sábado, 8 de junio de 2019

REDES INFORMÁTICAS


Son sistemas donde todos sus elementos que las componen (por lo general ordenadores)  están conectados entre sí por medios físicos y/o lógicos y que pueden comunicarse para compartir datos.



Su objetivo es  ser FIABLE, esto es, que la conexión sea estable, el ahorro económico y hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

Ventajas:

  • Comunicación rápida y eficiente.
  •  Compartición de software y hardware como las impresoras o discos duros.
  • Ahorro de costos y tiempo. 
  • Posibilidad de manejo y control a distancia de nuestra computadora.
  • Mejora la forma de trabajo individual y en equipo
  • Actualización dinámica de la información.
  • Posibilidad de compartir e intercambiar archivos, ya sean imágenes, video o texto.

Desvantajas:
  • Tus datos personales pueden estar expuestos a personas, tratando de encontrar fallos o vulnerabilidades en la red informática para intentar sacarte tus datos personales con fines maliciosos.
  • Costos de operación y mantenimiento son altos.
  • Si se depende de la conexión a Internet para las actividades escolares o empresariales, y por alguna falla la red informática, se pueden ver las consecuencias en tiempo, dinero y esfuerzo.

ELEMENTOS DE UNA RED



Servidor: Es un equipo informático encargado de suministrar información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a él. Ejemplos: archivos de texto, imagen o vídeo y hasta programas informáticos, bases de datos, etc 


Medios de transmisión (Cable antena y fibra óptica): El soporte físico a través del cual emisor y receptor pueden comunicarse en un sistema de transmisión de datos.


Nodos o terminales: un nodo es un punto de intersección, conexión o unión de varios elementos informáticos que confluyen en el mismo lugar. Cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.


SW o Concentrador: Es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.

Software, protocolo: es un sistema de reglas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellas para transmitir información por medio de cualquier tipo de variación de una magnitud física.

Rack: Es un estante metálico cuya finalidad principal es la de alojar equipamiento electrónico, informático y de comunicaciones donde las medidas para la anchura están normalizadas para que sean compatibles con el equipamiento de cualquier marca o fabricante.

Modem: Es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación),​ y permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem.

Router: Es un dispositivo electrónico que sirve para interconectar redes de ordenadores.



TIPOS DE REDES



PAN: Área personal, pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. 







LAN: Su extensión es limitada físicamente a un edificio o a un entorno de hasta 200 metros. Ejemplo: Instituto.


CAN: es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar.


MAN: Red de área metropolitana. Conjunto de redes LAN, en el entorno de un municipio.



WAN:  Es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. 

SAN: Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos.

TOPOLOGÍA DE RED

Topología de bus o en línea: Son aquellas que están conectadas a un mismo tronco o canal de comunicación, a través del cual pasan los datos. Es la más fácil de montar, pero tiene varios inconvenientes: si se rompe el cable, toda la red deja de estar operativa. 

Topología, Anillo:Es aquella donde un equipo está conectado a otro, y éste al siguiente, en forma de círculo o anillo, hasta volver a conectarse con el primero. Cada estación tiene un transmisor y un receptor.

Topología, estrella: Es donde los nodos están conectados a un “hub”. Hablamos de un dispositivo que recibe las señales de datos de todos los equipos y las transmite a través de los distintos puertos. Tiene la ventaja de que cuando algún cable se rompe, sólo una computadora quedaría aislada de la red y la reparación es más fácil.

Topología, estrella extendida: Es  parecida a la anterior, pero en este caso algunas de las computadoras se convierten en el nodo principal o transmisor de datos de otras computadoras que dependen de ésta.

Topología, red en árbol:  Tenemos varios hub o switch, cada uno transmitiendo datos a una red en estrella. La principal desventaja es que requiere varios hub y gran cantidad de cable, por lo que resulta más costosa, pero al no estar centralizado, se evita el problema de la interferencia de señales y una mejor jerarquía de la red.

