Este en una aplicacion el la web que nos permite usar completamente el paquete de office de Microsoft Actualmente, el servicio ofrece 7 GB de almacenamiento gratuito,1 con un tamaño máximo por archivo de 2 GB, si se sube a través de la aplicación para escritorio de Skydrive,2 o 300 MB, si se sube vía web.3 Se pueden subir hasta 5 archivos a la vez de manera estándar con cualquier navegador, y también se puede instalar una herramienta ActiveX que permite arrastrar un número ilimitado de archivos directamente desde el Explorador de Windows. Está disponible para Android.
Todo apunta a que si hay vida en el Planeta Rojo, ésta debe hallarse en el subsuelo, el único sitio en el que puede estar lo bastante protegida. Ensayar sistemas que le permitan a un robot taladrar el suelo y extraer muestras subterráneas es un paso previo imprescindible para emprender cualquier expedición robótica que aspire a alcanzar objetivos ambiciosos en la búsqueda de vida marciana.
Zoe, un fascinante robot del que los redactores de NCYT de Amazings ya hablamos en un artículo del 27 de agosto de 2004 (http://www.amazings.com/ciencia/noticias/270804a.html) cuando ese explorador cibernético aún estaba en su infancia, se convirtió poco después en el primer robot que logró cartografiar la presencia de vida microbiana en el desierto de Atacama durante su expedición de 2005 allí. Zoe protagoniza ahora, en 2013, un nuevo y apasionante capítulo en el desarrollo científico y tecnológico de métodos para buscar vida en Marte.
En el marco de una investigación astrobiológica de la NASA, la colaboración entre el Instituto SETI en Mountain View, California, y la Universidad Carnegie Mellon, en Pittsburgh, Pensilvania, de Estados Unidos ambas instituciones, está aunando astrobiología y robótica avanzada hacia ese objetivo de buscar vida en Marte. Entre las operaciones, destacan el envío de Zoe otra vez al Desierto de Atacama, equipado con algunas herramientas especiales para la ocasión, como por ejemplo un taladro, fabricado por Honeybee Robotics, con el que perforar el suelo hasta un metro de profundidad, para extraer muestras y analizarlas mediante instrumentos del robot. Dado que en los suelos del desierto de Atacama los microorganismos son escasos, detectarlos no es mucho más fácil que detectar a los microorganismos marcianos si estos últimos existen.
Para el 2020, la NASA planea enviar a Marte un robot que tenga como misión hacer excavaciones en puntos con máximo interés astrobiológico, como algunos de los terrenos con erosión fluvial que el robot Curiosity está explorando últimamente en el Planeta Rojo. Las pruebas con el robot Zoe sirven para validar tecnologías utilizables para la futura misión a Marte o descubrir qué puntos débiles hay que solventar.
Zoe trabajando en el Desierto de Atacama. (Foto: Instituto de Robótica de la Universidad Carnegie Mellon) Zoe mide 2,7 metros (9 pies) de largo y 1,8 metros (6 pies) de ancho. Se desplaza sobre 4 ruedas. Un panel solar de alta eficiencia, que mide 3 metros cuadrados, genera electricidad para sus sistemas, mediante células solares de arseniuro de galio. Dado que está alimentado exclusivamente por energía solar, el robot actúa mayormente de día, aunque puede hacer algunos trabajos de procesamiento de muestras científicas durante la noche. Recorrer decenas de kilómetros en el corazón del desierto de Atacama sería un reto muy peligroso para un Ser Humano solo, pero Zoe está preparado para esta clase de aventuras, como lo estarán sus primos que algún día viajen a Marte.
