martes, 8 de noviembre de 2016

APLICACIONES DE LA TGS

CIBERNETICA


Segun la TGS la Cibernetica esta basada en el principio de la retroalimentación o causalidad circular y la homeóstasis; explica los mecanismos de comunicación y control en las máquinas y los seres vivos que ayudan a comprender los comportamientos generados por estos sistemas que se caracterizan por sus propósitos, motivados por la búsqueda de algún objetivo, con capacidades de auto - organización y de auto - control.
La Cibernética comprende no solo a una disciplina, sino al conjunto de muchas disciplinas que se bastan en regulaciones, aplicadas directamente al Control de los Sistemas, siendo aplicable no solo a cuestiones físicas, sino también sociales.

https://prezi.com/m4qfuyhpvhgc/cibernetica/

HISTORIA

La cibernética es una ciencia nacida hacia 1942 e impulsada inicialmente por Norbert Wiener y Arturo Rosenblueth Stearns que tiene como objeto “el control y comunicación en el animal y en la máquina” o “desarrollar un lenguaje y técnicas que nos permitirán abordar el problema del control y la comunicación en general”.


APLICACIONES DE LA CIBERNETICA

Cibernetica y Robotica.

Mucha gente asocia la cibernética con la robótica, los robots y el concepto de cyborg debido al uso que se le ha dado en algunas obras de ciencia ficción, pero desde un punto de vista estrictamente científico, la cibernética trata acerca de sistemas de control basados en la retroalimentación.

Ventajas de la Cibernetica.

 La reducción de las jornadas laborales; los trabajos complejos o rutinarios pasarían a ser de las máquinas. Además, la cibernética brinda un gran aporte al campo medicinal.
 Un conocimiento mayor de cómo funcionan los sistemas complejos podría llevar a la solución de problemas también complejos como la criminalidad en las grandes ciudades.


Desventajas de la Cibernetica.

 Reemplazo de mano de obra humana por mano de obra robótica.
 Eventualmente aumentaría la desigualdad social, favoreciendo a quienes tengan los recursos para adquirir y utilizar máquinas. Los ricos se harían más ricos y los pobres más pobres.
 Los países más industrializados ejercerían un control aun mayor sobre los países menos tecnologizados, que se harían peligrosamente dependientes de los primeros.


Robotica

Es la ciencia que trata acerca del diseño y la implementacion de maquinas capaces de emular el comportamiento de un ser vivo.

Inteligencia Artificial


La inteligencia artificial es la disciplina que se encarga de construir procesos que al ser ejecutados sobre una arquitectura física producen acciones o resultados que maximizan una medida de rendimiento determinada, consiste en lograr que el procesador se adapte al método de razonamiento y comunicación humanos, para que pueda, no sólo poner en práctica los algoritmos que en él introduce el hombre, sino establecer los suyos propios para resolver problemas.

Bionica

La biónica es aquella rama de la cibernética que trata de simular el
comportamiento de los seres vivos haciéndolos mejores en casi todas las ramas por medio de instrumentos mecánicos.

PRINCIPIOS BASICOS DE LA CIBERNETICA

Según la teoría de la información uno de los principios básicos de la cibernética establece que la información es estadística por naturaleza y se mide de acuerdo a las leyes de probabilidad. Esto nos quiere decir que la información es concebida como una medida de la libertad de elección implícita en la elección. A medida que aumenta la libertad de elección, disminuye la probabilidad de que sea elegido un determinado mensaje a estas medida de probabilidad se le conoce como entropía.

Cibernética y teoría de la información

La cibernética ha sido considerada desde sus inicios como una teoría de la información esto equivale a centrar sobre el interés de la información que se halla en juego en los mecanismos auto reguladores mas que sobre su estructura. Tanto la teoría de información como la cibernética comparten el hecho de resaltar el aspecto informacional de los fenómenos sociales

Campo de acción de la cibernética

Dentro del campo de la cibernética se incluyen las grandes máquinas calculadoras y toda clase de mecanismos o procesos de auto-control semejantes y las máquinas que imitan la vida. Las perspectivas abiertas por la cibernética y la síntesis realizada en la comparación de algunos resultados por la biología y la electrónica, han dado vida a una nueva disciplina, la biónica.



