miércoles, 2 de diciembre de 2015

INTRODUCCIÓN A LAS REDES INFORMATICAS

INTRODUCCIÓN A LAS REDES INFORMÁTICAS

¿QUE ES UNA RED?
Es un sistema de comunicaciones, que me permite comunicarme con otros usuarios   y compartir archivos y periféricos, es decir es un sistema que se conecta a varias computadoras que me permiten intercambiar información.
El objetivo de las redes en la computadora es compartir recursos, como por ejemplo, programas, datos y equipos que estén disponible para cualquier red que lo solicite ya que el usuario pues desde su computadora puede acceder a otros computadores buscando la información que se requiera.
Otros de los objetivos de la redes, es cuando un archivo se duplica en varias computadoras, sucedió un fallo en unos de los equipos entonces como los demás computadores tienen el archivo guardado pues esta se puede utilizar como una copia así sea que su rendimiento global sea menor, mejor que no se pierda la información.
Otros objetivo de la redes es el ahorro económico, ya que estas máquinas como son las computadoras la información se transmite rápidamente.
Una red de computadoras puede proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí.
USOS DE LAS REDES DE LA COMPUTADORA

REDES PARA COMPAÑÍAS: trabajar en redes es compartir recursos, y unos de los objetivos es que todos los archivos, programas, datos del equipo estén disponible en cualquier de las redes que se solicite en el momento u ejemplo, cuando una compañía con muchas fábricas pueden tomar varias computadoras en cada localidad mediante el compartimiento de redes el usuario puede el control de inventarios, vigilar y pagar la nómina local.
En la parte del ahorro económico, los ordenadores pequeños tienen un mejor costo y rendimiento comparadas con las maquinas grandes. Estas son 10 veces más grande que el más rápido que un microprocesador. El desequilibrio ha ocasionado que muchos diseñadores de sistemas.
Este objetivo dicho anteriormente de concepto de redes con varios ordenadores en el mismo edificio. A este tipo de redes se le denomina LAN (red de área local), en lo extenso que es WAN (red de área extendida), a la que también se conoce como red de gran alcance.  
Otros delos objetivos de la red de la compañía mes que puede proporcionar poderoso medio de comunicación entre personas que se encuentran muy alejada entre sí, es cuando dos personas trabajan en un mismo trabajo y en mismo informe, cuando el autor espera varios días y esperar que le llegue, Esta rapidez hace que la cooperación entre grupos de individuos que se encuentran alejados, y que anteriormente había sido imposible de establecer, pueda realizarse ahora. 



REDES PARA LA GENTE.

En la década de 1970 y a principios de la de 1980, casi todas las compañías operaban de esta forma. Las redes de computadoras llegaron a ser populares únicamente cuando las computadoras personales ofrecieron una descomunal ventaja precio/rendimiento sobre los mainframes.
Al iniciar la década de 1990, las redes de las computadoras empezaron a dar y prestar servicios a particulares en el hogar en que vivimos. Estos servicios son muy diferentes del modelo de la eficiencia corporativa de la empresa.
A continuación esbozaré tres de los más estimulantes aspectos de esta evolución:
1.- Acceso a la información remota.
2.- Comunicación de persona a persona.
3.- Entretenimiento interactivo.
El acceso a la información remota es el área en el cual ya estas sucediendo es el a las instituciones financiera, hoy día muchas personas pagan sus facturas, administran sus cuentas en sus negocios o en las cuentas bancarias y maneja sus inversiones de forma electrónica.
Con respetos a los periódicos si nos damos cuenta lo podemos ver en línea o impreso a laser todas las informaciones que pasa en los pueblos, también en las ciudades se publican en ambos en las noches mientras las personas duermen.
Las aplicaciones como world wide web, la cual son como el arte, negocio, cocina, deporte entre otros son la interacción entre una persona y una base de datos remota, la segunda categoría es la interacción de persona entre personas donde ya se usa la parte de EMAIL y más adelante se obtendría de forma rutinaria audio y video además de texto.  
Ya en la tercera categoría es el entrenamiento, que habla de la industria enorme y en crecimiento. La aplicación irresistible es el video por solicitud, en las próximas las películas o los programas de televisión serán creados en cualquier país y exhibirlo en la pantalla de forma instantánea.

CONSIDERACIONES SOCIALES.

En este aspecto las redes son nuevos problemas sociales, éticos y políticos. Unas de las características que puedo destacar la cual hay muchas redes que son los grupos de noticias o quioscos de anuncios en donde la persona puede intercambiar mensajes de individuos de gustos parecidos. Las noticias también se les llaman foros, tratan temas que las personas siempre le interesan, como la política, el sexo o la religión. Las opiniones de las personas en la postura en que vive y deja de vivir por ejemplo: la pornografía infantil, que es simplemente inaceptable.
Otra parte que hay que destacar son los derechos del empleado y los derechos de los patrones.es donde toda persona escribe correo electrónico en su trabajo. Algunos patrones le llaman la atención a sus empleados por estar en cosas no deseadas en el trabajo.
Unas de las cosas es que las redes de las computadoras le facilitan tanto al empleado y al patrón o jefe de la empresa de enviar mensajes anónimos en lo cual ocasiona problemas más adelante, ya sea en lo político y lo moral pero alguno caso, esta capacidad puede ser deseable.