Zoe, con las nuevas modificaciones, durante unas pruebas en una antigua zona industrial de Pittsburgh, antes de ser enviado a su nueva misión. (Foto: Instituto de Robótica de la Universidad Carnegie Mellon) Entre los miembros principales del equipo científico de Zoe figuran David Wettergreen del Instituto de Robótica de la Universidad Carnegie Mellon, la geóloga planetaria Nathalie Cabrol del Centro Carl Sagan dependiente del Instituto SETI, y diversos especialistas de la Universidad Católica del Norte en Chile, las universidades estadounidenses de Tennessee y Washington, y el Laboratorio de Propulsión a Chorro de la NASA. http://noticiasdelaciencia.com/not/7813/ensayando_en_un_robot_tecnicas_de_busqueda_de_vida_para_el_subsuelo_marciano/
El reciente desarrollo de un módulo que se acopla a un iPhone, y que, junto con el software pertinente, convierte al smartphone (teléfono inteligente) en un biosensor de bolsillo que usa la cámara y la potencia de procesamiento del teléfono para detectar cualquier tipo de células o de moléculas biológicas, podría poner pronto al alcance fácil de médicos y otros profesionales una herramienta de bolsillo para hacer algunos diagnósticos médicos, análisis medioambientales, comprobaciones de seguridad de alimentos, y otros exámenes bioquímicos.
Disponer en cualquier lugar y momento de biosensores como esos podría hacer posible cosas como por ejemplo rastrear in situ la contaminación de aguas subterráneas y combinar los datos GPS del teléfono con los del biosensor para cartografiar la propagación de agentes patógenos.
El principal interés del equipo de Brian Cunningham, de la Universidad de Illinois en Urbana-Champaign, Estados Unidos, está en las labores de biodetección que deban realizarse fuera del laboratorio. Aprovechar los teléfonos inteligentes, cada vez más presentes por doquier en las sociedades industrializadas, para que, con unos pocos complementos, hagan labores que sería caro o aparatoso realizar con otros aparatos, es una estrategia muy prometedora.
Aunque el módulo representa sólo unos 200 dólares en componentes ópticos, él y su iPhone alcanzan la misma precisión que un gran espectrofotómetro de laboratorio que cuesta unos 50.000 dólares. (Foto: Brian T. Cunningham)
El módulo contiene una serie de componentes ópticos (lentes y filtros) presentes en dispositivos de laboratorio mucho más grandes y costosos. El módulo además mantiene alineada la cámara del teléfono con los componentes ópticos.
El test completo tarda sólo unos minutos en realizarse. La aplicación guía paso a paso al usuario a través del proceso. Aunque el módulo representa sólo unos 200 dólares en componentes ópticos, él y su iPhone alcanzan la misma precisión que un gran espectrofotómetro de laboratorio que cuesta unos 50.000 dólares. Así que ahora el dispositivo no sólo es portátil, sino una opción al alcance de economías modestas.
es una aplicación muy simple que al sincronizar tu archivos los mantiene siempre actualizados. Sin importar que los otro usuarios que comparten el archivo estén conectados a Internet.
Cuando accedan a esto verán la ultima versión guardada y los últimos cambios. Todo sube y queda bien seguro en la gran nube. La aplicación permite acceder a todos los documentos PDF, imagen vídeos, música y también subir Fotos y vídeos desde su iPhone 3Gs en adelante. La nueva función que han introducido es la de Favoritos la cual les permite ver los archivos offline.
Es uno de los servicio de almacenamiento en linea que existen es el mas recomendable porque tiene muchas características muy avanzadas que no son visibles al principios pero son altamente recomendables.
Mixbook es un sitio web que permite construir libros en línea, combinándolos con fotografías que se pueden compartir en Blogs, Facebook, etc; o también solicitar libros impresos.
Mixbook es una manera fácil y divertida, que permite adaptar libros con una variedad de fondos, fotografías, tarjetas y calendarios en la web, de manera gratuita. Mixbook tiene una variedad de planillas pre-diseñadas. Este software da la libertad de diseñar y crear un libro en torno a un tema central. Este libro puede ser compartido gratuitamente mediante el acceso a un link, o puede ser impreso también.
Ventajas:
Es posible importar fotos desde distintos sitios y equipos.
Posee variadas plantillas, tanto de texto, como de fotografías.
La publicación de los libros es gratuita.
Se puede agregar páginas a libros ya creados.
Los libros pueden ser marcados como privados, para que sean visto solo por quienes uno quiere invitar.
Desventajas:
La si no tienes conexión Internet no puedes abrir los archivos.
