Red de Computadoras.



Una red informática, es básicamente un conjunto de equipos conectados entre sí, que envían y reciben impulsos eléctricos, ondas electromagnéticas o similares con el fin de transportar datos.

La utilidad de la Red es compartir información y recursos a distancia, procurar que dicha información sea segura, esté siempre disponible, y por supuesto, de forma cada vez más rápida y económica.




Objetivos de una Red Informática

  • El objetivo primordial de una red es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite.
  •  Proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro.
  • Ahorro Económico. Las grandes maquinas tienen una rapidez mucho mayor.
  • Proporciona un poderoso medio de comunicación entre las personas que se encuentran muy alejadas entre sí.

Ventajas de las redes informáticas.

• Comunicación rápida y eficiente.
• Compartición de software y hardware como las impresoras o discos duros.
• Ahorro de costos y tiempo. 
• Posibilidad de manejo y control a distancia de nuestra  computadora.
• Mejora la forma de trabajo individual y en equipo
• Actualización dinámica de la información.
• Posibilidad de compartir e intercambiar archivos, ya sean imágenes, vídeo o texto.

Desventajas de las redes informáticas.
• Tus datos personales pueden estar expuestos a personas tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales con fines maliciosos.
• Costos de operación y mantenimiento.

• Si se depende de la conexión a Internet para las actividades escolares o empresariales, y por alguna falla la red informática falla, se pueden ver las consecuencias en tiempo, dinero y esfuerzo.



 Elementos de una red informática

Los elementos de una red informática son:

Medio:  Método de transporte de datos, que comparten información.
Pueden ser.:
Par trenzado:El medio guiado más barato y más usado. Consiste en un par de cables, embutidos para su aislamiento, para cada enlace de comunicación. Debido a que puede haber acoples entre pares, estos se trenzan con pasos diferentes.




Cable coaxial: Consiste en un cable conductor interno (cilíndrico) separado de otro cable conductor externo por anillos aislantes o por un aislante macizo. Todo esto se recubre por otra capa aislante que es la funda del cable. Este cable, aunque es más caro que el par trenzado, se puede utilizar a más larga distancia, con velocidades de transmisión superiores, menos interferencias y permite conectar más estaciones.

Fibra óptica: Se trata de un medio muy caro, muy flexible y muy fino que conduce energía de naturaleza óptica. Es un medio muy apropiado para largas distancias e incluso últimamente para LAN's.





  • Servidor: Administra los recursos y el flujo de información, pone a su disposición recursos y servicios para que los clientes los utilicen donde lo requieran.

  • Software:En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. 



  • Nodo: En redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.







  • Switch: también llamado conmutador es un dispositivo de interconexión de redes informáticas. El funcionamiento de un conmutador o switch tiene lugar porque el mismo tiene la capacidad de aprender y almacenar direcciones de red de dispositivos alcanzables a través de sus puertos.




  • Rack: Es básicamente un armario con 4 perfiles metálicos internos que nos permiten fijar y organizar dentro los diferentes componentes de una instalación informática o de telecomunicaciones, equipos como servidores, switches, sais, sistemas de almacenamiento, ordenadores, sistemas de redes y telefonía, etc.





Routers: Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias.




  • Bridge: Conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento.


  • Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.






  • Protocolos de red: designa el conjunto de reglas que rigen el intercambio de información a través de una red de computadoras.



  • Modem: Dispositivo que se encarga de la comunicación entre equipos a través de la línea telefónica, traduciendo señales digitales en analógicas y viceversa.








Tipos de redes informáticas

1. Red De Área Personal (PAN).
Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo, si trabajas en un local de una sola planta con un par de ordenadores.

2. Red De Área Local (LAN).
Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.

3. Red De Área De Campus (CAN).
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.

4. Red De Área Metropolitana (MAN).
Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

5. Red De Área Amplia (WAN).
Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.

6. Red De Área De Almacenamiento (SAN).
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas.

La Topología de red.

La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. 

  • Topología de BUS / Linear Bus


Consiste en un cable con un terminador en cada extremo del que se cuelgan todos loes elementos de una red. Todos los Nodos de la Red están unidos a este cable. En esta topología, los elementos que constituyen la red se disponen linealmente, es decir, en serie y conectados por medio de un cable; el bus. Las tramas de información emitidas por un nodo (terminal o servidor) se propagan por todo el bus(en ambas direcciones), alcanzado a todos los demás nodos.

  • Topología de Anillo

Los nodos de la red se disponen en un anillo cerrado conectados a él mediante enlaces punto a punto. La información describe una trayectoria circular en una única dirección y el nodo principal es quien gestiona conflictos entre nodos al evitar la colisión de tramas de información. En este tipo de topología, un fallo en un nodo afecta a toda la red aunque actualmente hay tecnologías que permiten mediante unos conectores especiales, la desconexión del nodo averiado para que el sistema pueda seguir funcionando.

