REDES
CONCEPTO
Una red es un sistema de comunicación que se da entre distintos equipos
para poder realizar una comunicación eficiente, rápida y precisa, para la
transmisión de datos de un ordenador a otro, realizando entonces un Intercambio
de Información (recordando que una Información es un conjunto ordenado de
Datos) y compartiendo también Recursos disponibles en el equipo.
OBJETIVOS
- El objetivo principal es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
- Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
- El ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
- Con el empleo de una red es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe junto.
ELEMENTOS - MEDIOS
MEDIOS GUIADOS
Se conoce como
medios guiados a aquellos que utilizan unos componentes físicos y sólidos para
la transmisión de datos. También conocidos como medios de transmisión por
cable.
- EL CABLE COAXIAL:
Se utiliza para transportar señales eléctricas de alta frecuencia
que posee dos conductores con céntricos, uno central, llamado vivo, encargado de
llevar la información, y uno exterior, de aspecto tubular, llamado malla o
blindaje, que sirve como referencia de tierra y retorno de las corrientes.
- EL CABLE DE PAR TRENZADO:
Es una forma de conexión en la que dos conductores eléctricos
aislados son entrelazados para tener menores interferencias y aumentar la
potencia y disminuir la diafonía de los cables adyacentes.
- LA FIBRA ÓPTICA:
Es un medio de transmisión empleado habitualmente en redes de
datos; un hilo muy fino de material transparente, vidrio o materiales
plásticos, por el que se envían pulsos de luz que representan los datos a
transmitir.
MEDIOS NO GUIADOS
Son aquellos que no
confinan las señales mediante ningún tipo de cable.
- INFRARROJOS:
- MICROONDAS:
- SATÉLITE:
Sus
ventajas son la libertad geográfica y su alta velocidad, pero sus desventajas tienen
como gran problema el retardo de las transmisiones debido a tener que viajar
grandes distancias.
- ONDAS CORTAS:
También llamadas radio de alta frecuencia, su ventaja es que se
puede transmitir a grandes
distancias con poca potencia y su
desventaja es que son menos fiables que
otras ondas.
- ONDAS DE LUZ:
Son las ondas que utilizan la fibra óptica para transmitir por el
vidrio.
TIPOS DE REDES
RED DE ÁREA LOCAL O LAN:
Esta red conecta equipos en un
área geográfica limitada, tal como una oficina o edificio. De esta manera se
logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la
misma información y dispositivos de manera sencilla.
REDES DE ÁREA AMPLIA O WAN:
Estas redes se basan en la
conexión de equipos informáticos ubicados en un área geográfica extensa, por
ejemplo entre distintos continentes. Al comprender una distancia tan grande la
transmisión de datos se realiza a una velocidad menor en relación con las redes
anteriores.
RED DE ÁREA METROPOLITANA O MAN:
Ésta alcanza un área geográfica
equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga
a las redes LAN, y se basa en la utilización de dos buses de carácter
unidireccional, independientes entre sí en lo que se refiere a la transmisión
de datos.
RED DE ÁREA PERSONAL O PAN:
Es una red conformada por una
pequeña cantidad de equipos, establecidos a una corta distancia uno de otro.
Esta configuración permite que la comunicación que se establezca sea rápida y
efectiva
RED DE ÁREA CAMPUS O CAN:
Se deriva a una red que conecta
dos o más LANs los cuales deben estar conectados en un área geográfica
específica tal como un campus de universidad, un complejo industrial o una base
militar.
RED DE ÁREA DE ALMACENAMIENTO O
SAN:
Es una red de
almacenamiento integral. Se trata de una arquitectura completa que agrupa los
siguientes elementos:
- Una red de alta velocidad de canal de fibra o SCSI
- Un equipo de interconexión dedicado (conmutadores, puentes, etc.)
- Elementos de almacenamiento de red (discos duros)
LINEAL:
Son aquellas que están conectadas
a un mismo tronco o canal de comunicación, a través del cual pasan los datos.
Los dos extremos del cable coaxial acaban con un “terminador”, que lleva una
resistencia que impide la “impedancia”.
ANILLO:
Es aquella donde un equipo está
conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta
volver a conectarse con el primero. Cada estación tiene un transmisor y un
receptor. En ocasiones, pueden venir unidas por dos cables, y se llaman de
doble anillo. Podemos utilizarla con muchos ordenadores, de manera que no se
pierde tanto rendimiento cuando los usamos todos a la vez. Pero el problema una
vez más es que un solo fallo en el circuito deja a la red aislada.
