 4 números con un máximo de 3 cifras cada uno y separados por puntos AAA.BBB.CCC.DDD.
Por ejemplo el famoso buscador google.com tiene asociado el número IP 173.194.32.46, este el número que nuestro ordenador, smartphone o tablet busca cuando queremos acceder al buscador, para que nosotros los humanos, que nos comunicamos con palabras, podamos recodar fácilmente la dirección de un sitio web utilizamos los dominios.
Tenemos por una parte el número IP que sirve a los ordenadores para identificar los sitios webs, y por la otra tenemos el dominio que sirve a los usuarios para recordar las webs, por lo que necesitamos un traductor que transforme y relacione el dominio en un número IP, dicho traductor se le conoce como DNS.
Las DNS es un sistema que se encarga de transformar los nombres de los dominios en números o direcciones IP para poder encontrar el sitio web dentro del servidor donde está alojado.
Por lo tanto un dominio sirve para identificar y recordar fácilmente a una web, ¿qué es más fácil recordar google.com o 173.194.32.46?, ahora imagínate recordar todos los números IP´s de tus webs favoritas.
El primer dominio que se registró en la historia fue symbolics.com el 15 de marzo de 1985, desde ese día el número de dominios registrados se eleva exponencialmente cada año, a finales del 2012 se calcula que hay más de 250 millones, lo que equivale a que 1 de cada 28 personas del mundo posee un dominio registrado en internet.

.

No hay comentarios:

Publicar un comentario