Si no te registras no tienes derecho a crear un libro.
Al insertar imágenes te complica el trabajo.
El texto no se ajusta al tamaño de la hoja automáticamente.
Aquí les dejo un vídeo tutorial para que aprendas a usar este maravilloso programa para la creación de libros en la web
Haciendo realidad la parte más espectacular de la película de ciencia-ficción "Firefox", dirigida y protagonizada por Clint Eastwood, y que gira en torno a un avión militar ruso parcialmente controlado mediante los pensamientos del piloto, un trabajo de investigación y desarrollo llevado a cabo en la Universidad de Minnesota, Estados Unidos, está logrando progresos notables en el control, mediante la mente, de una pequeña aeronave. Desde que el proyecto saltó a la prensa, las expectativas en torno al mismo no han cesado de crecer.
En el laboratorio del profesor Bin He, cinco hombres y una mujer jóvenes, ninguno de los cuales es piloto profesional, han aprendido a guiar la aeronave, cuyo diseño permite catalogarla como un helicóptero, si bien su forma se parece poco a la del tradicional helicóptero. La aeronave es una versión adaptada de un dron, un pequeño vehículo aéreo no tripulado. Estas aeronaves sirven habitualmente para tareas de vigilancia y reconocimiento aéreos, tanto en el ámbito de los trabajos de rescate tras una catástrofe, como en el del patrullaje policial, el de las operaciones militares, y para medir niveles de contaminación radiactiva en centrales nucleares afectadas por un accidente.
Sin embargo, la tecnología impulsada por He no está orientada a lograr que los pilotos militares controlen sus aviones de combate como si fuesen una parte de su cuerpo. El objetivo que persigue He es conseguir que algún día las personas privadas de la facultad del habla y de la de moverse por culpa de enfermedades neurodegenerativas puedan recobrar esas capacidades en un grado tan elevado como sea posible, gracias a poder controlar con la mente extremidades artificiales, sillas de ruedas, u otros dispositivos.
La interfaz cerebro-ordenador de He no es invasiva. Investigadores de muchas entidades han utilizado un chip implantado en la corteza motora del cerebro para controlar el movimiento de un cursor en una pantalla o un brazo robótico, ya que la conexión directa ha sido la mejor garantía de nitidez en la transmisión de señales cerebrales. Sin embargo, las interfaces de esta clase son aparatosas y entrañan riesgos de salud para el usuario. La interfaz usada en el sistema de He lee ondas cerebrales (captables mediante electroencefalografía o EEG) mediante los electrodos de un gorro de EEG en contacto con el cuero cabelludo, sin requerir de un chip implantado en el cerebro.
El sistema que permite guiar una aeronave con la mente funciona gracias a la geografía de la corteza motora, el área del cerebro que gobierna el movimiento. Cuando nos movemos, o pensamos en hacerlo, las neuronas de la corteza motriz producen pequeñas corrientes eléctricas. Pensar vehementemente acerca de un movimiento diferente activa un nuevo conjunto de neuronas.
El equipo de He ha hecho una labor pionera al respecto, que incluye el primer uso conocido de electroencefalografía junto con resonancia magnética funcional por imágenes para trazar mapas sobre dónde se activan las neuronas en el cerebro cuando una persona piensan en cada tipo de movimiento. Gracias a esto, la interfaz permite controlar con notable precisión a la aeronave, hasta cierto punto como si ésta fuese una extremidad más del cuerpo del piloto.
Por ejemplo, imaginarse cerrando uno u otro puño, o ambos, genera las señales cerebrales más fácilmente distinguibles. Este conocimiento acerca de qué señales específicas se generan con cada movimiento imaginado es de gran ayuda para optimizar el diseño del sistema de control de objetos voladores en tiempo real.