MÉTODOS DE LA CIBERNÉTICA

La cibernética ha encontrado sus primeros elementos en el estudio de los reguladores, que se encuentran en biología y en el campo técnico.
En biología, el sistema nervioso nos ofrece dos formas de regulación análogas. Es el caso de las regulaciones neuro-endocrinas, que aseguran el mantenimiento del equilibrio en nuestro medio interior, aunque las regulaciones sean muy complejas y hayan de intervenir varios elementos correctores que se anulan, se suman o se complementan, para realizar finalmente este equilibrio; y por otro lado se encuentra el papel de los osmo-receptores en el control de la concentración osmótica del plasma; en este caso la hormona antidiuretica desempeña un papel intermedio para regular la eliminación renal de agua.



INGENERIA DE SISTEMAS


¿QUE ES ?
Es la ciencia aplicada a los sistemas, cuyo objetivo central es la comprensión, el estudio, el modelamiento, la integración, el mejoramiento y la solución de los fenómenos complejos, sean estos naturales, sociales, organizacionales y en general del ser humano.

https://prezi.com/z1yczfc29p3m/ingenieria-de/ utm_source=facebook&utm_medium=ending_bar_share

HISTORIA 

Comenzó a desarrollarse en la segunda parte del siglo XX con el veloz avance de la ciencia de sistemas. Las empresas comenzaron a tener una creciente aceptación de que dicha ingeniería, podía gestionar el comportamiento impredecible y la aparición de características imprevistas de los sistemas.

FINALIDAD

(1) Transformar una necesidad de operación en una descripción de parámetros de rendimiento del sistema y una configuración del sistema
(2) Integrar parámetros técnicos relacionados para asegurar la compatibilidad de todos los interfaces de programa y funcionales de manera que optimiza la definición y diseño del sistema total;
(3) Integrar factores de fiabilidad,mantenibilidad, seguridad, supervivencia, humanos y otros en el esfuerzo de ingeniería total a fin de cumplir los objetivos de coste, planificación y rendimiento técnico"


RELACION ENTRE LA TGS E INGENIERIA DE SISTEMAS

Comprende la concepción, el planteamiento la evaluación y la construcción científica de sistemas hombre - máquina. El interés teórico de este campo se encuentra en el hecho de que aquellas entidades cuyos componentes son heterogéneos (hombres, máquinas, materiales, dinero, edificios y otros objetos, flujos de materias primas, flujo de producción, etc.) pueden ser analizados como sistemas o se les puede aplicar el análisis de sistemas.


CAMPO DE ESTUDIO

Cualquier sistema existente. Por ejemplo, la ingeniería de sistemas, puede estudiar el sistema digestivo o el sistema inmunológico humano o, quizá, el sistema tributario de un país específico.


CAMPOS DE ACCION

Administración de bases de datos.
Diseño, construcción y mantenimiento de sitios Web .
Modelamiento de sistemas organizacionales.
Área de comunicaciones.
Seguridad computacional
Administración de redes
Diseño e implementación de soluciones telemáticas.
Área de gestión tecnológica.
Evaluación y aplicación de tecnologías de hardware y software en las organizaciones
Creación de empresas de manejo computarizado de información y de las actividades que de él se deriven.
Administración de sistemas de información .
Área de investigación aplicada a proyectos informáticos.



ANALISIS FACTORIAL



Es una técnica estadistica de reducción de datos usada para explicar las correlaciones entre las variables observadas en términos de un número menor de variables no observadas llamadas factores.

https://prezi.com/nifze2v5jfkt/analisis-factorial/

SEGUN LA TGS

Explica el aislamiento por medio del análisis matemático de los factores, en aquellos problemas caracterizados por ser multivariables.


HISTORIA

Los factores latentes de Francis Galton y los ejes principales de Karl Pearson fueron los precedentes más inmediatos del análisis factorial. En 1904, Charles Spearman planteó una teoría de la inteligencia basada en la existencia de factor común al que denominó g. De acuerdo con esta teoría, la inteligencia de los individuos podía ordenarse a lo largo de una sola dimensión.

TIPOS DE ANALISIS


Análisis factorial exploratorio



Se usa para tratar de descubrir la estructura interna de un numero relativamente grande de variables.