  • Topología de red en estrella.

Hay un ordenador central o servidor al que todas las estaciones de trabajo están conectadas directamente. Cada estación de trabajo está indirectamente conectada entre sí a través de la computadora central.

  • Topología red de malla.

 Emplea cualquiera de dos esquemas, llamados malla completa y malla parcial. En la topología de malla completa, cada estación de trabajo está conectada directamente a cada uno de los otros. En la topología de malla parcial, algunas estaciones de trabajo están conectadas a todas las demás, y algunas están conectadas sólo a los otros nodos con los que intercambian más datos.

  • Combinadas

Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas.

1.Anillo en estrella
Esta topología se utiliza con el fin de facilitar la administración de la red. Físicamente, la red es una estrella centralizada en un concentrador, mientras que a nivel lógico, la red es un anillo.

2. Bus en estrella
El fin es igual a la topología anterior. En este caso la red es un bus que se cablea físicamente como una estrella por medio de concentradores.

3.Estrella jerárquica
Esta estructura de cableado se utiliza en la mayor parte de las redes locales actuales, por medio de concentradores dispuestos en cascada para formar una red jerárquica.



La historia del Internet







Servicios de Internet.

En los años 60’s, durante la Guerra Fría, cuando surge Internet, pocos se imaginaron la importancia y el impacto de esta tecnología en la actualidad. Internet, es una red mundial de computadoras y los servicios que ofrece, permiten a los usuarios comunicarse, compartir recursos y acceder a una gran cantidad de información desde cualquier parte del mundo.
  • ·         Correo Electrónico


Es uno de los servicios más utilizados con el cual, es posible enviar y recibir mensajes electrónicos. Además es posible incluir archivos de audio, video, imágenes o texto.
Su funcionamiento es similar al del correo convencional, ya que los mensajes se envían a un “buzón digital” y se pueden recuperar desde cualquier computadora conectada a Internet. 
  • ·         Foros de Discusión


El objetivo de este servicio, es que los usuarios compartan sus dudas, experiencias y opiniones sobre algún tema en específico, para lo cual es necesario registrarse en alguno de estos foros. Después de registrarse, el usuario puede colocar alguna duda o pregunta y esperar horas o días para que otro usuario o grupo de ellos, respondan al cuestionamiento.

  • ·         Redes Sociales


Las redes sociales en Internet, son aplicaciones web que favorecen el contacto entre individuos. Estas personas pueden conocerse previamente o hacerlo a través de la red. Contactar a través de la red puede llevar a un conocimiento directo o, incluso, la formación de nuevas parejas.

  • ·         Blog.


Es un sitio web que permite al creador, publicar artículos de manera personal, periodística, empresarial o corporativa, tecnológica, educativa, etc.
Este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente. A este servicio también se le conoce como weblog o bitácora digital. 


  • ·         Biblioteca Digital.


Es un repositorio de acervos y contenidos digitalizados, almacenados en diferentes formatos electrónicos. Dichas bibliotecas, proveen recursos tales como colecciones de trabajos digitales creadas y administradas por diferentes organizaciones.
Es un conjunto de técnicas que permiten realizar búsquedas y distribuir acervos y servicios e información documental multimedia.


En la actualidad, los servicios que ofrece Internet, son casi indispensables para el desarrollo de tareas escolares o empresariales. Gracias a estos servicios, podemos acceder a información en tiempo real, comunicarnos con personas que se encuentran en lugares lejanos de manera instantánea, publicar ideas o establecer relaciones virtuales que nos permitan compartir gustos e intereses.

De la web 1.0 a la 5.0




Seguridad informática.

Conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información.

Recomendaciones.

  •  Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web.
  • Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
  • Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
  • Utilice contraseñas seguras, es decir, aquellas compuestas por ocho caracteres, como mínimo, y que combinen letras, números y símbolos. Es conveniente, además, que modifique sus contraseñas con frecuencia.
  • Navegue por páginas web seguras y de confianza. Para diferenciarlas identifique si dichas páginas tienen algún sello o certificado que garanticen su calidad y fiabilidad.
  • Ponga especial atención en el tratamiento de su correo electrónico, ya que es una de las herramientas más utilizadas para llevar a cabo estafas, introducir virus, etc.
  • No abra mensajes de correo de remitentes desconocidos.
  • Desconfíe de aquellos e-mails en los que entidades bancarias, compañías de subastas o sitios de venta online, le solicitan contraseñas, información confidencial, etc.



¿Qué es un Virus Informático?