Al monitorizar la actividad eléctrica del cerebro, los 64 electrodos pegados al cuero cabelludo en el gorro para EEG transmiten señales (o ausencia de señales) a un ordenador que traduce el patrón dentro de un sistema electrónico de control remoto. Los voluntarios primero aprendieron a utilizar sus pensamientos para controlar el movimiento lineal (1D) de un cursor en una pantalla, luego movimientos en dos ejes (2D) del cursor en la pantalla, y por último movimientos en 3D con los que controlar un helicóptero virtual. Una vez completada esta última fase, el piloto pasa a controlar una aeronave real. En los experimentos del proyecto, se ha utilizado un gimnasio como polígono de pruebas de vuelo.
El sistema de control mental dispone de un enlace WiFi con la aeronave, que, al no requerir cables, permite que el vehículo maniobre con total libertad hacia donde el piloto lo dirija. Éste da la orden mental, la interfaz traduce las señales cerebrales a una instrucción, y desde el ordenador se envían por WiFi las señales de control que gobiernan a la aeronave.
Guerrero de la red un documy cerca de la red su comportamiento y fuenciones y los personajes principales dentro de la red como el router, firewall, etc. En este video podemos ver lo que no vemos dentro de la red, como se comporta la red y como llegan los mensajes y como salen los mensajes (Paquetes de datos).
Aquellas personas que siempre hayan deseado operar un telescopio, pero que no hayan dispuesto de la instrumentación necesaria para hacerlo, tienen ahora la oportunidad de conseguirlo a través de Internet. La red GLORIA (GLObal Robotic telescope Intelligent Array for e-sience) acaba de abrir al público el acceso, libre y gratuito, al Telescopio Abierto de Divulgación Solar (TADs), situado en el Observatorio del Teide, del Instituto de Astrofísica de Canarias (IAC), en España. TADs es el primero de los 17 telescopios robóticos de GLORIA que comienza a funcionar y que permitirá a cualquier internauta su teleoperación y la obtención de imágenes.
Los usuarios solo tendrán que abrir una cuenta en el sitio web de la red GLORIA y hacer una reserva para teleoperar el telescopio robótico TADs. Para ello, contarán con la ayuda de un manual y diferentes recursos didácticos. Todo los materiales producidos tienen licencias copyleft, que permiten la libre distribución del contenido.
El responsable del proyecto en el IAC, Miquel Serra-Ricart, explica: "GLORIA es un proyecto de ciencia ciudadana con el que se pretende investigar en astronomía aprovechando la inteligencia colectiva de la comunidad. Con este objetivo, se dará la oportunidad a todos los internautas de colaborar. Ahora mismo los usuarios pueden contribuir al cálculo de la actividad solar mediante imágenes de la superficie solar [fotosfera] obtenidas con el telescopio TADs y a su posterior análisis".
"En un futuro inmediato se incorporarán más experimentos de carácter astronómico y dentro de temas de actualidad, como la detección y/o caracterización de asteroides o NEOS [acrónimo en inglés de Near Earth Objects, objetos próximos a la Tierra]", añade Serra-Ricart.
Telescopio TAD en Tenerife.
En la iniciativa participan 13 socios de ocho países distintos que cuentan con un total de 17 telescopios robóticos con implantación en cuatro continentes: África, Europa, Asia y América. Uno de los objetivos de GLORIA es la incorporación de otros telescopios robóticos pertenecientes a particulares o a entidades, públicas o privadas. Cabe destacar la colaboración entre GLORIA y el proyecto CESAR, que tiene como objetivo integrar en la red cuatro telescopios con fines docentes que la Agencia Espacial Europea (ESA) está instalando en la actualidad en España a través del ESAC, el Centro Europeo de Astronomía Espacial, localizado en Villanueva de la Cañada, en Madrid.
Los usuarios podrán participar en el proyecto GLORIA, además, conectando nuevos telescopios a la red, creando nuevos experimentos y participando en actividades de divulgación astronómica. Uno de los objetivos del proyecto es crear una red para compartir telescopios robóticos y que los propietarios puedan intercambiar tiempo de observación desde sus diferentes emplazamientos. Por otra parte, se ha desarrollado ya una herramienta web que permite a cualquier participante crear sus propios experimentos usando la red de telescopios de GLORIA y la instrumentación asociada.