Analisis factorial confirmatorio


Trata de determinar si el numero de factores obtenidos y sus cargas corresponden con los que se espera a través de una teoría previa de los datos.


APLICACIÓN

El análisis factorial se utiliza para identificar factores que expliquen una variedad de resultados en diferentes pruebas.
Ejemplo
Un análisis de metodología docente consideró las
calificaciones de n = 54 estudiantes de la facultad de Biología de la ULA y m = 8 tipos de habilidades. El primer factor principal que explicaba las calificaciones era la inteligencia del estudiante y en segundo lugar la metodología de aprendizaje usada.




TEORIA DE LOS JUEGOS


Segun la TGS, analiza con un poderoso armazón matemático, la competencia racional entre dos o mas antagonistas en pos de ganancia máxima y pérdida mínima. Por medio de esta técnica se puede estudiar el comportamiento de partes en conflicto, sean ellas individuos, logotipos o naciones. 
La teoría de juegos es un área de la matemática aplicada que utiliza modelos para estudiar interacciones en estructuras formalizadas de incentivos (los llamados juegos) y llevar a cabo procesos de decisiones Sus investigadores estudian las estrategias óptimas así como el comportamiento previsto y observado de individuos en juegos.


¿EN QUE CONSISTE?

Un juego consiste en un conjunto de jugadores, un conjunto de estrategias o movimientos, disponibles para esos jugadores y una especificación de recompensas para combinación de estrategias.

REPRESENTACION DE LOS JUEGOS

1) En juegos de forma normal, los jugadores mueven simultáneamente. Si el conjunto de estrategias es discreto y finito, el juego puede ser representado por una matriz NxM.

2) Un juego en forma extensiva especifica el orden completo de movimientos a través de la dirección del juego, generalmente en un árbol de juego.


APLICACIONES


Economía
Los economistas han usado la teoría de juegos para analizar un amplio abanico de problemas económicos, incluyendo subastas, duopolios, oligopolios, la formación de redes sociales, y sistemas de votaciones.

Biología
Se usó por primera vez para explicar la evolución (y estabilidad) de las proporciones de sexos 1:1 (mismo número de machos que de hembras)

Informática y lógica
Muchas teorías lógicas se asientan en la semántica de juegos. Además, los investigadores de informática han usado juegos para modelar programas que interactúan entre sí.


TEORIA DE LA DECISION.

Segun la TGS, analiza, parecidamente elecciones racionales, dentro de organizaciones humanas, basadas en el examen de una situación dada y sus consecuencias. La toma de decisiones en las organizaciones es un proceso complejo que está estrechamente relacionado con las dimensiones de estructura, interacción, comunicación, poder y cultura.
Es saber escoger gracias a conocimientos habilidades técnicas y artísticas adquiridas o a la experiencia entre varias alternativas para satisfacer las metas contenidas en una estrategia.

https://prezi.com/ydlnllrl8fdc/teoria-de-la-decision/?utm_campaign=share&utm_medium=copy


ORIGEN 

La Teoría de Juegos fue creada por Von Neumann y Morgenstern en su libro clásico The Theory of Games Behavior, publicado en 1944. Otros habían anticipado algunas ideas.Los economistas Cournot y Edgeworth fueron particularmente innovadores en el siglo XIX. Otras contribuciones posteriores mencionadas fueron hechas por los matemáticos Borel y Zermelo. El mismo Von Neumann ya había puesto los fundamentos en el artículo publicado en 1928. Sin embargo, no fue hasta que apareció el libro de Von Neumann y Morgenstern que el mundo comprendió cuán potente era el instrumento descubierto para estudiar las relaciones humanas.

PRINCIPIO

-El sujeto decisor debe elegir la alternativa preferida.
-Asegura “una mejor decisión”, calificando a los procedimientos, y no a sus resultados. (no por su éxito).


CARACTERISTICAS DE LA TEORIA DE DECISION 

-La toma de decisión es también un proceso durante el cual la persona debe escoger entre dos o más alternativas. Todos y cada uno de nosotros pasamos los días y las horas de nuestra vida teniendo que tomar decisiones. Algunas decisiones tienen una importancia relativa en el desarrollo de nuestra vida, mientras otras son gravitantes en ella.

