OBJETIVOS DE UNA RED:
- Compartir información con otro equipo a distancia.
- Facilitar la comunicación entre los dispositivos.
ELEMENTOS BÁSICOS DE UNA RED:
- SERVIDOR: es la computadora central, la cual permite compartir compartir recursos. Debe tener un disco duro con gran capacidad de almacenamiento para la instalación del software.
SOFTWARE:
Sistema operativo de la red: permite la conexión entre ordenadores para poder acceder a los recursos y servicios.
Software de aplicación: son todos los elementos que utiliza el usuario para poder ejecutar los programas y archivos.
HARDWARE:
Tarjeta de red: por medio de este se pueden enviar y recibir paquetes de datos desde y hacia otro computador.
- TERMINALES:
Computadoras: puesto de trabajos de las redes.
Impresoras: estos dispositivos actúan como parte de una red de ordenadores sin ningún otro elemento.
- MEDIO:
Cable coaxial: tiene un conductor de cobre en su interior envuelto en un aislante para evitar interferencias.
Cable par trenzado: es parecido al cable telefónico con la diferencia que este tiene 8 alambres formados en 4 trenzas, el cual utiliza un conector RJ-45. Existen varios entre esos están:
UTP:
ScTP:
STP:
Fibra óptica: este cable está constituido por hilos de fibra de vidrio.
Inalámbrico: este tipo de conexión no necesita un medio físico, ya que se transmite por ondas electromagnéticas.
SWITCH: este dispositivo conecta dos o mas segmentos de red, por donde se pasa datos de un segmento a otro.
MODEM: permite conectar una linea telefónica al equipo y acceder a diferentes redes como el internet. Este convierte la señal digital en señal analógica.
ROUTER: este dispositivo permite asegurar la ruta que debe tomar el paquete de datos.
RACK: es un soporte metálico en donde se encuentra el equipamiento electrónico y de comunicaciones.
REPETIDOR: este recibe una señal débil y la transmite a una potencia o un nivel mas alto, para cubrir distancias mas grandes.
PUENTE: este dispositivo conecta dos redes que funcionan con un mismo protocolo, se transfieren datos de una red hacia otra.
TOPOLOGÍAS DE RED:
Lineal: en esta topología todos los dispositivos se encuentran conectados en un mismo cable.
Anillo: en esta topología, cada computador esta conectado a el siguiente y el ultimo a el primero.
Estrella: todos los equipos se encuentran conectados al servidor, este es el que envía el mensaje a todos los puertos.
TIPOS DE REDES SEGÚN SU ALCANCE:
PAN (Red de área personal): red informática de pocos metros. Son las mas básicas y sirven para espacios reducidos.
LAN (Red de área local): este tipo de red suele instalarse en las empresas, permite conectar impresora, escaner, y otros periféricos. Este alcanza desde 200 metros hasta 1 kilómetro de cobertura.
WLAN (Red de área local inalámbrica): lleva información de un lado a otro sin utilizar un medio físico.
CAN (Red de área de campus): este tipo de red interconecta rede LAN en una zona mas extensa, normalmente conformados por varios edificios que se encuentren cerca.
MAN (Red de área metropolitana): es parecida a la CAN pero interconectando zonas mas amplias.
WAN (Red de área amplia): esta red abarca áreas geográficas mas extensas, utiliza medios públicos de interconexión.
SAN (Red de área de almacenamiento): es utilizada para transportar datos entre servidores y recursos de almacenamiento.
INTERNET:
Origen: fue una investigación en redes de comunicación de paquetes, dentro de un ámbito militar. Surgió como una respuesta a la necesidad de de buscar mejores maneras de usar los computadores en ese tiempo. Investigadores, estudiantes, profesores se beneficiaron con esto, ya que tenían la posibilidad de consultar información en otros centros académicos e investigación.
Servicios:
World Wide Web: permite consultar información almacenada en cualquier computadora de la red y enviar datos.
FTP: permite intercambiar archivos de una computadora a otra y acceder a bibliotecas de programas y documentos.
Correo electrónico (e-mail): es parecido al correo tradicional pero mucho mas rápido y un costo independiente de de la distancia a las que se envíen los mensajes.
News: foros que permiten intercambiar datos con los usuarios de internet.
Listas de correo: son listas de direcciones electrónicas con intereses comunes.
