![]() |
Una red informática, es
básicamente un conjunto de equipos conectados entre sí, que envían y
reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin de
transportar datos.
La utilidad de la Red es
compartir información y recursos a distancia, procurar que dicha información
sea segura, esté siempre disponible, y por supuesto, de forma cada vez más
rápida y económica.
Objetivos de una Red Informática


- El objetivo primordial de una red es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite.
- Proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro.
- Ahorro Económico. Las grandes maquinas tienen una rapidez mucho mayor.
- Proporciona un poderoso medio de comunicación entre las personas que se encuentran muy alejadas entre sí.
Ventajas de las redes informáticas.
• Compartición de software y
hardware como las impresoras o discos duros.
• Ahorro de costos y tiempo.
•
Posibilidad de manejo y control a distancia de nuestra computadora.
• Mejora la forma de trabajo
individual y en equipo
• Actualización dinámica de la
información.
• Posibilidad de compartir e
intercambiar archivos, ya sean imágenes, vídeo o texto.
Desventajas de las redes informáticas.

• Costos de operación y
mantenimiento.
• Si se depende de la conexión
a Internet para las actividades escolares o empresariales, y por alguna falla
la red informática falla, se pueden ver las consecuencias en tiempo, dinero y
esfuerzo.
Elementos
de una red informática
Los elementos de una red
informática son:
Medio: Método de transporte de datos, que comparten información.
Pueden ser.:
Par trenzado:El
medio guiado más barato y más usado. Consiste en un par de cables, embutidos
para su aislamiento, para cada enlace de comunicación. Debido a que puede haber
acoples entre pares, estos se trenzan con pasos diferentes.


- Servidor: Administra los recursos y el flujo de información, pone a su disposición recursos y servicios para que los clientes los utilicen donde lo requieran.

- Software:En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen.
- Nodo: En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.
- Switch: también llamado conmutador es un dispositivo de interconexión de redes informáticas. El funcionamiento de un conmutador o switch tiene lugar porque el mismo tiene la capacidad de aprender y almacenar direcciones de red de dispositivos alcanzables a través de sus puertos.
- Rack: Es básicamente un armario con 4 perfiles metálicos internos que nos permiten fijar y organizar dentro los diferentes componentes de una instalación informática o de telecomunicaciones, equipos como servidores, switches, sais, sistemas de almacenamiento, ordenadores, sistemas de redes y telefonía, etc.

Routers: Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias.
- Bridge: Conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento.

- Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.

- Protocolos de red: designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.

