Redes.
- ¿Que son?
Una red, también llamada red de ordenadores o red informática, es un conjunto de equipos
informáticos y software conectados entre sí
por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia, asegurar
la confiabilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran
red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas
básicamente para compartir información y recursos.
Objetivos
El objetivo primordial de una red, en general, es el de compartir recursos entre los equipos integrantes de esa red, sin importar la localización física de cada equipo. Esos recursos pueden ser de diferentes tipos, dependiendo del plan para el que se armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3 computadoras para compartir los archivos entre sí.
Una red de computadora debe cumplir con el objetivo de ser fiable, esto es que la conexión sea estable.
- Elementos - Medios: La red consta de las siguientes partes:
*Servidor: Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
*Estaciones de Trabajo: En ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red.
*Sistema Operativo de Red: Es el programa que permite el control de la red y reside en el servidor.
*Protocolos de Comunicación: Un protocolo de comunicaciones es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física.
*Tarjeta de Interfaces de Red: Proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.
*Cableado: El cable es el medio que los PC de una red se pueden comunicar el uno con el otro. Hay distintos tipos de cables para hacer una red, que siempre esta sujeto a la topología de la red. Es el cable que se va a ocupar en la red que es físico se llama utp.
Los tres factores que se deben tener en cuenta a la hora de elegir un cable para una red son:
· Velocidad de transmisión que se quiere conseguir.
· Distancia máxima entre computadoras que se van a conectar.
· Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.
· Velocidad de transmisión que se quiere conseguir.
· Distancia máxima entre computadoras que se van a conectar.
· Nivel de ruido e interferencias habituales en la zona que se va a instalar la red.
Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.
*HUB o Concentrador: Un HUB es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. No son muy estables.
*Switchs o Conmutador: Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola . Al igual que los puentes, dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama de red, mejoran el rendimiento y la seguridad de las redes de área local (LAN).
*Repetidor: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable.
*Puente o Bridge: Es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque.
*Ruteador: Es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.
*Gateway: Es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.
*Modem: Un modem prepara la información para ser transmitida, pero no realiza la transmisión, sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión
- Tipos de Redes.
Las redes de computadoras se clasifican por su tamaño, es decir la extensión física en que se ubican sus componentes, desde un aula hasta una ciudad, un país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido varios tipos:
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido varios tipos:
Redes de Área Amplia o WAN (Wide Área Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o continentes. Para lograr esto se necesitan distintos tipos de medios: satélites, cables oceánicos, radio, etc. Así como la infraestructura telefónica de larga distancias existen en ciudades y países, tanto de carácter público como privado.Redes de Área Metropolitana o MAN (Metropolitan Área Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Área Local o LAN (Local Área Network): Permiten la interconexión desde unas pocas hasta miles de computadoras en la misma área de trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de unos pocos metros a unos pocos kilómetros.
Red de Área Personal (PAN). Es un término que se emplea para referirse a la interconexión de computadoras personales dentro de un rango de 10 m sin el uso de cables. Por ejemplo, para transmitir datos de manera inalámbrica en una lap-top a una impresora Wifi.
Red de Área de Campus (Can). Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.
Red de Área de Almacenamiento (SAN). Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.
Topologias.
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes al que nos referimos. Hay diferentes clases tales como.
Red en anillo:Cada estación está
conectada a la siguiente y la última está conectada a la primera.
Red en estrella: Las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de éste.
Red Mixta: No
existe un patrón obvio de enlace y nodos, el cableado no sigue un modelo
determinado, de los nodos variables, las redes que se encuentran en las
primeras etapas de construcción.
Red en Malla: El
sistema provee un acceso equitativo para todas las computadoras. El
rendimiento no decae cuando muchos usuarios utilizan la red.
Red Lineal: Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los nodos de la red están unidos a este cable.
Internet.
Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP(sistema deprotocolos que hacen posibles servicios Telnet, FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red). Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como ARPANET (Advanced Research Projects Agency Network).
Ya hemos afirmado que Internet es mucho más que la WWW, y que la red posee una serie de servicios que, tienen que ver con las funciones de información, comunicación e interacción. Algunos de los servicios disponibles en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros (FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de noticias (USENET y news groups), las listas de distribución, los foros de debate y las conversaciones en línea (chats). En pocas palabras el intercambio de información.
La Web de hoy es un universo de aplicaciones y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo.A lo largo del tiempo, las tecnologías web han evolucionado hasta permitir que los desarrolladores puedan crear nuevas e increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías web. A medida que ha ido avanzando la tecnología a través de los años, la web desde su invención también ha tenido cambios considerables.
