Por primera vez en la historia, la gente y las máquinas están trabajando juntos cumpliendo un sueño, una unión de fuerzas que no conoce límites geográficos ni repara en raza, creencia o color. Una nueva era dónde la comunicación verdaderamente lleva a unir a la gente. Esto es: El Amanecer en la Red.
¿Sabe lo que pasa exactamente cuando hace clic en ese link? Usted inicia un flujo de información dentro del computador y esta información viaja hacia su local propio de mensajería personal dónde un protocolo de comunicaciones, el señor IP, lo empaqueta, etiqueta y pone en camino. Cada paquete es ilimitado en su tamaño, el local de mensajería debe decidir como dividir la información y cómo empaquetarla. Cada paquete necesita una etiqueta, describiendo información importante, tales como la ejerción del remitente, el destinatario y el tipo de paquete que es. Debido a que este paquete en particular esta dirigido a Internet también recibe una etiqueta para el servidor Proxy, el cuál tiene una función especial cómo veremos más tarde. En este punto los datos abandonan nuestra máquina y salen hacia la red cableada de nuestra corporación, el paquete es lanzado hacia la red de área local. Hola, esta red es usada para conectar a todas las computadoras locales, impresoras, etc. La Lan es un lugar nada controlado y desafortunadamente pueden ocurrir accidentes. La carretera de la Lan esta repleta por toda clase de información. Hay paquetes IP, paquetes subnivel, paquetes Apple talk. Ah, ahí va contra el tráfico como siempre. El router local lee las direcciones, y si es necesario pone los paquetes en otra red. Oh, el router: Símbolo de control, en un mundo desordenado sin par. Así es el, sistemático, desinteresado, mejorico, conservador, y en algunas veces no precisamente rápido, pero exacto, casi siempre. Cuando los paquetes dejan el routeador, siguen su camino a través de la Infranet o red corporativa. Adelante, hacia el interruptor routeador. Un poco más suficiente que el router, el switch router trabaja rápido y suelta los paquetes enrotandolos hábilmente por su camino, como una maquina de pin Ball digital, si lo pretende. Cuando los paquetes llegan a su destino son recolectados por la interfaz de red, para ser enviados al siguiente nivel. En este caso, el Proxy. El Proxy es usado por muchas empresas como un intermedial, con la función de establecer y compartir entre varios usuarios una única conexión de Internet, y también por razones de seguridad. Cómo puede verse, todos los paquetes son de diferentes tamaños, dependiendo de su contenido. El Proxy abre el paquete y busca la dirección Web o URL, dependiendo si la dirección es aún visible, el paquete se enviará hacia Internet. Existen sin embargo algunas direcciones que no cuentan con la aprobación del Proxy, según como haya sido configurado, de acuerdo a las políticas corporativas, o de administración. Tales direcciones, son inmediatamente ejecutadas. Este no es nuestro caso. Luego, nuestro paquete vuelve nuevamente a la ruta, dentro de nuestra Lan. Próximo paso: El firewall. El firewall corporativo o local sirve a dos propósitos. Previene improvisiones más bien indeseables, provenientes desde Internet, y evita que información delicada de nuestro computador, o la empresa, sea enviada hacia Internet. Una vez que pasa el firewall, un router recoge cada paquete y lo coloca en un camino o ancho de banda como es llamado mucho más estrecho. Obviamente el camino no es lo suficientemente amplio para llevar todos los paquetes. Ahora, tal vez se pregunte ¿Qué pasa con esos paquetes que no logran recorrer todo el camino? Bien, cuando el señor IP no obtiene un recibo de que el paquete fue recibido a su tiempo debido, simplemente envía un paquete de reemplazo. Ahora estamos listos para entrar al mundo de Internet, una telaraña de redes interconectadas, la cuál se extiende por todo el orden, routers y suite, establecen enlaces entre las redes. La red es un ambiente completamente distinto de lo que podemos encontrar dentro de las paredes de nuestra red local o lan. Allá afuera es el salvaje oeste. Abundante espacio, abundantes oportunidades, las nuevas ideas que encuentran suelo fértil que empuja el desarrollo de sus posibilidades. Algunos peligros también pueden acechar. Nunca podemos saber cuando encontraremos al terrible ping de la muerte, una versión especial del ping normal de interrogación entra máquinas, en la cuál un idiota intenta desquiciar servidores o incluso a nuestro propio PC. Las rutas o caminos que los paquetes pueden tomar son satélites, líneas telefónicas o incluso cables transoceánicos. No siempre toman el camino más corto pero de cualquier modo llegaran allá. Tal vez es por eso que a veces es irónicamente llamada World Wide Web. Pero cuando todo trabaja sin problemas, podemos circunnavegar el orden cinco veces en unos cuantos milisegundos, y todo al costo de una llamada local o menos. Cerca del fin de nuestro viaje, y encontrando el computador/servidor en dónde esta la página Web solicitada, encontraremos otro firewall. Dependiendo de nuestra perspectiva el firewall puede ser un resguardo de seguridad o un terrible adversario. Dependiendo de que lado estemos y cuáles sean nuestras intenciones. El firewall esta diseñado para dejar entrar solamente aquellos paquetes que cumplen con el criterio de selección. Este firewall tiene abierto los puertos ochenta y veinticinco, que son literales puertas de entrada. Todo el intento en los demás puertos será cancelado. El puerto veinticinco es usado para paquetes de correo, mientras que el puerto ochenta es la entrada de los paquetes de Internet hacia el servidor Web. Dentro del firewall, los paquetes son filtrados más concienzudamente. Algunos paquetes pasan fácilmente por la aduana y otros se ven más bien dudosos. El oficial del firewall no es fácilmente implacable, como en el caso de este paquete ping de la muerte, que trata de hacerse pasar por un paquete ping normal. Para aquellos paquetes lo suficientemente afortunados o sanitos como para llegar hasta aquí, su jornada casi ha terminado. Están dirigidos hacia la interfaz para ser llevados hasta el servidor Web. Actualmente un servidor Web puede correr sobre diversas cosas, desde un mail Lake, una Web cam., hasta el computador de escritorio. ¿O por qué no en nuestro..Refrigerador? Con la configuración apropiada podríamos encontrar si hay los ingredientes para hacer pollo con salsa o si tiene que ir de compras. Recuerde, este es el amanecer de la red. Casi todo es posible. Uno por uno, los paquetes son recibidos abiertos y desempacados. La información que contienen, esto es nuestra solicitud de información, es enviada hacia la aplicación del servidor Web y el paquete en si es reciclado. Listo para ser usado otra vez, y llenado con la información solicitada. Etiquetado, y enviado de regreso hacia nosotros, regresa por el firewall del servidor Web, router y a través de todo Internet. De vuelta a nuestro firewall corporativo y hasta nuestra interfaz en nuestro computador. Aquí, es subministrado el navegador de Internet con la información solicitada, como por ejemplo esta tarima. Todo esto ocurre cada vez que usted busca o solicita una dirección en Internet. Nuestros confiados paquetes se dirigen felices hacia el ocaso de otro día más, sabiendo que han cumplido la voluntad de su amo. Satisfechos con sus esfuerzos y confiando en un mundo mejor. ¿No existe el final feliz?