ESTRELLA:
La topología en estrella es donde
los nodos están conectados a un “hub”. Hablamos de un dispositivo que recibe
las señales de datos de todos los equipos y las transmite a través de los
distintos puertos. Tiene la ventaja de que cuando algún cable se rompe, sólo
una computadora quedaría aislada de la red y la reparación es más fácil.
MALLA:
La topología en malla es una topología
en el cada nodo o computadora está conectado a las demás computadoras. De esta
forma es más fácil llevar los mensajes de una computadora a otra computadora
por diferentes caminos. Si la red malla está correctamente conectada de forma
completa, no puede existir de ninguna manera algún tipo de interrupción en la comunicación.
Además cada servidor tiene sus propias conexiones con todos los demás servidores
que se encuentran en la red.
MIXTA:
Las topologías mixtas son aquellas
en las que se aplica una mezcla entre alguna de las otras topologías: bus,
estrella o anillo. Principalmente podemos encontrar dos topologías mixtas:
INTERNET-HISTORIA
Internet tuvo un origen militar
que data del 1969, cuando la Agencia de Proyectos para Investigación Avanzada
(Advanced Research Projects Agency – ARPA) del Departamento de Defensa de los
Estados Unidos conectó cuatro sistemas de cómputos geográficamente distantes en
una red que se conoció como ARPAnet.
Pero, si bien la idea original
estaba intrínsecamente ligada a la seguridad militar, su evolución e
implementación tuvieron lugar alrededor del mundo académico. La misma red en
experimentación sirvió para conectar a los científicos desarrollándola y
ayudarlos a compartir opiniones, colaborar en el trabajo y aplicarla para fines
prácticos. Pronto, ARPAnet conectaría todas las agencias y proyectos del Departamento
de Defensa de los E.U.A. y para 1972 se habían integrado ya 50 universidades y
centros de investigación diseminados en los Estados Unidos.
Eventualmente la Fundación
Nacional de Ciencia (National Science Foundation en inglés o NSF), entidad
gubernamental de los Estados Unidos para el desarrollo de la ciencia se hizo
cargo de la red, conectando las redes que luego darían lugar a la red de redes
que hoy llamamos Internet.
SERVICIOS
EL CORREO ELECTRÓNICO:
El correo electrónico o e-mail
(electronic mail) es el servicio más utilizado y más común en la red. Si antes
debíamos esperar días para recibir una carta del extranjero, hoy nos basta con
unos minutos o incluso segundos. Este servicio permite enviar textos y archivos
de imagen o sonido de forma muy fácil y sencilla, transmitiendo mensajes
rápidos entre personas o grupos alrededor de todo el mundo en un tiempo récord.
LOS MP3:
Esto nos permite bajar a nuestro
computador todo tipo de archivos de sonido o música; es decir, si quieres tener
en tu computador la canción de tu grupo favorito, no tienes más que entrar a
algunos de los sitios que ofrecen este servicio, escoger lo que te interesa y
bajarlo a tu computador. Así, podrás escuchar las canciones cuantas veces
quieras.
LAS VIDEOCONFERENCIAS:
La videoconferencia es un sistema
de comunicación especialmente diseñado para los encuentros a distancia,
permitiéndonos ver, escuchar y hablar con personas de cualquier parte del mundo
en tiempo real. Además, se puede compartir información de todo tipo, desde
documentos hasta imágenes, fotografías y vídeos.
EL COMERCIO ELECTRÓNICO:
Permite realizar todo tipo de
transacciones y compras a través de Internet. La ventaja principal de este
servicio es que las tiendas virtuales no tienen horario, por lo que podemos
comprar lo que queramos en cualquier parte del mundo, a cualquier hora y sin
movernos de nuestro hogar.
SERVICIOS DE NOTICIAS:
Una de las temáticas más buscadas
en Internet son las noticias, ya que mantienen a todos los usuarios muy bien
informados de la actualidad nacional e internacional.
Existen diversos medios de
comunicación en Internet que, además de entregar las noticias a cada minuto,
tienen envío diario vía e-mail para sus suscriptores. La mayor parte de los
países del mundo tiene webs de sus medios de comunicación, lo que significa una
gran cantidad de información noticiosa para los usuarios.
BAJAR PROGRAMAS:
En la red existen diversos
lugares de los cuales podemos obtener los programas más actuales que se están
utilizando y bajarlos directamente a nuestro computador.