Topología en malla: Todos los nodos están interconectados entre sí. Los datos pueden transmitirse por múltiples vías, por lo que el riesgo de rotura de uno de los cables no amenaza al funcionamiento de la red.


INTERNET

 Es una red de computadoras que se encuentran interconectadas a nivel mundial para compartir información.

Origen:

Servicios:
  • Los buscadores: Existen los llamados buscadores, que nos permiten ubicar determinadas páginas utilizando una combinación de palabras clave y signos. El usuario introduce los términos en los que está interesado y el buscador efectúa una búsqueda en sus bases de datos para encontrar aquellas páginas en las que aparecen dichos términos, ofreciéndole la posibilidad de enlazar directamente con cada página.


  • El correo electrónico: Uno de los servicios más utilizados en Internet. Consiste en el intercambio de mensajes, entre dos o más usuarios, que utilizan la red como plataforma.
    Funciona siguiendo el patrón de las cartas de correo ordinario. Las direcciones de correo de los usuarios en Internet son únicas. Para elaborarlas se requiere de un determinado dominio y de un identificador. 


  • Los chats: Los chats permiten intercambiar mensajes de texto en tiempo real, entre dos o más personas.
    Se basan en el sistema IRC (Internet Relay Chat) que posibilita a un grupo de usuarios intercambiar mensajes escritos. Donde cada persona puede visualizar los que escriben las otras.
    En los servidores de chats existen canales temáticos en los que un grupo de personas se da cita para conversar sobre un determinado tema. También es posible establecer canales privados, en los que la conversación sólo es visible para los que la hayan establecido.


  • Foros: Los foros de debate permiten intercambiar mensajes, pero en tiempo diferido; es decir, cada mensaje se publica en una página web y posteriormente se visualiza. Cualquier persona con acceso al foro puede aportar sus opiniones, así como ver las de los demás participantes.


  • Intercambio de archivos: Otra de las posibilidades que ofrece Internet es la de descargar archivos de un ordenador a otro. Este servicio permite acceder a gran cantidad de programas ubicados en cualquier parte del mundo y en cualquier formato, así como descargarlos a nuestro ordenador.

  • La videoconferencia: Es una modalidad de chat que integra la voz y la imagen, lo que nos permite mantener una conversación en tiempo real entre usuarios situados en diferentes lugares.


EVOLUCIÓN

La web 1.0:Empezó en los años 60, de la forma más básica que existe, con navegadores de sólo texto, como ELISA, después surgió el HTML que hizo las páginas más agradables a la vista y a los primeros navegadores visuales como Netscape e Internet Explorer.


Esta Web es de sólo lectura, el usuario no puede interactuar con el contenido de la página, se encuentra limitada a lo que el Webmaster sube al sitio Web.
Algunos elementos de diseño típicos de un sitio Web 1.0 incluyen:
  • Páginas estáticas para el usuario que la visita
  • El uso de framesets o marcos
  • Extensiones propias del HTML como el parpadeo y las marquesinas, etiquetas introducidas durante la guerra de los navegadores.
  • Libros de visitas en línea o guestbook
  • Botones gif.
  • Formularios HTML enviados vía email.
La web 2.0:Se entiende por Web 2.0 todos aquellos servicios de Internet cuya base de datos puede ser modificada en contenido, formato o ambos. Este formato facilita la interactividad entre usuarios, que se refleja sobre todo en el uso de redes sociales, engrandeciendo así la inteligencia colectiva.



Los principios del modelo 2.0 son los siguientes:
  • La Web es una plataforma.
  • La información es lo que mueve Internet.
  • Los efectos de Internet son a su vez movidos por la participación.
  • Las distintas características de la red pueden desarrollarse de manera independiente.
La web 3.0: Se trata de una extensión de World Wide Web, por la que se pueden encontrar datos en cualquier lengua y en formatos aptos para todo tipo de software. Es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos.



Se basa fundamentalmente en la información y su estructuración, que le permite al usuario encontrarla de manera más rápida y eficaz.

La web 4.0: Es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la Web actual. La web 4.0 es la más avanzada segura para cada usuario, creando así una interacción positiva en la vida de este, a lo largo de los años se ha ido avanzando en tecnología con el fin de facilitar aun mas la vida de las personas con herramientas de fácil uso, comprensión, y que este al alcance todos.

La web 5.0: Es una red sensorial emotiva, ya que puede medir el estado de animo y personaliza las interacciones para crear experiencias en los usuarios.Es la tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios.


SEGURIDAD INFORMÁTICA

Es el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias.


Abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls.

Antivirus
 Es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema. 

Antivirus Segurmática: Este es un Software antivirus que tiene como función la protección contra programas maliciosos albergados en los sistemas operativos de Microsoft Windows. 

Panda Security: Panda Security es una compañía que fue pionera en el lanzamiento de programas de seguridad. El modelo de seguridad de Panda fue presentado en el mercado en el año 2007. Se trata de un servicio de protección para computadoras que ofrece cuidado continuo.

McAfee: Además de las funciones clásicas de un antivirus, McAfee ofrece al usuario también una pantalla completa silenciosa que impide que las notificaciones del antivirus se muestren mientras se están ejecutando, esto para mayor comodidad del usuario.

Avast: La compañía creadora de Avast, se encuentra en Praga, República Checa, y es uno de los mejores antivirus para eliminar ciertos virus específicos, tales como los troyanos, gusanos y spyware.

AVG: AVG es un software antivirus que fue desarrollado por la empresa checa AVG Technologies, actualmente se encuentra disponible para los sistemas operativos Windows,Linux, iOS, entre algunos otros.

Norton Antivirus: Norton Antivirus es un programa desarrollado por la empresa Symantec, y actualmente es uno de los antivirus más utilizados en los equipos de cómputos personales. Es uno de los más efectivos para bloquear y eliminar virus troyanos y spywares. Funciona con el sistema operativo Windows XP, Windows Vista y Mac OSX.

HACKER

Un hacker es un individuo que crea y modifica software y hardware de computadoras, para desarrollar nuevas funciones o adaptar las antiguas, sin que estas modificaciones sean dañinas para el usuario del mismo.

TIPO DE HACKEO

  
  • Existen ganancias económicas delictivas: es decir, el robo de números de tarjeta de crédito o defraudar a los sistemas bancarios.
  • Además, ganar credibilidad popular y crearse una reputación dentro de la subcultura hacker motiva a algunos hackers a dejar su marca en los sitios web que vandalizan como prueba de que han logrado acceder ilegalmente.
  • Luego está el espionaje corporativo, cuando los hackers de una empresa buscan robar información sobre los productos y servicios de un competidor para obtener ventajas en el mercado.
CRACKER


Es considerado un vandálico virtual. Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. 

TIPOS DE CRACKERS

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).


Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.

Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

DEEP WEB


Es utilizado frecuentemente para referirse a páginas de Internet que están funcionando bajo software que protege su identidad y geolocalización, como Tor, sin embargo la diferencia es que éstas ocultan su identidad de forma intencional, frecuentemente para ocultar actividad y oferta de contenido ilegal como pornografía infantil, oferta de sustancias, oferta de servicios ilegales.




¿Se pueden hacer búsquedas en Deep Web?


Usualmente las páginas que están en la Internet profunda se pueden acceder únicamente con un URL que apunta específicamente a una página en específico.

  • FreeLunch, que se usa para buscar datos económicos.
  • Search Engine Guide, que te puede ayudar a encontrar un buscador adecuado al tema que estés investigando. Se puede decir que es un buscador de buscadores.
  • Archive, que es un punto inicial si no tienes muy claro el tema de tu búsqueda.











REFERENCIAS

No hay comentarios:

Publicar un comentario