WEB 1.0:
Se caracteriza por ser un nuevo medio para informar. Los usuarios solo podían comunicarse con el webmaster mediante enlaces o formularios web de correo electrónico. Los foros constituyeron un nuevo sistema de comunicación bidireccional, entre el webmaster, la audiencia y sobre todo la audiencia entre sí, formando el germen de lo que sería la siguiente generación.
WEB 2.0:
Se caracteriza por la explosión de nuevas herramientas para el webmaster, la información se cataloga, se etiqueta y se transforma en comunicación, gracias a la incorporación de comentarios de texto, audio, vídeo, chats, videochats. La web incorpora lenguajes de programación dinámicos y acceso a bases de datos. Nacen los blogs, los wikis, el audio y el vídeo se integran sin ningún problema en la web. Empieza a ser un sistema para potenciar las redes sociales.
Nuevas fórmulas fomentan la participación y la información relevante se comparte, se promociona, se filtra, con el fin de socializarla. La comunicación se expande a través de nuevos dispositivos y plataformas, que además se interconexionan mediante plugins o widgets, la web se vuelve tridimensional, la semántica de la información y la inteligencia colectiva consiguen dar un nuevo acceso al conocimiento.
Web 4.0:
El objetivo primordial será el de unir las inteligencias donde tanto las personas como las cosas se comuniquen entre sí para generar la toma de decisiones. Para el 2020 se espera que haya agentes en la web que conozcan, aprendan y razonen como lo hacemos las personas. En la web 4.0, los internautas podrán migrar de vuelta al mundo real.
Web 5.0, red de las emociones:
Aunque no hay una fecha exacta de inicio de esta etapa, se buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
Esta sin duda será la que generará mayor afinidad con los usuarios sin determinar raza, nivel social o genero.
Aunque no hay una fecha exacta de inicio de esta etapa, se buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
Esta sin duda será la que generará mayor afinidad con los usuarios sin determinar raza, nivel social o genero.
Seguridad Informática.
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas hay la posibilidad de 'asaltar' a determinado sistema.
Garantizar que los recursos informáticos de una compañía estén disponibles para cumplir sus propósitos, es decir, que no estén dañados o alterados por circunstancias o factores externos, es una definición útil para conocer lo que implica el concepto de seguridad informática.
Hacker.
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.
Los HACKERS se clasifican en diferentes grupos como lo son...
*Hacker de élite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de élite como Masters of Deception confieren una especie de credibilidad a sus miembros.
*Script kiddie: Un script kiddie es un inexperto en que irrumpe en los sistemas informáticos mediante el uso de herramientas automatizadas pre-empaquetadas y escritas por otros, generalmente con poca comprensión del concepto subyacente; de ahí el término script.
*Neófito: Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
*Sombrero azul: Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul para representar una serie de eventos de información de seguridad.
*Hacktivista: Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima).
Características y Aspectos Importantes.
La seguridad informática se resume, por lo general, en cinco aspectos principales:
*Integridad: Garantizar que los datos sean los que se supone que son
*Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
*Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información
*Evitar el rechazo: Garantizar de que no pueda negar una operación realizada.
*Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
*Confidencialidad: Asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
*Disponibilidad: Garantizar el correcto funcionamiento de los sistemas de información
*Evitar el rechazo: Garantizar de que no pueda negar una operación realizada.
*Autenticación: Asegurar que sólo los individuos autorizados tengan acceso a los recursos.
Virus mas Conocidos.
*El phishing: El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, banacarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales,
*Los troyanos: Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.
*Los cracks o parches ilegales: Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.
*Las conexiones gratuitas: Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, obviando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.
*Los mods: Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.
Cracker.
Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
He aquí unas diferencias entre Hacker y Cracker ya que no es lo mismo.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.
El término cracker fue acuñado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.
A continuación un vídeo explicando algo de lo importante sobre las Redes.
Referencias.
-https://www.youtube.com/watch?v=hlQkQR9Zifk
-https://www.youtube.com/watch?v=zQyB4YS0Njw
-goo.gl/Ni8fzk
-goo.gl/86AS1D
-goo.gl/UdBZ9
-goo.gl/li8Vxf
-goo.gl/W3ghwu
-goo.gl/Nqlwpn
-goo.gl/Ni8fzk
-goo.gl/86AS1D
-goo.gl/UdBZ9
-goo.gl/li8Vxf
-goo.gl/W3ghwu
-goo.gl/Nqlwpn
cule vaina mala
ResponderEliminarSeguiré trabajando para brindarte una mejor información. Gracias por tu comentario.
Eliminar