EVOLUCIÓN DE LA WEB 1.0 A LA 5.0
DEEPWEB
EVOLUCIÓN DE LA WEB 1.0 A LA 5.0
WEB 1.0, INTERNET BÁSICA
En esta etapa, el mundo creó el primer nexo
entre las empresas y los usuarios que tenían acceso a un pc, donde inicialmente
se implementaron estrategias que arrojaron resultados positivos los cuales no
se esperaban.
Por ser un medio recién creado muchos procesos
debían mejorarse, por lo cual las desventajas más visibles eran:
- No permitía que los usuarios comentaran, compartieran o hicieran alguna interacción con el web master.
- Acceso limitado por razones técnicas, económicas y geográficas.
- La actualización de los contenidos no era constante ya que los códigos HTML eran muy complejos.
- Solo los web master podían crear los contenidos para la web.
De esta etapa nacieron aplicaciones y
programas que se han ido perfeccionando con el tiempo, entre las más usadas
son:
- Correo electrónicos
- Buscadores
- Portales web
- Flash
- Java
- HTML
WEB 2.0 LA RED DE AYUDA,
COLABORACIÓN O INTERACCIÓN
Esta etapa la estamos viviendo en este
momento, se atendieron las dificultades que presentó la web 1.0 y como
resultado se han creado nuevas herramientas, programas y redes sociales las
cuales se convierten en ventajas al momento de navegar como:
- Ahorrar tiempo en comunicación
- Identificar las tendencias del mercado
- Mayor difusión en la aplicación de estrategias
- Fácil manejo de imagen corporativa.
También encontramos una serie de
aplicaciones y características que no había anteriormente como:
- Un fácil manejo de la web.
- Interacción de los usuarios en las páginas web.
- Actualizaciones de programas como Ajax (JavaScript y XML)
- DHTML (Permite crear sitios web interactivos usando una combinación del lenguaje HTML)
- Nacieron redes sociales (Facebook, twitter, google +, hi5, linkedin, networking, YouTube)
WEB 3.0, LA EVOLUCIÓN O
INTELIGENTE
Se concentrará en que las búsquedas realizadas
sean más acertadas, donde los resultados arrojados son los que se deseen, y de esta manera obtener contenidos
interactivos, donde se puedan asociar temas, noticias, investigación, entre
otras, y la información obtenida sea de
uso público.
De esta manera se buscará:
- Unir la inteligencia del hombre y la máquina
- Obtener información acertada, relevante, oportuna y accesible
- Lenguaje especializado.
WEB 4.0, ERA DE LAS
COMUNICACIONES
Gracias a los innumerables
avances en los dispositivos móviles, esta etapa busca crear un sistema operativo
el cual tenga una velocidad, igual o semejante a la del cerebro humano, para
procesar la información recibida, se estima que sus primeras apariciones se
hagan en el año 2.020, y esto lleve a la creación de “agentes web” que tengan
la capacidad de conocer, aprender y razonar como las personas.
WEB 5.0, RED
DE LAS EMOCIONES
Aunque no hay una fecha exacta de inicio de
esta etapa, se buscará clasificar las
emociones de las personas, por medio de dispositivos, aplicaciones productos o
servicios, entre los más relevantes, que su principal objetivo sea mejorar la
experiencia de las empresas o personas en la web.
Esta sin duda será la que generará mayor
afinidad con los usuarios sin determinar raza, nivel social o género.
De esta manera observamos que la web ha
evolucionado a un ritmo inesperado, en donde el hombre por satisfacer sus
necesidades, implementar estrategias, ampliar el círculo social o simplemente
expresar sus emociones, enriquece su
conocimiento para mejorar o crear aplicaciones y herramientas que mejoren de
una manera acertada, oportuna y accesible la comunicación de las personas.
SEGURIDAD INFORMÁTICA
CONCEPTO
La seguridad informática es la
disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y
técnicas, orientados a proveer condiciones seguras y confiables, para el
procesamiento de datos en sistemas informáticos.
consiste en asegurar que los
recursos del sistema de información (material informático o programas) de una
organización sean utilizados de la manera que se decidió y que el acceso a la
información allí contenida, así como su modificación, sólo sea posible a las
personas que se encuentren acreditadas y dentro de los límites de su
autorización.
VIRUS MAS CONOCIDOS
EL PHISHING:
El primer puesto lo ocupan el
phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a
los juegos online más conocidos como a nuestras cuentas de correo, bancarias...En
el caso particular de los juegos online, este virus informático trata de robar
a los personajes y bienes virtuales,
objeto de codicia de delincuentes online que pueden conseguir un
suculento beneficio económico vendiendo nuestras credenciales y posesiones en
subastas a otros jugadores.
