Redes de computadoras
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI. Red de computadoras es un grupo de dos o más sistemas informáticos y otros dispositivos de hardware de computación que están unidos entre sí a través de canales de comunicación para facilitar la comunicación y el intercambio de recursos entre una amplia gama de usuarios.
Algunas de las características principales son.
Servicios de archivos.-Las redes y servidores trabajan con archivos. El administrador controla los accesos a archivos y directorios. Se debe tener un buen control sobre la copia, almacenamiento y protección de los archivos.
Compartir recursos.- En los sistemas dedicados como Netware, los dispositivos compartidos, como los discos fijos y las impresoras, están ligados al servidor de archivos, o en todo caso, a un servidor especial de impresión.
SFT(Sistema de tolerancia a fallas).- Permite que exista un cierto grado de supervivencia de la red, aunque fallen algunos de los componentes del servidor. Así si contamos con un segundo disco fijo, todos los datos del primer disco se guardan también en el de reserva, pudiendo usarse el segundo si falla el primero.
Sistema de Control de Transacciones.- Es un método de protección de las bases de datos frente a la falta de integridad. Así si una operación falla cuando se escribe en una base de datos, el sistema deshace la transacción y la base de datos vuelve a su estado correcto original.
Seguridad.- El administrador de la red es la persona encargada de asignar los derechos de acceso adecuados a la red y las claves de acceso a los usuarios. El sistema operativo con servidor dedicado de Novell es uno de los sistemas más seguros disponibles en el mercado.
Acceso Remoto.- Gracias al uso de líneas telefónicas Ud. podrá cpnectarse a lugares alejados con otros usuarios.
Conectividad entre Redes.- Permite que una red se conecta a otra. La conexión habrá de ser transparente para el usuario.
Comunicaciones entre usuarios.- Los usuarios pueden comunicarse entre sí fácilmente y enviarse archivos a través de la red.
Servidores de impresoras.- Es una computadora dedicada a la tarea de controlar las impresoras de la red. A esta computadora se le puede conectar un cierto número de impresoras, utilizando toda su memoria para gestionar las colas de impresión que almacenará los trabajos de la red. En algunos casos se utiliza un software para compartir las impresoras.
Colas de impresión.- Permiten que los usuarios sigan trabajando después de pedir la impresión de un documento.
Objetivos de una red:
- El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
- Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
- Otro objetivo es el ahorro económico.

Ventajas y Desventajas.
Ventajas .

*Permite compartir el hardware
*Permite compartir programas y datos
*Permite que se pueda trabajar en grupo o colaborativa mente
*Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.
* Compartir Internet
*Comunicación de todo tipo entre las computadoras
*Crear un red de computadora es muy barato
*Comunicación rápida y eficiente

Desventajas.
*La privacidad de la información
*La seguridad de la información
*La instalación de la información
*La instalación puede ser costosa
*Todavía sigue siendo un poco complicada crear la red
*El desarrollo de las redes de la computadora es costoso
*La inseguridad en las redes
*Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido
Elementos de una red.
Medio: Es el cable físico encargado de transmitir las señales atravez del UTP.

Servidor: Es el que contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
Software: Es el software N.O.S (del inglés, Network Operating System) que permite la interconexion entre los distintos computadores, para tener el poder de acceder a los distintos recursos y servicios
Nodos: Un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar

Sw: Su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.
Router: Es un dispositivo de hardware que permite la interconexión de ordenadores en red. El router o enrutador es un dispositivo que opera en capa tres de nivel de 3. Así, permite que varias redes u ordenadores se conecten entre sí

Rack: Es el que nos permite organizar los componentes de una instalación de red informática o telecomunicaciones.
Puente repetidores: Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.
Protocolos: Son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.

Modem: Es un dispositivo que sirve para modular y des-modular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión).
Tipos De Redes.
Red de área personal (PAN): Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos
Red de área local (LAN): Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Red de área de campus (CAN): Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada.
Red de área metropolitana (MAN): Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wi-fi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.
Red de área amplia (WAN): Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.
Red de área de almacenamiento (SAN): Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas.
Red de área local virtual (VLAN): Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.
Topologias De Una RED.
Definición.
La topología de red es la disposición física en la que se conecta una red de ordenadores. Si una red tiene diversas topologías se la llama mixta.
Tipos de topologia.
INTERNET:
Origen del internet su origen se da en el año 1960 dentro de DARPA en Estados unidos su país de origen,la razón por la cual el internet fu creado era que este era un resultado de la necesidad de la organización mencionada buscaba mejores maneras de utiliza las computadoras dándole nuevos usos, pero se enfrentaron con problemas que los principales investigadores y los laboratorios querían tener sus propias computadoras. Luego con ARPANet Red de la Agencia para los Proyectos de Investigación Avanzada de los Estados Unidos que dio paso al trazado a una red inicial de comunicaciones de alta velocidad como resultado fueron integrándose otras instituciones gubernamentales y redes académicas, en julio de 1961 Leonard Kleinrock publico desde el MIT el primer documento sobre la teoría de conmutación de paquetes, lo cual este resulto siendo un gran avance al camino hacia el trabajo informativo en red.
Servicios del internet:
El correo electrónico
El correo electrónico o e-mail (electronic mail) es el servicio más utilizado y más común en la red. Si antes debíamos esperar días para recibir una carta del extranjero, hoy nos basta con unos minutos o incluso segundos. Este servicio permite enviar textos y archivos de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.