Chat: permite charlas con otros usuarios en tiempo real.
Videoconferencias: permite hablar con otras personas de viva voz y viendo su imagen.
Telnet: permite el acceso a un servidor de la red.
Evolución:
Web 1.0: se caracteriza por ser unidireccional y realizada sobre contenidos estáticos. El contenido publicado no se podía actualizar.
Web 2.0: es una serie de aplicaciones y paginas de internet que proporciona al usuario servicios donde el puede tener control de sus datos.
Web 3.0: puede expresar no solo lenguaje natural sino también utiliza un lenguaje que se puede entender, interpretar utilizar por agentes software.
Web 4.0: esta tecnología facilita la investigación a través de la creación de un sistema operativo rápido en respuesta.
Web 5.0: es la red sensorial-emotiva. Las emociones estarán incorporadas a partir de dispositivos y herramientas que reconozcan que tipo de sensaciones genera un vídeo.
SEGURIDAD INFORMÁTICA:
Medidas mínima de seguridad:
1. Archivos adjuntos en el correo: los emails de desconocidos es mejor no abrirlos, y menos descargar los archivos adjunto por que pueden contener un malware.
2. Enlaces acortados: algunos links no son lo que parecen, por lo que conviene mirar de donde o quien manda el URL.
3. Red wifi publica: se aconseja usarlas con prudencia porque pueden espiar las informaciones como contraseñas, datos financieros, etc.
4. No ignorar las actualizaciones de seguridad: el sistema que hay que hay que instalar ciertas actualizaciones o un programa informa que tiene alguna disponible, hay que hacerlo.
5. Las mismas contraseñas: es mejor tener diferentes, ya que si se roban la contraseña de un servicio, tendrán la de todos.
6. Antivirus: es recomendable utilizar un antivirus ya que es la mejor barrera entre nuestro ordenador y los cibercriminales.
7. Copias de seguridad: es recomendable ya que si perdemos los datos los podremos recuperar.
8. Conexión insegura.
9. Hablar de más en las redes sociales.
10. Descargar Apps de cualquier parte.
Virus: tiene como fin alterar el funcionamiento del ordenador.
Tipos de virus:
- Recicler: en
crear un acceso directo de un programa y eliminar su aplicación original.
- Troyano: roba información o altera el sistema del hardware o permite que un usuario externo pueda controlar el equipo.
- Gusano: se duplica a sí mismo. Este se hace invisible al usuario.
- Bombas
lógicas o de tiempo: Son programas que se activan al producirse un
acontecimiento determinado.
- Hoax: Son mensajes de contenido falso que incitan al usuario a hacer copias y
enviarla a sus contactos.
- Joke: crea un efecto molesto o humorístico como una broma.
- Virus residente: se oculta en la memoria RAM de forma permanente o residente.
- Virus de acción directa: estos virus no permanecen en memoria. Este se reproduce y actua en el momento que es ejecutado.
- Virus de sobreescritura: destruye la información contenida en los ficheros que infectan.
- Virus de arranque: este virus no infecta ficheros sino infecta los discos que lo contienen.
- Virus de enlace: alteran las direcciones que indican donde estan los ficheros.
Antivirus:
- AVG
- Avast
- Avira
- Comodo
- BitDefender 10
- ClamWin
- Dr. Web Anti virus
- PCTools Antivirus
- Cyber Defender
HACKER: estos consideran que poner la información al alcance de todos esta haciendo bien.
Tipos:
- Hackers negros: buscan una satisfacción personal o económica.
- Hackers blancos: estos buscan las vulnerabilidades de empresas o software, sin ánimo de perjudicar, pero hay unos que si.
- Hackers de sombrero gris: tienen conocimientos similares que los hacker negros.
CRACKER: son las personas que rompen un sistema de seguridad, estos lo hacen ya sea por protesta, o desafío.
Tipos:
- Cracker de sistema: programadores que alteran el contenido de un programa.
- Cracker de criptografía: se dedican a la ruptura de de cracking codes.
- Cyberpunk
- Pirata: copian ilegalmente programas.
- Lammer: tienen poco conocimiento que consiguen o intercambian programas para atacar ordenadores.
- Pheakers: atacan las lineas telefónicas ya sea para dañarlos o hacer llamadas gratuitas.
Referencias: