REDES
El objetivo básico de una Red es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario. Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro. Todos los archivos podrían duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias.
ELEMENTOS BÁSICOS DE UNA RED.
SERVIDOR: Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como el servidor. En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. Por esta razón la mayoría de los servidores son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico.
En el sentido del hardware, el servidor normalmente etiqueta modelos de computadora diseñados para hospedar un conjunto de aplicaciones que tiene gran demanda dentro de una red. En esta configuración cliente-servidor, uno o más equipos, lo mismo una computadora que una aplicación informática, comparten información entre ellos de forma que uno actúa como host de los otros.
NODOS: Un nodo es un segmento de información que entra en relación con otro u otros nodos. Cada nodo pertenece únicamente a un documento, que puede estar formado por uno o varios nodos. Los nodos son, pues, los elementos que contienen la información o las unidades básicas del hipertexto y pueden estar compuestos de un sólo tipo de datos de información o de la conjunción de varios medios: texto, gráficos, imágenes, secuencias de audio o vídeo, etc. Así pues, los nodos tienen diferentes formas y morfologías: partes/todo, texto/imagen.
MEDIOS DE TRANSMISIÓN: Son el soporte físico utilizado para el envió de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan medios inalambricos. Los distintos medios son:
Cable Coaxial: Contiene un conductor de cobre en su interior evuelto en un aislante para separarlo de un apantallado metálico que evita las interferencias en las transmisiones. y aunque su instalación es complicada evita menos interferencias que el cable UTP.
SWITCH: Un switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto. El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación final.
MODEM: Dispositivo que convierte señales digitales en analógicas, o viceversa, para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras ópticas y microondas; conectado a una computadora, permite la comunicación con otra computadora por vía telefónica.
ROUTER: Un router es un dispositivo de red que se encarga de llevar por la ruta adecuada el tráfico. En tu casa seguramente tendrás uno que es el que te conecta con Internet. Los routers funcionan utilizando direcciones IP para saber a donde tienen que ir los paquetes de datos no como ocurre en los switches. Gracias a estas direcciones, que son únicas para cada máquina, este dispositivo puede conocer por donde debe enviar el paquete.
RACK: Son un espacio fabricado en metal a modo de armario en el cual se introducen una serie de dispositivos informáticos o de comunicaciones, así como electrónico. Estos armarios rack están fabricados con el objetivo de permitir la introducción de equipamiento de diversos estilos y marcas. En términos informáticos, de organización y de administración, es recomendable tener disponible la mayor cantidad posible de espacio. Esto hace que los armarios rack sean determinantes para organizar bien los centros de datos y permitir conseguir cuanto más espacio sea posible.
REPETIDOR: Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
PUENTES: Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes.
TOPOLOGIA DE REDES.
TOPOLOGIA LINEAL: Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los nodos de la red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". En la red tipo BUS cuando una estación de trabajo transmite una señal esta se propaga a ambos lados del emisor porque todas las estaciones se conectan a un único medio bidireccional y lineal.
TOPOLOGIA ANILLO: Topologia de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
TOPOLOGIA EXTRELLA: Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales.
TOPOLOGIA MALLA: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar en los dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
TOPOLOGIA EXTRELLA: Es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco. Se utiliza sobre todo para redes locales.
TOPOLOGIA MALLA: En una topología en malla, cada dispositivo tiene un enlace punto a punto y dedicado con cualquier otro dispositivo. El término dedicado significa que el enlace conduce el tráfico únicamente entre los dos dispositivos que conecta. Por tanto, una red en malla completamente conectada necesita n(n-1)/2 canales físicos para enlazar en los dispositivos. Para acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de entrada/salida (E/S).
TOPOLOGIA ÁRBOL: Es una Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
TOPOLOGIA MIXTA: Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo. En una topología mixta, se combinan dos o más topologías para formar un diseño de red completo. Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por ejemplo, es posible que desee combinar una topología en estrella con una topología de bus para beneficiarse de las ventajas de ambas.
TIPOS DE REDES SEGÚN SU ALCANCE.
RED LAN: (Red de área Local) Red de corto y mediano alcance, diseñada para comunicación de datos entre pocos o cientos de computadores localizados en una misma zona geográfica (en una oficina, un edificio, centro comercial etc).
RED CAN (Red de Área Campus): Una CAN es una colección de LANs dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
RED MAN (Red de área metropolitana): Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.
RED WAN (Red de área amplia): Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores.
RED WAN (Red de área amplia): Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores.
RED SAN (Red de área de almacenamiento): Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN. Una SAN permite compartir datos entre varios equipos de la red sin afectar el rendimiento porque el tráfico de SAN está totalmente separado del tráfico de usuario.
Es una red que conecta a otras redes y dispositivos para compartir información. Esto lo hace por medio de páginas, sitios o software. Su popularidad se ha hecho cada vez mayor por su capacidad de almacenar, en un mismo lugar, información de todo tipo y para diferente público. En Internet podemos encontrar información de música, arte, cultura, medicina, literatura, política, ingeniería y mucho más.
INTERNET
ORIGEN DEL INTERNET.
La Web ha ayudado a la expansión de Internet se desarrollo en European Laboratory for Particle Physics (CERN) de Suiza en 1989. Utiliza el protocolo http (HyperText Transfer Protocol) con paginas creadas en HTML, con avances en paginas dinámicas programadas PHP, Java, JavaScript, ASP, etc., aumentando las posibilidades. En la historia se ha documentado y dicho que el origen de Internet se da gracias a ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación de defensa en caso de ataques, que pudieran mantener el contacto de manera remota y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social.
SERVICIOS DEL INTERNET.
El internet nos ofrece muchos servicios y entre ellos tenemos:
World Wide Web: Permite consultar información almacenada en cualquier computadora de la red. Es el servicio mas flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de internet, comprar a distancia.
FTP: Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.
Correo electrónico (e-mail): Similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.
Listas de correo: Están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.
News: Son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
Chat: Gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
Telnet: Acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite.
Rapidez de acceso y número de usuarios conectados.
Ámbitos de aplicación: El uso de las redes de comunicación ha ido aumentando exponencialmente desde su creación, actualmente múltiples de las actividades cotidianas que realizamos se pueden realizar de forma más rápida y eficaz a través de las redes (reservas de hotel, avión, tren,…, pago de tributos, solicitud de cita previa, transferencias bancarias, compra electrónica, etc).
Tipo de interacción del usuario: La evolución que ha seguido la web en relación al rol que los usuarios tienen en el acceso a la misma ha ido también evolucionando.
Se conocen hasta el momento 5 etapas en la evolución a Internet que son:
SEGURIDAD INFORMÁTICA.
La seguridad informática es una
disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo). Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan en la computadora del usuario (como un virus) o llegar por vía remota (los delincuentes que se conectan a Internet e ingresan a distintos sistemas).
MEDIDAS MÍNIMAS DE SEGURIDAD DE UNA RED.
Mientras sigue evolucionando el tema del secuestro de no protegeserse virtualmente, nos preguntamos hasta que punto puede uno obsesionarse con la seguridad y cuales son las medidas mínimas que debe uno tomar.
¿Cada cuanto haces un backup de los datos mas importantes de tu ordenador?
¿Donde y como gestionas tus claves?
¿Son realmente tus contraseñas indescifrables?
¿Utilizas siempre la misma clave o pregunta de seguridad?
¿Van borrando cookies todo el día después de navegar?
¿Consultas tu correo desde ordenadores desconocidos o públicos?
Es obvio que la seguridad, en un mundo como este, en el que puedes perder tu negocio por una clave, es vital, pero ¿Qué medidas son las que realmente llevas a cabo en tu día a día?
Seguro que entre todos podemos hacer una buena lista de consejos a la hora de navegar, gestionar nuestras claves así como cuidar nuestra privacidad.
VIRUS: Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
TIPOS DE VIRUS.
De acuerdo a los daños que causan en las computadoras, existen los siguientes tipos de virus:
Worm o gusano informático: Es un malware que reside en la memoria de la computadora y se caracteriza por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Troyanos: Este virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: Carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace: Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: Este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente: Este virus permanecen en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo
ANTIVIRUS
LOS ANTIVIRUS MAS USADOS.
Bitdefender Antivirus 2015: Se trata de una suite de seguridad versátil y completa, en la que destaca capacidad para alternar entre trabajo y juego, sin que uno u otro sea interrumpido por los análisis de seguridad o la configuración de los ajustes.
HACKERS.
TIPOS DE HACKERS.