-En los administradores, el proceso de toma de decisión es sin duda una de las mayores responsabilidades.

-La toma de decisiones en una organización se circunscribe a una serie de personas que están apoyando el mismo proyecto. Debemos empezar por hacer una selección de decisiones, y esta selección es una de las tareas de gran trascendencia.

-Con frecuencia se dice que las decisiones son algo así como el motor de los negocios y en efecto, de la adecuada selección de alternativas depende en gran parte el éxito de cualquier organización.




TEORIA DE LA INFORMACION


Segun la TGS, Esta introduce el concepto de información como magnitud medible mediante una expresión isomorfa de la entropía negativa en física, y desarrolla los principios de su transmisión. Mientras más complejos son los sistemas en cuanto a su número de estado y de relaciones, mayor es la energía que dichos sistemas desistan tanto a la obtención de la información como a su procesamiento, decisión, almacenaje y/o comunicacion.

Es la teoría relacionada con las leyes matemáticas que rige la transmisión y el procesamiento de la información. Más concretamente, la teoría de la información se ocupa de la medición de la información y de la representación de la misma (como, por ejemplo, su codificación) y de la capacidad de los sistemas de comunicación para transmitir y procesar información.

https://prezi.com/eruftfafkuqf/teoria-de-la-informacion/ 


COMPONENTES

El tipo de sistema de comunicación más estudiado consta de varios componentes. El primero es una fuente de información (por ejemplo, una persona hablando) que produce un mensaje o información que será transmitida. El segundo es un transmisor (como, por ejemplo, un teléfono y un amplificador, o un micrófono y un transmisor de radio) que convierte el mensaje en señales electrónicas o electromagnéticas.


CAMPOS DE ACCION.

La teoría de la información también abarca todas las restantes formas de transmisión y almacenamiento de información, incluyendo la televisión y los impulsos eléctricos que se transmiten en las computadoras y en la grabación óptica de datos e imágenes.


TEORIA DE LA INFORMACION COMO PRINCIPIO DE LA TGS.

La teoria de la informacion se podria ver como un principio de la tgs porque sus dos autores principales tales como Lachman y Butterfield se enfocaron en el en una teoria que se pudiera aplicar para toda las ciencias. En este caso el procesamiento de informacion.


TOPOLOGIA O MATEMATICA RELACIONAL


Segun la TGS, incluye campos no métricos tales como las teorías de las redes y de las gráficas. La Topología ha sido reconocida como un área particular de las matemáticas en los últimos 50 años, y su principal crecimiento se ha originado dentro de los últimos 30 años. Es una de las nuevas ramas de las matemáticas que ha demostrado mas poder y ha producido fuertes repercusiones en la mayoría de las antiguas ramas de esta ciencia y ha tenido también efecto importante en las otras ciencias, incluso en las ciencias sociales.
Rama de las matemáticas dedicada al estudio de aquellas propiedades de los cuerpos geométricos que permanecen inalteradas por transformaciones continuas.

Conjunto de puntos, y las aristas son las líneas.

Teoria de nudos

Se ha descrito de una mejor manera las fuerzas principales como la gravedad, electromagnetismo y los tipos de interacciones entre partículas.

Teoría de superficies

Clasificación de superficies según la topología, con diversidad de dimensiones.

APLICACIÓN

Respuesta a la necesidad del análisis clásico del cálculo y de las ecuaciones diferenciales.


PRINCIPIOS DE TGS ENFOCADOS EN LA MATEMÁTICA RELACIONADA.

Integridad: Cada sistema es una totalidad, pero al mismo tiempo se reconoce como una parte integrada y correlacionada dentro de una totalidad más amplia con la que se comunica circularmente. Totalidad: Cada una de las partes de un sistema están relacionadas de tal modo con las otras que un cambio en una de ellas provoca un cambio en todas las demás y en el sistema total.

JERARQUIA

La manera en que se organiza un sistema es a través de jerarquías.