ELEMENTOS DE LAS RED
 Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta. 
Resultado de imagen para tarjeta de conexion de red
 Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos. 

 Servidores: un servidor es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplic
aciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. 

 Repetidores: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. 

* Bridges: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Resultado de imagen para bridges informatica

 * Routers: es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, por ejemplo Internet tiene miles de estos Router. 

TIPOS DE REDES SEGÚN SU ALCANCE

Las redes hacen referencias a un conjunto de equipos y dispositivos informáticos conectados entre sí, cuya función es transmitir datos para compartir recursos e información, existen diversas clasificaciones de redes informáticas, según las más reconocidas se distingue de acuerdo a su alcance, por esta razón hay diferentes tipos de redes:

·         RED DE ÁREA LOCAL o LAN (local área network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.




·         RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.


·         RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.




·         RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.

·         RED DE ÁREA PERSONAL o PAN (personal area network). Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.


REDES PRIVADAS Y PÚBLICAS SEGÚN SU PROPIEDAD

DIRECCIONES IP PÚBLICAS
Estas direcciones son asignadas por InterNIC, asegurando que no existan direcciones iguales asignadas a distintas máquinas. Se asignan haciendo uso de identificadores de red de clases o bloques CIDR. Mediante este sistema se asegura que se puedan programar rutas a través de Internet para comunicar los distintos equipos conectados a la red.
Tras una asignación de bloques IP a una organización, esta asignación queda registrada en los routers que forman parte de Internet mediante los parámetros de identificador de red y mascara de subred que definen las rutas en la red.

DIRECCIONES IP PRIVADAS
La asignación de una dirección pública a cada ordenador que requiere acceso a la red supone una demanda de direcciones demasiado alta como para ser gestionada de forma eficiente. Por ello se contempla dentro del diseño de la red máquinas que no requieren una conexión directa a Internet. Estas máquinas sin conexión directa típicamente hacen uso de puertas de enlaces y servidores proxy para acceder a los servicios que requieren de Internet. Por tanto es posible diseñar en estos casos una estructura de red que haga uso de direcciones IP públicas para los enrutadores, proxies, firewalls, puertas de enlace, NAT, etc.)









REDES SEGÚN SU TOPOLOGIA
Es una de las tres principales topologías de red. Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.
Una variación del anillo que se utiliza principalmente en redes de fibra como FDDI es el doblar anillo.




Es otra de las tres principales topologías. La red se une en un único punto, normalmente con control centralizado, como un concentrador de cableado.




Es la tercera de las topologías principales. Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo.

Esta estructura de red se utiliza en aplicaciones de televisión por cable, sobre la cual podrian basarse las futuras estructuras de redes que alcancen los hogares. También se ha utilizado en aplicaciones de redes locales analógicas de banda ancha.
Resultado de imagen para redes de arbol


Cuando se estudia la red desde el punto de vista puramente fisico aparecen las topologías combinadas.

.
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.




El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de cocentradores dispuestos en cascada para formar una red jerárquica.




ORÍGENES Y EVOLUCIÓN DE INTERNET



EVOLUCION DE LA WEB 1.0 HASTA LA WED 5.0

 Web 1.0, internet básica
 En esta etapa, el mundo creó el primer nexo entre las empresas y los usuarios que tenían acceso a un pc, donde inicialmente se implementaron estrategias que arrojaron resultados positivos los cuales no se esperaban.
 Por ser un medio recién creado muchos procesos debían mejorarse, por lo cual las desventajas más visibles eran:
No permitía que los usuarios comentaran, compartieran o hicieran alguna interacción con el web master.
Acceso limitado por razones técnicas, económicas y geográficas.
La actualización de los contenidos no era constante ya que los códigos HTML eran muy complejos.


Web 2.0 la red de ayuda, colaboración o interacción
 Esta etapa la estamos viviendo en este momento, se atendieron las dificultades que presentó laweb 1.0 y como resultado se han creado nuevas herramientas, programas y redes sociales las cuales se convierten en ventajas al momento de navegar como:
Ahorrar tiempo en comunicación
Identificar las tendencias del mercado
Mayor difusión en la aplicación de estrategias
Fácil manejo de imagen corporativa.
También encontramos una serie de aplicaciones y características que no había anteriormente como:
Un fácil manejo de la web.
Interacción de los usuarios en las páginas web.
Actualizaciones de programas como Ajax (JavaScript y XML)


Resultado de imagen para web 2.0

Web 3.0, la evolución ó inteligente
 Se concentrará en que las búsquedas realizadas sean más acertadas, donde los resultados arrojados son los que se deseen,  y de esta manera obtener contenidos interactivos, donde se puedan asociar temas, noticias, investigación, entre otras,  y la información obtenida sea de uso público.
 De esta manera se buscará:
Unir la inteligencia del hombre y la máquina
Obtener información acertada, relevante, oportuna y accesible
Lenguaje especializado.
Web 4.0, era de las comunicaciones
Gracias a los innumerables avances en los dispositivos móviles, esta etapa busca crear un sistema operativo el cual tenga una velocidad, igual o semejante a la del cerebro humano, para procesar la información recibida, se estima que sus primeras apariciones se hagan en el año 2.020, y esto lleve a la creación de “agentes web” que tengan la capacidad de conocer, aprender y razonar como las personas.