Hacker del sombrero blanco: Rompe la seguridad por razones no maliciosas, quizás para poner a prueba la seguridad de su propio sistema o mientras trabaja para una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de Internet se refiere a un hacker ético.
Hacker del sombrero negro: Un hacker de sombrero negro es un hacker que viola la seguridad informática por razones más allá de la malicia o para beneficio personal. Los hackers de sombrero negro son la personificación de todo lo que el público teme de un criminal informático. Los hackers de sombrero negro entran a redes seguras para destruir los datos o hacerlas inutilizables para aquellos que tengan acceso autorizado.
Hacker de élite: Como nivel social entre los hackers, elite se utiliza para describir a los expertos. Los exploits recientemente descubiertos circularán entre estos hackers. Grupos de élite como Masters of Deception confieren una especie de credibilidad a sus miembros.
Neófito: Un neófito o newbie es alguien que es nuevo en el hackeo o en el phreaking y casi no tiene conocimiento o experiencia sobre el funcionamiento de la tecnología y el hackeo.
Sombrero azul: Un hacker de sombrero azul es una persona fuera de las empresas de consultoría informática de seguridad que es utilizado para hacer una prueba de errores de un sistema antes de su lanzamiento en busca de exploits para que puedan ser cerrados. Microsoft también utiliza el término sombrero azul (en inglés: BlueHat) para representar una serie de eventos de información de seguridad.
Hacktivista: Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Hacktivista: Un hacktivista es un hacker que utiliza la tecnología para anunciar un mensaje social, ideológico, religioso o político. En general, la mayoría de hacktivismo implica la desfiguración de cibersitios o ataques de denegación de servicio (es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
CRACKERS.
TIPOS DE CRACKER.
Uno de los tipos de usuarios nefastos, que encontramos son:
Uno de los tipos de usuarios nefastos, que encontramos son:
Phreakers: Se encargan de dañar los sistemas y redes telefónicas ya sea para sacar información o para poder realizar llamadas gratuitas.
Piratas informáticos: Se encargan de realizar copias ilegales de todo tipo de programas sin siquiera respetar los derechos de autor y sistemas de protección con los que cuenta el producto. Esto le sirve para luego comercializar, distribuir y reproducir copias dudosas tanto por la red como de manera física. Es por ello que ahora se les conoce como un nuevo tipo de terroristas, y no es de extrañar que expertos en seguridad como los de la FBI los busquen por el mundo.
Thrashers: Son los que buscan en la papelera de los cajeros automáticos la manera de encontrar las claves de tarjetas de crédito para poder acceder a las cuentas bancarias de los clientes a través de Internet.
PARA MAYOR INFORMACIÓN VISITAR ESTOS LINKS.
DERECHOS DE AUTOR:
http://goo.gl/D12QoD, http://goo.gl/KLAqMe, http://goo.gl/jOOxno, https://goo.gl/niaifA, http://goo.gl/Wd94GU, http://goo.gl/eSdWlO, http://goo.gl/iPSsck, https://goo.gl/tPHfpr, http://goo.gl/y3cKNz, http://goo.gl/Xg21uk, http://goo.gl/beSnVZ, http://goo.gl/P86cgf, http://goo.gl/mgC8z0, http://goo.gl/22R3Sa, http://goo.gl/zuMfbX, http://goo.gl/Ehh2MN, http://goo.gl/Z72FVR, http://goo.gl/oajaLh, http://goo.gl/PpQDHq,
PARA MAYOR INFORMACIÓN VISITAR ESTOS LINKS.
DERECHOS DE AUTOR:
http://goo.gl/D12QoD, http://goo.gl/KLAqMe, http://goo.gl/jOOxno, https://goo.gl/niaifA, http://goo.gl/Wd94GU, http://goo.gl/eSdWlO, http://goo.gl/iPSsck, https://goo.gl/tPHfpr, http://goo.gl/y3cKNz, http://goo.gl/Xg21uk, http://goo.gl/beSnVZ, http://goo.gl/P86cgf, http://goo.gl/mgC8z0, http://goo.gl/22R3Sa, http://goo.gl/zuMfbX, http://goo.gl/Ehh2MN, http://goo.gl/Z72FVR, http://goo.gl/oajaLh, http://goo.gl/PpQDHq,
No hay comentarios:
Publicar un comentario