Equifinalidad y Equicausalidad

En la Equicausalidad, se refiere a que la misma condición inicial puede dar lugar a estados finales distintos.
En la Equifinalidad: significa que idénticos resultados pueden tener orígenes distintos
Por ejemplo, si tenemos:
Sistema A: 4x3+6=18
Sistema B: 2x5+8=18








domingo, 5 de junio de 2016

INTRODUCCIÓN A LAS REDES DE COMPUTADORAS




REDES


Resultado de imagen para redesUna red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informático conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos electrónicos, ondas magnéticas o cualquier otro medio para el transporte de datos para compartir información y recursos. este término también engloba aquellos medios técnicos que permiten compartir la información.


El objetivo básico de una Red es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario. Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias. 

ELEMENTOS BÁSICOS DE UNA RED.


SERVIDOR: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como el servidor. En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. Por esta razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico.

En el sentido del hardware, el servidor normalmente etiqueta modelos de computadora diseñados para hospedar un conjunto de aplicaciones que tiene gran demanda dentro de una red. En esta configuración cliente-servidor, uno o más equipos, lo mismo una computadora que una aplicación informática, comparten información entre ellos de forma que uno actúa como host de los otros.

NODOS: Un nodo es un segmento de información que entra en relación con otro u otros nodos. Cada nodo pertenece únicamente a un documento, que puede estar formado por uno o varios nodos. Los nodos son, pues, los elementos que contienen la información o las unidades básicas del hipertexto y pueden estar compuestos de un sólo tipo de datos de información o de la conjunción de varios medios: texto, gráficos, imágenes, secuencias de audio o vídeo, etc. Así pues, los nodos tienen diferentes formas y morfologías: partes/todo, texto/imagen. 

MEDIOS DE TRANSMISIÓN: Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan medios inalambricos. Los distintos medios son:

Cable Coaxial: Contiene un conductor de cobre en su interior evuelto en un aislante para separarlo de un apantallado metálico que evita las interferencias en las transmisiones. y aunque su instalación es complicada evita menos interferencias que el cable UTP.

Cable par trenzado: El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión varia según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para conexiones por medio de switchs.

Fibra Óptica: Consiste en un centro de cristal rodeado de varias capas de material protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.

Conexión Inalámbrica: A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico par la transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos para establecer la comunicación. Este tipo de conexión esta especialmente diseñada para equipos portátiles y edificios donde no se pueda instalar cableado. 

SWITCH: Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final. 

MODEM: Dispositivo que convierte señales digitales en analógicas, o viceversa, para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras ópticas y microondas; conectado a una computadora, permite la comunicación con otra computadora por vía telefónica.

ROUTER: Un router es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico. En tu casa seguramente tendrás uno que es el que te conecta con Internet. Los routers funcionan utilizando direcciones IP para saber a donde tienen que ir los paquetes de datos no como ocurre en los switches. Gracias a estas direcciones, que son únicas para cada máquina, este dispositivo puede conocer por donde debe enviar el paquete.

RACK: Son un espacio fabricado en metal a modo de armario en el cual se introducen una serie de dispositivos informáticos o de comunicaciones, así como electrónico. Estos armarios rack están fabricados con el objetivo de permitir la introducción de equipamiento de diversos estilos y marcas. En términos informáticos, de organización y de administración, es recomendable tener disponible la mayor cantidad posible de espacio. Esto hace que los armarios rack sean determinantes para organizar bien los centros de datos y permitir conseguir cuanto más espacio sea posible.

REPETIDOR: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

PUENTES: Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes.

TOPOLOGIA DE REDES.



Resultado de imagen para topologias de una red La topología de red o forma lógica de red se define como la cadena de comunicación que los nodos que conforman una red usan para comunicarse. Es la distribución geométrica de las computadoras conectadas. Los diferentes tipos de topología son:





TOPOLOGIA LINEAL: Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los nodos de la red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". En la red tipo BUS cuando una estación de trabajo transmite una señal esta se propaga a ambos lados del emisor porque todas las estaciones se conectan a un único medio bidireccional y lineal.

TOPOLOGIA ANILLO: Topologia de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.


TOPOLOGIA EXTRELLA: Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales.

TOPOLOGIA MALLA: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar en los dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).

TOPOLOGIA ÁRBOL: Es una Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

TOPOLOGIA MIXTA: Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo. En una topología mixta, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.