¿Cómo evitar el phising?
Asegurarnos de que siempre entramos en nuestro juego tecleando la dirección
directamente en el navegador, no hacer caso de e-mails que nos solicitan
cambios de contraseñas e informándonos sobre qué es el phishing puede prevenir
que seamos objeto de robos.
LOS TROYANOS:
Sin que lo sepamos, podemos tener
troyanos instalados en nuestro ordenador que pudieran estar capturando toda la
información que intercambiamos por la red. Dicha información se envía, de forma
periódica, a su autor, que, al igual que en el caso anterior, sacará un
beneficio económico.
¿Cómo evitar troyanos? Contar con
una buena protección antivirus y analizar de forma frecuente nuestro sistema en
busca de este tipo de amenazas nos ayudarán, sin duda, a estar protegidos y
prevenidos contra esta práctica.
BOMBA DE TIEMPO
BOMBA DE TIEMPO
Los virus del tipo "bomba de tiempo" son
programados para que se activen en determinados momentos, definido por su
creador. Una vez infectado un determinado sistema, el virus solamente se
activará y causará algún tipo de daño el día o el instante previamente
definido.
GUSANOS
Los "Gusanos Informáticos" son programas que
realizan copias de sí mismos, alejándolas en diferentes ubicaciones del
ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las
redes informáticas, impidiendo así el trabajo a los usuarios.
LOS MODS:
Es decir, la extensión que
modifica un juego original proporcionando nuevas posibilidades, ambientaciones,
personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito
de los creadores del juego, también contienen malware. No obstante, también
existen mods que otorgan ventajas excesivas a algunos jugadores.
¿Cómo evitar los mods? Los
expertos en seguridad informática de Ontinet nos recomiendan a todos los
usuarios contar con un antivirus actualizado y un cortafuegos, actualizar tanto
el sistema como los posibles parches que vayan apareciendo de sus juegos
favoritos y usar el sentido común para evitar caer en las trampas de los
ciberdelincuentes.
HACKER
Un hacker es alguien que descubre
las debilidades de un computador o de una red informática, aunque el término
puede aplicarse también a alguien con un conocimiento avanzado de computadoras
y de redes informáticas.1 Los hackers pueden estar motivados por una multitud
de razones, incluyendo fines de lucro, protesta o por el desafío.2 La
subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta.
CRACKER
Los hackers y crackers son
individuos de la sociedad moderna que poseen conocimientos avanzados en el área
tecnológica e informática, pero la diferencia básica entre ellos es que los
hackers solamente construyen cosas para el bien y los crackers destruyen, y
cuando crean algo es únicamente para fines personales.
CARACTERÍSTICAS Y ASPECTOS
IMPORTANTES DE LA SEGURIDAD INFORMÁTICA
Algunas características de la seguridad informática, las cuales debemos tener en cuenta son:
INTEGRIDAD: garantizar que los
datos sean los que se supone que son
CONFIDENCIALIDAD: asegurar que
sólo los individuos autorizados tengan acceso a los recursos que se
intercambian
DISPONIBILIDAD: garantizar el
correcto funcionamiento de los sistemas de información
EVITAR EL RECHAZO: garantizar de
que no pueda negar una operación realizada.
AUTENTICACION: asegurar que sólo
los individuos autorizados tengan acceso a los recursos
DEEPWEB
Conocida también como el Internet Invisible, engloba toda la
información que se encuentra en la Web, pero que no se haya indexada por los
motores de búsqueda tal y como los conocemos. Se trata, por tanto, de todo el
contenido público online que no es rastreado ni encontrado por el usuario de a
pie en la red.
CARACTERÍSTICAS
- Posee entre 400 y 500 veces más información que la Web normal
- Entorno al 95% de la web profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
- Hay más de 200 mil millones de sitios web asociados a la Deep Web
- Las páginas funcionan bajo software que protege su identidad, como puede ser TOR.
NIVELES
Web Visible: son todas aquellas páginas comunes que visitamos en nuestro día a día navegando por la red.
Buscadores.
Redes Sociales
Páginas web de diversa índole (informativas, blogs, canales de entretenimiento.
Web Invisible: aquellas páginas que no son rastreadas por los buscadores tradicionales
Páginas de descargas piratas, como los torrents y de descarga masiva
Foros Onion Chan, portales de pornografía infantil, venta de objetos robados, tráfico de armas.
Sitios de extremistas, grupos ilegales, de revolucionarios, etc.
Redes gubernamentales, sitios web de acceso restringido, programas de espionaje..
REFERENCIAS
REFERENCIAS