Por último, desde GLORIA se organizan actividades para despertar el interés por la astronomía en la comunidad, especialmente en los más pequeños. "Periódicamente nos desplazamos a aquellos lugares del mundo donde se producen grandes eventos astronómicos y realizamos una retransmisión en directo a través de Internet, como en el caso del pasado eclipse de Sol total en Australia, el reciente paso del asteroide 2012-DA14, el próximo eclipse solar total en Kenia, el próximo 3 de noviembre, pasando por la belleza de las auroras en Groenlandia el pasado agosto", detalla el coordinador del proyecto y profesor de la Universidad Politécnica de Madrid, Francisco Sánchez. A partir de la retransmisión de los eventos, se organizan actividades de divulgación dirigidas sobre todo a centros educativos.
GLORIA es un proyecto de tres años, financiado por el séptimo programa marco de la Unión Europea (FP7/2007-2012), con un presupuesto total de 2,5 millones de euros. El proyecto comenzó en octubre de 2011 y la apertura de la red al público estaba prevista hacia la mitad de su vida.
Un proxy, en una red informatica, es un programa o dispositivo que realiza una acción en representación de otro, esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante una petición a B; C entonces no sabrá que la petición procedió originalmente de A. Esta situación estratégica de punto intermedio suele ser aprovechada para soportar una serie de funcionalidades: proporcionar caché, control de acceso, registro del tráfico, prohibir cierto tipo de tráfico, etc.
Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las conexiones de red que un cliente hace a un servidor de destino, por varios motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función de servidor proxy puede ser realizada por un programa o dispositivo.
TCP
Transmission Control Protocol (en español Protocolo de Control de Transmisión) o TCP, es uno de los protocolos fundamentales en Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.
Muchos programas dentro de una red de datos compuesta por computadoras, pueden usar TCP para crear conexiones entre ellos a través de las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos serán entregados en su destino sin errores y en el mismo orden en que se transmitieron. También proporciona un mecanismo para distinguir distintas aplicaciones dentro de una misma máquina, a través del concepto de puerto.
TCP da soporte a muchas de las aplicaciones más populares de Internet (navegadores, intercambio de ficheros, clientes FTP, etc.) y protocolos de aplicación HTTP, SMTP, SSH y FTP.
ICMP
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de Internet (IP). Como tal, se usa para enviar mensajes de error, indicando por ejemplo que un servicio determinado no está disponible o que un router o host no puede ser localizado.
ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
UDP
User Datagram Protocol (UDP) es un protocolo del nivel de transporte basado en el intercambio de datagramas (Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en tiempo real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos.
Router
Un router —anglicismo también conocido como enrutador o encaminador de paquetes— es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un router (mediante bridges), y que por tanto tienen prefijos de red distintos.
Ping de la muerte
Un ping de la muerte es un tipo de ataque enviado a una computadora que consiste en mandar numerosos paquetes ICMP muy grandes (mayores a 65.535 bytes) con el fin de colapsar el sistema atacado.
Los atacantes comenzaron a aprovecharse de esta vulnerabilidad en los sistemas operativos en 1996, vulnerabilidad que en 1997 sería corregida por lo que este tipo de ataque no tiene efecto sobre los sistemas operativos actuales.
Es un tipo de ataque a computadoras que implica enviar un ping deformado a una computadora. Un ping normalmente tiene un tamaño de 64 bytes; algunos sistemas operativos no podían manejar pings mayores al máximo de un paquete IP común, que es de 65.535 bytes. Enviando pings de este tamaño era posible hacer que esas computadoras dejaran de funcionar.
Este fallo fue fácil de usar. Si bien, enviar un paquete de "Ping de la Muerte" de un tamaño de 65.536 bytes es inválido según los protocolos de establecimiento de una red, se puede enviar un paquete de tal tamaño si se hacen fragmentos del mismo. Así, cuando la computadora que es el blanco de ataque vuelve a montar el paquete, puede ocurrir una saturación del buffer, lo que a menudo produce como consecuencia un fallo del sistema.