Tipos de redes informáticas
1. Red De Área Personal (PAN).
Hablamos de una red
informática de pocos metros, algo parecido a la distancia que necesita el
Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para
espacios reducidos, por ejemplo, si trabajas en un local de una sola planta con
un par de ordenadores.
2. Red De Área Local (LAN).
Es la que todos conocemos y la
que suele instalarse en la mayoría de las empresas, tanto si se trata de un
edificio completo como de un local. Permite conectar ordenadores, impresoras,
escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas
intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden
abarcar desde los 200 metros hasta 1 kilómetro de cobertura.
3. Red De Área De Campus (CAN).
En tal caso, tenemos las redes
CAN. Habría varias redes de área local instaladas en áreas específicas, pero a
su vez todas ellas estarían interconectadas, para que se puedan intercambiar
datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el
campus.
4. Red De Área Metropolitana (MAN).
Mucho más amplias que las
anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que
suelen utilizarse cuando las administraciones públicas deciden crear zonas
Wifi en grandes espacios. También es toda la infraestructura de cables de un
operador de telecomunicaciones para el despliegue de redes de fibra óptica.
Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50
kilómetros.
5. Red De Área Amplia (WAN).
Son las que suelen desplegar
las empresas proveedoras de Internet para cubrir las necesidades de
conexión de redes de una zona muy amplia, como una ciudad o país.
6. Red De Área De
Almacenamiento (SAN).
Es una red propia para
las empresas que trabajan con servidores y no quieren perder rendimiento en
el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen
utilizarlo mucho las empresas tecnológicas.
La Topología de red.
La topología de red se
define como la cadena de comunicación usada por los nodos que conforman una red
para comunicarse.
- Topología de BUS / Linear Bus
Consiste en un cable con un
terminador en cada extremo del que se cuelgan todos loes elementos de una red.
Todos los Nodos de la Red están unidos a este cable. En esta topología, los
elementos que constituyen la red se disponen linealmente, es decir, en serie y
conectados por medio de un cable; el bus. Las tramas de información emitidas
por un nodo (terminal o servidor) se propagan por todo el bus(en ambas
direcciones), alcanzado a todos los demás nodos.
- Topología de Anillo
Los nodos de la red se
disponen en un anillo cerrado conectados a él mediante enlaces punto a punto.
La información describe una trayectoria circular en una única dirección y el
nodo principal es quien gestiona conflictos entre nodos al evitar la colisión
de tramas de información. En este tipo de topología, un fallo en un nodo afecta
a toda la red aunque actualmente hay tecnologías que permiten mediante unos
conectores especiales, la desconexión del nodo averiado para que el sistema
pueda seguir funcionando.
- Topología de red en estrella.
Hay un ordenador central o
servidor al que todas las estaciones de trabajo están conectadas directamente.
Cada estación de trabajo está indirectamente conectada entre sí a través de la
computadora central.
- Topología red de malla.
Emplea cualquiera de dos esquemas, llamados
malla completa y malla parcial. En la topología de malla completa, cada
estación de trabajo está conectada directamente a cada uno de los otros. En la
topología de malla parcial, algunas estaciones de trabajo están conectadas a
todas las demás, y algunas están conectadas sólo a los otros nodos con los que
intercambian más datos.
- Combinadas
Cuando se estudia la red desde
el punto de vista puramente físico aparecen las topologías combinadas.
1.Anillo en estrella
Esta topología se utiliza con
el fin de facilitar la administración de la red. Físicamente, la red es una
estrella centralizada en un concentrador, mientras que a nivel lógico, la red
es un anillo.
2. Bus en estrella
El fin es igual a la topología
anterior. En este caso la red es un bus que se cablea físicamente como una
estrella por medio de concentradores.
3.Estrella jerárquica
Esta estructura de cableado se
utiliza en la mayor parte de las redes locales actuales, por medio de
concentradores dispuestos en cascada para formar una red jerárquica.
La historia del Internet
Servicios de Internet.
En los años 60’s, durante la Guerra Fría, cuando surge
Internet, pocos se imaginaron la importancia y el impacto de esta tecnología en
la actualidad. Internet, es una red mundial de computadoras y los servicios que
ofrece, permiten a los usuarios comunicarse, compartir recursos y acceder a una
gran cantidad de información desde cualquier parte del mundo.
- · Correo Electrónico
Es uno de los servicios más utilizados con el cual, es posible enviar y recibir mensajes electrónicos. Además es posible incluir archivos de audio, video, imágenes o texto.
Su funcionamiento es similar al del correo convencional, ya que los mensajes se envían a un “buzón digital” y se pueden recuperar desde cualquier computadora conectada a Internet.
- · Foros de Discusión
El objetivo de este servicio, es que los usuarios compartan sus dudas, experiencias y opiniones sobre algún tema en específico, para lo cual es necesario registrarse en alguno de estos foros. Después de registrarse, el usuario puede colocar alguna duda o pregunta y esperar horas o días para que otro usuario o grupo de ellos, respondan al cuestionamiento.
- · Redes Sociales
Las redes sociales en Internet, son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.
- · Blog.
Es un sitio web que permite al creador, publicar artículos de manera personal, periodística, empresarial o corporativa, tecnológica, educativa, etc.
Este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente. A este servicio también se le conoce como weblog o bitácora digital.
- · Biblioteca Digital.
Es un repositorio de acervos y contenidos digitalizados, almacenados en diferentes formatos electrónicos. Dichas bibliotecas, proveen recursos tales como colecciones de trabajos digitales creadas y administradas por diferentes organizaciones.
Es un conjunto de técnicas que permiten realizar búsquedas y distribuir acervos y servicios e información documental multimedia.
En la actualidad, los
servicios que ofrece Internet, son casi indispensables para el desarrollo de
tareas escolares o empresariales. Gracias a estos servicios, podemos acceder a
información en tiempo real, comunicarnos con personas que se encuentran en
lugares lejanos de manera instantánea, publicar ideas o establecer relaciones
virtuales que nos permitan compartir gustos e intereses.
De la web 1.0 a la 5.0
Seguridad informática.
Conjunto de normas, procedimientos y herramientas,
que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en
un sistema de información.
Recomendaciones.
- Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
- Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
- Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
- Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente, además, que modifique sus contraseñas con frecuencia.
- Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
- Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
- No abra mensajes de correo de remitentes desconocidos.
- Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.
¿Qué es un Virus Informático?
Un virus informático es un
programa malicioso que se introduce en un ordenador, sin permiso o sin
conocimiento de su usuario, para alterar su funcionamiento y, particularmente,
con la finalidad de modificar o dañar el sistema.
Tipos de Virus Informáticos.
Las aplicaciones maliciosas
pueden clasificarse según la función que desempeñan o de acuerdo a la forma en
la que se ejecutan en la computadora. A continuación, detallamos los diferentes
tipos de virus que existen:
- Virus de boot: Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
- Bombas lógicas o de tiempo: Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
- Virus de enlace: La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
- Virus de sobreescritura: Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.
En muchas ocasiones, las
palabras “virus” y “malware” se emplean indistintamente. No obstante, se trata
de una práctica errónea, ya que con malware nos referimos a todo el software
malicioso existente, mientras que el virus es un tipo de malware. Aunque
habitualmente se entienda por virus cualquier amenaza o infección informática,
lo preciso es señalar que se trata de malware. Y para ser todavía más precisos,
a continuación hay una lista detallada de otros de los principales
tipos de software malicioso:
- Gusanos: La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.
- Troyanos: Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.
- Hijackers: El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.
- Keylogger: Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.
- Hoax: Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.
- Joke: Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo con las páginas pornográficas que aparecen en los websites y se mueven de un lado a otro.
- Spyware: Son programas espía que recopilan y/o roban información del propietario de un ordenador.
- Adware: Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.
- Phishing: Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.
- Estado zombie: Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.
Hacker y Crakers
Deep Web
Conocida también como el
Internet Invisible, engloba toda la información que se encuentra en la Web,
pero que no se haya indexada por los motores de búsqueda tal y como los
conocemos. Se trata, por tanto, de todo el contenido público online que no es
rastreado ni encontrado por el usuario de a pie en la red.
Referencias.
https://www.youtube.com/watch?v=S5f3-J4K-1A
https://www.educativo.net/articulos/las-redes-informaticas-y-sus-caracteristicas-principales-636.html
http://www.citech.com.mx/assets/texto-denwa-comunicaciones-convergentes---m%C3%B3dulo--4-redes.pdf
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
https://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
http://www.eveliux.com/mx/Topologias-de-red.html
https://www.fundeu.es/recomendacion/hacker-y-cracker-diferencias-de-significado/
https://definicion.de/seguridad-informatica/
No hay comentarios.:
Publicar un comentario