Un virus informático es un programa malicioso que se introduce en un ordenador, sin permiso o sin conocimiento de su usuario, para alterar su funcionamiento y, particularmente, con la finalidad de modificar o dañar el sistema.

Tipos de Virus Informáticos.

Las aplicaciones maliciosas pueden clasificarse según la función que desempeñan o de acuerdo a la forma en la que se ejecutan en la computadora. A continuación, detallamos los diferentes tipos de virus que existen:

  • Virus de boot: Estos programas afectan al sector de arranque del equipo y a la puesta en marcha del sistema operativo. Por tanto, la amenaza se activa cuando se enciende el ordenador.
  • Bombas lógicas o de tiempo: Son aquellos virus que se accionan cuando se produce un hecho puntual, como la llegada de una fecha determinada (de tiempo) o la combinación de teclas específicas por parte del usuario sin que éste lo conozca (lógica).
  • Virus de enlace: La función de estos programas es modificar las direcciones de acceso a los archivos y, en consecuencia, impedir la ubicación de ficheros guardados.
  • Virus de sobreescritura: Estos programa maliciosos sobrescriben el contenido de algunos archivos, produciendo la pérdida de la información original.

En muchas ocasiones, las palabras “virus” y “malware” se emplean indistintamente. No obstante, se trata de una práctica errónea, ya que con malware nos referimos a todo el software malicioso existente, mientras que el virus es un tipo de malware. Aunque habitualmente se entienda por virus cualquier amenaza o infección informática, lo preciso es señalar que se trata de malware. Y para ser todavía más precisos, a continuación hay  una lista detallada de otros de los principales tipos de software malicioso:

  • Gusanos:  La principal característica de estos es su capacidad de replicarse, más que la infección del sistema. Al hospedarse en la memoria del equipo, y debido a su multiplicación, consumen mucha capacidad de almacenamiento del dispositivo.

  • Troyanos: Cuando se ejecuta este tipo de malware, una tercera persona puede entrar en el ordenador infectado y, por medio de ese acceso remoto, controlar el sistema o robar contraseñas y datos.

  • Hijackers: El objetivo de estos programas es el secuestro de navegadores de Internet y, en consecuencia, la modificación de la página principal o la introducción de publicidad en ventanas emergentes; llegando, incluso, a impedir el acceso a algunos sitios web.

  • Keylogger: Es una aplicación que registra, con desconocimiento del usuario, las pulsaciones que éste realiza en el teclado, y se trata de una herramienta muy utilizada para el robo de contraseñas personales.

  • Hoax: Son programas que muestran mensajes con contenido falso, pero presentado de un modo atractivo, para incentivar su envío por parte de los usuarios. El objetivo no es otro que la sobrecarga de las redes y del correo electrónico.

  • Joke: Como en el caso anterior, tampoco son considerados virus, y su función consiste en ocasionar “divertidas” molestias al navegante, como por ejemplo con las  páginas pornográficas que aparecen en los websites y se mueven de un lado a otro.

  • Spyware: Son programas espía que recopilan y/o roban información del propietario de un ordenador.

  • Adware: Aplicaciones que se encargan de mostrar anuncios sin el consentimiento del usuario.

  • Phishing:  Sirviéndose del correo electrónico, los desarrolladores de estos programas buscan, utilizando como señuelo mensajes con un contenido atractivo, que el usuario ingrese en algún sitio web datos confidenciales para apropiarse ilícitamente de éstos y, a menudo, robarle dinero.

  • Estado zombie: Se produce cuando un ordenador es infectado y, posteriormente, controlado por terceros, y no por su usuario original.










Hacker y Crakers






Deep Web

Conocida también como el Internet Invisible, engloba toda la información que se encuentra en la Web, pero que no se haya indexada por los motores de búsqueda tal y como los conocemos. Se trata, por tanto, de todo el contenido público online que no es rastreado ni encontrado por el usuario de a pie en la red.




Riesgos.






Referencias.
https://www.youtube.com/watch?v=S5f3-J4K-1A
https://www.educativo.net/articulos/las-redes-informaticas-y-sus-caracteristicas-principales-636.html
http://www.citech.com.mx/assets/texto-denwa-comunicaciones-convergentes---m%C3%B3dulo--4-redes.pdf
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
https://gobiernoti.wordpress.com/2011/10/04/tipos-de-redes-informaticas/
http://www.eveliux.com/mx/Topologias-de-red.html
https://www.fundeu.es/recomendacion/hacker-y-cracker-diferencias-de-significado/
https://definicion.de/seguridad-informatica/

No hay comentarios.:

Publicar un comentario

Presentación

Hola!!! Mi nombre Jaifreth Sierra, tengo 15 años y soy estudiante de la Institución Educativa el Nacional, actualmente curso el grado 10...