Switch
Un conmutador o switch es un dispositivo digital lógico de interconexión de redes de computadoras que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Ping
ping es una utilidad que diagnóstica en redes de computadoras que comprueba el estado de la comunicación con el host local con uno o varios equipos remotos de una red TCP/IP por medio del envío de paquetes ICMP de solicitud y de respuesta. Mediante esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Ejecutando Ping de solicitud, el Host local envía un mensaje ICMP, incrustado en un paquete IP. El mensaje ICMP de solicitud incluye, además del tipo de mensaje y el código del mismo, un número identificador y una secuencia de números, de 32 bits, que deberán coincidir con el mensaje ICMP de respuesta; además de un espacio opcional para datos.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos remotos, y por ello, se utiliza el término PING para referirse al lag o latencia de la conexión en los juegos en red.
Existe otro tipo, Ping ATM, que se utiliza en las redes ATM, y en este caso, las tramas que se transmiten son ATM (nivel 2 del modelo OSI). Este tipo de paquetes se envían para probar si los enlaces ATM están correctamente definidos.
Puerto 25
SMTP Simple Mail Transfer Protocol (Protocolo Simple de Transferencia de Correo).Un puerto es un punto de acceso a un ordenador o medio a través del cualtiene lugar las transferencias de información (entradas/salidas) con el exterior.Los puertos son medios para transferir datos, ficheros y comunicaciones.A continuación se detallan varios tipos de puertos de comunicaciones, entre éstos el usado para la transmisión del correo electrónico; 25 correo saliente(SMTP).
Cómo afecta el puerto 25 al estar abierto?
Al usar el correo electrónico, los usuarios comúnmente configuran la cuenta delmismo ISP que les provee Internet por ejemplo en CNT se configuran cuentasxxxx@andinanet.net y se usan los servidores de correo de la misma empresa,sin embargo si el correo se lo quiere usar para fines mal intencionados o si lamáquina del usuario está infectada con virus, spywares, etc., se podría configurar mediante la conexión de CNT cualquier otro correo y empezar a generar correo electrónico no deseado (spam) o incluso enviar virus sobre la red.
Cómo afecta el puerto 25 al estar bloqueado?
Al bloquear el puerto 25, CNT controla el uso de sus servidores de correo electrónico permitiendo que solo quienes hacen un uso correcto del servicio lo aprovechen y bloqueando el paso de spam y virus sobre su red. Esto bloqueo también afecta a quienes, haciendo buen uso del correo, tienen cuentas con otros proveedores y quieren configurar las mismas en programas de envío de correo usando el servicio de CNT pero con los servidores de su proveedor de correo. Para solventar este problema el usuario puede hacer uso del web mail que le ofrezca su proveedor de correo electrónico y/o adquirir un servicio de CNT con dirección IP fija y solicitar el desbloqueo del puerto 25. Puerto 80 Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos(URL). Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
Servidor de Red
En informática, un servidor es un nodo que forma parte de una red, provee servicios a otros nodos denominados clientes.
También se suele denominar con la palabra servidor a:
Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.
Una computadora en la que se ejecuta un programa que realiza alguna tarea en beneficio de otras aplicaciones llamadas clientes, tanto si se trata de un ordenador central(mainframe), un miniordenador, una computadora personal, una PDA o un sistema embebido; sin embargo, hay computadoras destinadas únicamente a proveer los servicios de estos programas: estos son los servidores por antonomasia.
Un servidor no es necesariamente una máquina de última generación de grandes proporciones, no es necesariamente un superordenador; un servidor puede ser desde una computadora vieja, hasta una máquina sumamente potente (ej.: servidores web, bases de datos grandes, etc. Procesadores especiales y hasta varios terabytes de memoria). Todo esto depende del uso que se le dé al servidor. Si usted lo desea, puede convertir al equipo desde el cual usted está leyendo esto en un servidor instalando un programa que trabaje por la red y a la que los usuarios de su red ingresen a través de un programa de servidor web como Apache.
Por lo cual podemos llegar a la conclusión de que un servidor también puede ser un proceso que entrega información o sirve a otro proceso. El modelo Cliente-servidor no necesariamente implica tener dos ordenadores, ya que un proceso cliente puede solicitar algo como una impresión a un proceso servidor en un mismo ordenador.