Web 5.0, red de las emociones

 Aunque no hay una fecha exacta de inicio de esta etapa, se buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.




SEGURIDAD INFORMATICA
La seguridad informática consiste en aquellas prácticas que se llevan adelante respecto de un determinado sistema de computación a fin de proteger y resguardar su funcionamiento y la información en él contenida.

HACKER: Un hacker es un experto en x ciencia no solamente en la informática, también la palabra hacker se puede definir como "aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas."

 
CARACTERISTICAS DE LOS HACKER

No hay un perfil único del Hacker, y eso es lo que los hace peligrosos.
Para un Hacker es posible mezclarse con la sociedad común y corriente y permanecer durante un largo periodo de tiempo sin ser detectado, mientras no abra la boca.

He aquí los trazos más comunes y característicos del Hacker que hay que buscar si sospechas que un Hacker se ha deslizado en tu vida. Vigílales, estate ojo avizor. Si alguien que conoces o amas empieza a exhibir tales se¤ales, probablemente ya es demasiado tarde. Una vez que ha volcado su amistad en el ordenador, el afecto y la ayuda emocional que necesitaría encuentra sustituto. Nunca volverá a ser el de antes.
TIPOS DE HACKER

1- White hats: Un hacker de sombrero blanco (del inglés, White hats), en jerga informática, se refiere a una ética hacker(ver mas abajo "la etica del hacker" que se centra en asegurar y proteger los sistemas de TI. Estas personas suelen trabajar para empresas de seguridad informática.







2- Black hats: Un hacker de sombrero negro (del inglés, Black hats) es el villano o chico malo, especialmente en una película del oete, de ahí que en tal carácter se use un sombrero negro, en contraste con el héroe, el de sombrero blanco.
También conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos hacking. Disfrutan del reto intelectual de superar o rodear las limitaciones de forma creativa.


Resultado de imagen para Black hats hackers

3- Phreaker: De phone freak ("monstruo telefónico". Son personas con conocimientos tanto en teléfonos modulares (TM) como en teléfonos móviles, se encuentran sumergidos en entendimientos de telecomunicaciones bastante amplios. Por lo general trabajan en el mercado negro de celulares, desbloqueando, clonando o programando nuevamente los celulares.


4- Pirata informático: Toda aquella persona que valiéndose de la informática se dedica a la copia, distribución y/o modificación no autorizadas de contenidos digitales protegidos por las leyes de propiedad intelectual. Su aplicación varía dependiendo de la legislación del país en el que se ejerce esta actividad.

CRACKER:

El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. 

CARACTERISTICAS DE LOS CRACKER
·         Cracker es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks.
·         Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
·         También se denomina cracker a quien diseña o programa cracks informáticos, que sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
·         Asimismo, un cracker también es aquel que practica el cracking (acción de modificar el código fuente a un programa). 

TIPOS DE CRACKER.

·         PIRATA. Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD, etc.         
                                               
·         LAMER. Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.                           

·         PHREAKERS. Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.                                        
·         TRASHER. Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a traves de Internet.                  
·          INSIDERS. Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.

DIFERENCIA ENTRE HACKER Y CRACKER






VIRUS.
Es un pequeño programa escrito intencionalmente para instalarse en la computadora de un usuario sin el conocimiento o el permiso de este. Decimos que es un programa parásito porque el programa ataca a los archivos o sector es de "booteo" y se replica a sí mismo para continuar su esparcimiento. 


Resultado de imagen para virus informatico

Lo que hace un virus en el computador es que:
  • Es dañino
  • Es autor reproductor
  • Es subrepticio
CARACTERISTICAS DE LOS VIRUS.

1.- Los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): Debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
2.- Pueden ser Polimórficos: Algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- Pueden ser residentes en la memoria o no: Como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. También puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
4.- Pueden ser furtivos: Los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
5.- Los virus pueden traer otros virus: Un virus puede acarrear otro virus haciéndolo mucho mas letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
6.- Pueden hacer que el sistema nunca muestre signos de infección: Algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
7.- Pueden permanecer en la computadora aún si el disco duro es formateado: Si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el CMOS o alojarse en el MBR (sector de buteo). 

TIPOS DE VIRUS.
Worm o gusano informático: E s un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de troya: Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la pc, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.


Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.



hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes.




De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.




De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.



REFERENCIAS