TIPOS DE REDES SEGÚN SU ALCANCE.



RED PAN: (Red de área personal): Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.

RED LAN: (Red de área Local) Red de corto y mediano alcance, diseñada para comunicación de datos entre pocos o cientos de computadores localizados en una misma zona geográfica (en una oficina, un edificio, centro comercial etc).

RED WLAN (Red de área local inalámbrica): Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran dentro del área de cobertura puedan conectarse entre sí. 

RED CAN (Red de Área Campus): Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.


RED MAN (Red de área metropolitana): Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.

RED WAN (Red de área amplia): Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. 


RED SAN (Red de área de almacenamiento): Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario.

INTERNET


Resultado de imagen para internetEs una red que conecta a otras redes y dispositivos para compartir información. Esto lo hace por medio de páginas, sitios o software. Su popularidad se ha hecho cada vez mayor por su capacidad de almacenar, en un mismo lugar, información de todo tipo y para diferente público. En Internet podemos encontrar información de música, arte, cultura, medicina, literatura, política, ingeniería y mucho más.


ORIGEN DEL INTERNET.

Resultado de imagen para origen del internetLa Web ha ayudado a la expansión de Internet se desarrollo en European Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el protocolo http (HyperText Transfer Protocol) con paginas creadas en HTML, con avances en paginas dinámicas programadas PHP, Java, JavaScript, ASP, etc., aumentando las posibilidades. En la historia se ha documentado y dicho que el origen de Internet se da gracias a ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación de defensa en caso de ataques, que pudieran mantener el contacto de manera remota y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social. 

SERVICIOS DEL INTERNET.

El internet nos ofrece muchos servicios y entre ellos tenemos:
Resultado de imagen para servicios del internetWorld Wide Web: Permite consultar información almacenada en cualquier computadora de la red. Es el servicio mas flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de internet, comprar a distancia.

FTP: Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.

Correo electrónico (e-mail): Similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.

Listas de correo: Están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.

News: Son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.

Chat: Gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.

Telnet: Acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.


Videoconferencias: Para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho mas barato que una llamada telefónica internacional.

EVOLUCIÓN DEL INTERNET.

Rapidez de acceso y número de usuarios conectados.
Ámbitos de aplicación: El uso de las redes de comunicación ha ido aumentando exponencialmente desde su creación, actualmente múltiples de las actividades cotidianas que realizamos se pueden realizar de forma más rápida y eficaz a través de las redes (reservas de hotel, avión, tren,…, pago de tributos, solicitud de cita previa, transferencias bancarias, compra electrónica, etc).
Tipo de interacción del usuario: La evolución que ha seguido la web en relación al rol que los usuarios tienen en el acceso a la misma ha ido también evolucionando.

Se conocen hasta el momento 5 etapas en la evolución a Internet que son:

WEB 1.0: INTERNET BASICA: Limitada, usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes. Esta web es de solo lectura. Pocos productores de contenidos. Paginas Creadas del código HTML difícilmente actualizable y con nula interacción del usuario en las mismas. Sitios direccionales y no colaborativos. Interacción mínima.

WEB 2.0: LA RED SOCIAL: La de la colaboración. La que a fines de los ’90 cambió el rol de los usuarios, que empezaron a co-crear socialmente contenido y valor. Ahorra tiempo al usuario Facilita la interacciones. Permite una mejor interoperabilidad entre aplicaciones y las máquinas (software-hardware). La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta. Información en permanente cambio.

WEB 3.0: LA RED SEMÁNTICA: La inteligencia humana y la de las máquinas combinadas. Información más rica, relevante, oportuna y accesible. Con lenguajes más potentes, redes neurales, algoritmos genéticos, la Web 3.0 pone el énfasis en el análisis y la capacidad de procesamiento. Y en cómo generar nuevas ideas a partir de la información producida por los usuarios. Se basa en una Internet más "inteligente“. Los usuarios podrán hacer búsquedas más cercanas al lenguaje natural.