La videoconferencia
Si fueras periodista y tuvieras que entrevistar a alguien que vive a miles de kilómetros de distancia, lo normal sería tomar un avión y pasar varias horas en el aire hasta llegar a tu entrevistado. Sin embargo, con la videoconferencia esto ya no es necesario, porque lo puedes hacer desde tu casa, oficina, colegio o universidad, sin tener que viajar fuera del país.

El comercio electrónico
Después de todo lo que hemos mencionado, difícilmente el comercio y cualquier cosa que permita un ingreso extra podría quedar atrás. Por lo mismo, se creó el ya conocido comercio electrónico, que permite realizar todo tipo de transacciones y compras a través de Internet.

Bajar programas
En la red existen diversos lugares de los cuales podemos obtener los programas más actuales que se están utilizando y bajarlos directamente a nuestro computador.

Redes sociales
Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas, artistas, marcas, freenlace y sobretodo en lugares para encuentros humanos.
El servicio de conversación en línea (Chat).
En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la

comunicación simultánea.
El más conocido de ellos es el Chat.
El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas pueden establecer conversaciones a través de ventanas de texto en las que van apareciendo consecutivamente las intervenciones que cada interlocutor escribe con su teclado.


El control remoto de equipos (Telnet)
El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de él. Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso intrumentos que se encuentran alejados del investigador.


Los foros de discusión.
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes escritos por un visitante de dicho foro.

La transferencia de archivos (FTP)
El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos

Evolución de la web
LA WEB 1.0
Esta Web es de solo lectura, ya que el usuario no puede interactuar con el contenido de la página (ningún comentario, respuesta, etc). Estando la información totalmente limitada a lo que el Webmaster pueda publicar.

LA WEB 2.0
en una conferencia en octubre de 2004, caracterizan a la Web 2.0 como una nueva actitud o evolución de la Internet, que se resumía en tres principios básicos: la web como plataforma, la inteligencia colectiva y la arquitectura de la participación.

LA WEB 3.0
es considerada también como una extensión de Web Semántica trata de poder enriquecer la comunicación mediante metadatos semánticos (ontologías) que aportan un valor añadido a la información, la diferencian y la hacen más inteligente. Por lo que los contenidos ahora ya no son tratados por su sintáctica sino por su semántica.

LA WEB 4.0
es un término que se va acuñando recientemente y trata de movernos hacia una Web Ubicua donde el objetivo primordial será el de unir las inteligencias, para que tanto las personas como las cosas se comuniquen entre sí para generar la toma de decisiones.

LA WEB 5.0
Es una red sensorial emotiva, ya que puede medir el estado de animo y personaliza las interacciones para crear experiencias en los usuarios. Es la tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios.
Seguridad Informática
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
Virus Y Tipos de Virus
Programa de computadora confeccionado en el anonimato que tiene la capacidad de reproducirse y transmitirse independientemente de la voluntad del operador y que causa alteraciones más o menos graves en el municionamiento.
Tipos de Virus
Virus de macros:
Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Gusano o Worm:
Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.
Virus de sobre escritura:
Sobrescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.
Virus de Programa:
Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.
Caballo de Troya:
Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones,
Virus mutantes o polimórficos:
Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior,
Virus Múltiples:
Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Virus Espía:
El software espía, o spyware, es una aplicación con una función visible (una barra de tareas, un juego) y otra oculta. Recolecta sin consentimiento estadísticas de uso de la aplicación y de sitios visitados
Antivirus Populares:
Kaspersky Anti-virus.
Panda Security.
Norton antivirus.
McAfee.
avast! y avast! Home
AVG Anti-Virus y AVG Anti-Virus Free.
BitDefender.
F-Prot.
F-Secure.
NOD32.
PC-cillin.
ZoneAlarm AntiVirus.
Hackers Y Crackers
Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.:
Tipos de Sombrero
Sombrero Blanco
Los hackers llevan sombrero blanco, gris y negro Los hackers de sombrero blanco buscan, descubren e investigan agujeros de seguridad en el software. Son, para entendernos, los buenos. Cuando descubren una vulnerabilidad la notifican a la empresa o la hacen pública para que así el agujero pueda ser parcheado.
Sombrero Negro
Los hackers llevan sombrero blanco, gris y negro Malware, exploits, gusanos, troyanos, etc. Este grupo de hackers son los malos de la película. Buscan las fallas de seguridad del software y las aprovechan en su propio beneficio. Si encuentran un código cerrado, lo abren por la fuerza.
Sombrero Gris
Los hackers llevan sombrero blanco, gris y negro Quizás sean los más interesantes, ya que transitan entre los dos anteriores. No son tan malos como para robar tu número de tarjeta de crédito y dejarla seca pero tampoco son tan altruistas como para no esperar nada a cambio si descubren un agujero de seguridad en un software.
Crackers
Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario.
La -DEEP WEB-
La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc.
Referencias.




Comentarios
Publicar un comentario