WEB 4.0: LA RED MOVIL: A partir de la proliferación de la comunicación inalámbrica, personas y objetos se conectan en cualquier momento y en cualquier lugar del mundo físico o virtual. O sea, integración en tiempo real. Con más "objetos" en la red, se suma un nuevo nivel de contenido generado por los usuarios, y con él, otro nivel de análisis. Por ejemplo, el GPS que guía al automóvil y hoy ayuda al conductor a mejorar la ruta prevista o a ahorrar combustible, en poco tiempo le evitará el trámite de manejarlo.

WEB 5.0 SENSORIAL: la Web es "emocionalmente" neutra: no percibe qué siente el usuario aunque las emociones siguen siendo difíciles de "mapear", ya existen tecnologías que permiten medir sus efectos.


SEGURIDAD INFORMÁTICA.



Resultado de imagen para seguridad informatica
La seguridad informática es una 
disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).



MEDIDAS MÍNIMAS DE SEGURIDAD DE UNA RED.

Mientras sigue evolucionando el tema del secuestro de no protegeserse virtualmente, nos preguntamos hasta que punto puede uno obsesionarse con la seguridad y cuales son las medidas mínimas que debe uno tomar.

¿Cada cuanto haces un backup de los datos mas importantes de tu ordenador?
¿Donde y como gestionas tus claves?
¿Son realmente tus contraseñas indescifrables?
¿Utilizas siempre la misma clave o pregunta de seguridad?
¿Van borrando cookies todo el día después de navegar?
¿Consultas tu correo desde ordenadores desconocidos o públicos?

Es obvio que la seguridad, en un mundo como este, en el que puedes perder tu negocio por una clave, es vital, pero ¿Qué medidas son las que realmente llevas a cabo en tu día a día?
Seguro que entre todos podemos hacer una buena lista de consejos a la hora de navegar, gestionar nuestras claves así como cuidar nuestra privacidad.


Resultado de imagen para tipos de virus informaticosVIRUS: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

TIPOS DE VIRUS.

De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:

Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Troyanos: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.

Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo


ANTIVIRUS


Resultado de imagen para antivirus mas usados en la actualidadUn antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. Los antivirus son aplicaciones de software que han sido diseñados como medida de protección y seguridad para resguardar los datos y el funcionamiento de sistemas informáticos caseros y empresariales de aquellas otras aplicaciones conocidas comúnmente como virus o malware que tienen el fin de alterar, perturbar o destruir el correcto desempeño de las computadoras.

LOS ANTIVIRUS MAS USADOS.

Kaspersky AntiVirus 2015: Programa para internautas particulares, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería instantánea, y más acciones. 

Bitdefender Antivirus 2015: Se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes.



AVAST: Proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas. También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam.

HACKERS.


Resultado de imagen para tipos de hackerEs una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

TIPOS DE HACKERS.

Hacker del sombrero blanco: Rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético.

Hacker del sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.

Hacker de sombrero gris: Es una combinación de hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y violar un sistema informático con el único propósito de notificar al administrador que su sistema ha sido vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo violó, por un módico precio.

Hacker de éliteComo nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de élite como Masters of Deception confieren una especie de credibilidad a sus miembros.


Neófito: Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.

Sombrero azul: Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.

Hacktivista: Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.

CRACKERS.

Resultado de imagen para tipos de crackers
Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño a su objetivo.

TIPOS DE CRACKER.
Uno de los tipos de usuarios nefastos, que encontramos son: 

Phreakers: Se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas.

Piratas informáticos:
 Se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.

Thrashers: Son los que buscan en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.  


PARA MAYOR INFORMACIÓN VISITAR ESTOS LINKS.

DERECHOS DE AUTOR:
http://goo.gl/D12QoD, http://goo.gl/KLAqMe, http://goo.gl/jOOxno, https://goo.gl/niaifA, http://goo.gl/Wd94GU, http://goo.gl/eSdWlO, http://goo.gl/iPSsck, https://goo.gl/tPHfpr, http://goo.gl/y3cKNz, http://goo.gl/Xg21uk, http://goo.gl/beSnVZ, http://goo.gl/P86cgf, http://goo.gl/mgC8z0, http://goo.gl/22R3Sa, http://goo.gl/zuMfbX, http://goo.gl/Ehh2MN, http://goo.gl/Z72FVR, http://goo.gl/oajaLh, http://goo.gl/PpQDHq,