Introducción a las redes de computadores.

REDES.
Una red de computadoras (también llamada red de ordenadores, red de comunicaciones de datos, red informática) es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del planeta interconectados básicamente para compartir información y recursos.Resultado de imagen para imagenes de red de computadoras
OBJETIVOS DE UNA RED.
·El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.

·Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.

·Otro objetivo es el ahorro económico. 


VENTAJAS Y DESVENTAJAS DE UNA RED

VENTAJAS:

*Permite compartir el hardware

*Permite compartir programas y datos

*Permite que se pueda trabajar en grupo o colaborativa mente

*Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.

* Compartir Internet

*Comunicación de todo tipo entre las computadoras

*Crear un red de computadora es muy barato

*Comunicación rápida y eficiente
Imagen

DESVENTAJAS:

 *La privacidad de la información

*La seguridad de la información

*La instalación de la información

*La instalación puede ser costosa

*Todavía sigue siendo un poco complicada crear la red

*El desarrollo de las redes de la computadora es costoso

*La inseguridad en las redes

*Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido
Imagen



ELEMENTOS DE UNA RED.

SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.

 

ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
 Resultado de imagen para sistema operativo de red imagenes

PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.



TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.

 

CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.


 
HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.


 
SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.


 

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.



REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.

 




PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones Mac detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos esta intentando trasmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.


 

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero solo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de la redes al disminuir el trafico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al momento de reenviar paquetes.

GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.

 


La dirección ip de un Gateway (o purta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, ademas se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.


 MEDIO:

MÓDEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora.  La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el desmodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:

• Amplitud, dando lugar a una modulación de amplitud (am/ask).
• Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk)
• Fase, dando lugar a una modulación de fase (pm/psk).




MEDIOS DE TRANSMISIÓN DE UNA RED DE 

COMPUTADORAS.

Loa medios de transmisión son las vías por las cuales se comunican los datos.

CABLE DE PAR TRENZADO: Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado: sin blindaje y blindado.

CABLE DE PAR TRENZADO SIN BLINDAJE (UTP): El cable de par trenzado sin blindaje (UTP, Unshieled Twisted Pair) es el tipo más frecuente de medio de comunicación. Está formado por dos conductores, habitualmente de cobre, cada uno con su aislamiento de plástico de color, el aislamiento tiene un color asignado para su identificación, tanto para identificar los hilos específicos de un cable como para indicar qué cables pertenecen a un par dentro de un manojo.


CABLE DE PAR TRENZADO BLINDADO (STP):El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el UTP, pero es necesario conectar el blindaje a tierra.



CABLE COAXIAL:
El cable coaxial transporta señales con rango de frecuencias más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo conductor central formado por un hilo sólido o enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico que, a su vez, está recubierto de una hoja exterior de metal conductor, malla o una combinación de ambos, también habitualmente de cobre. La cubierta metálica exterior sirve como blindaje contra el ruido y como un segundo conductor. Este conductor está recubierto por un escudo aislante, y todo el cable por una cubierta de plástico.

FIBRA ÓPTICA:

La fibra óptica es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos.



ANTENA:
Una antena es un dispositivo hecho para transmitir (radiar) y recibir ondas de radio (electromagnéticas).

Resultado de imagen para que es una antena informatica



TIPOS DE REDES.

1. RED DE ÁREA PERSONAL (PAN)
Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.

2. RED DE ÁREA LOCAL (LAN).
Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.

3. RED DE ÁREA DE CAMPUS (CAN).
Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.

4. RED DE ÁREA METROPOLITANA (MAN)
Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

5. RED DE ÁREA AMPLIA (WAN)
Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.

6. RED DE ÁREA DE ALMACENAMIENTO (SAN)
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.

7. RED DE ÁREA LOCAL VIRTUAL (VLAN)
Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.





TOPOLOGÍAS DE UNA RED.


La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico.


TOPOLOGIA DE BUS:Red cuya topología se caracteriza por tener un único canal de comunicaciones llamado bus troncal o backbone se conecta en los diferentes dispositivos o demás nodos.

VENTAJAS: 
Facilidad de implementación
Crecimiento y simplicidad de arquitectura

DESVENTAJAS:
Longitudes de canal limitadas
Un problema en el canal usualmente degrada la red


TOPOLOGIA DE ANILLO DOBLE:Consta de dos anillos concéntricos donde cada red esta conectada aun o mas anillos aunque los dos anillos no estén conectados entre si.

VENTAJAS:
Simplicidad de arquitectura
Facilidad de implementación y crecimiento

DESVENTAJAS:
El canal usualmente degrada la red


TOPOLOGIA DE ARBOL:Es un cable de ramificaciones y el flujo de información jerárquicas.

VENTAJAS:
El cableado es de punto a punto para segmentos individuales
Soporte de multitud de vendedores de software y hardware

DESVENTAJAS:
La medida de cada segmento viene determinada por el tipo de cable si se viene abajo el segmento toda falla




TOPOLOGIA DE ANILLO:Se compone de un solo anillo

VENTAJAS:
Simplicidad de arquitectura
Facilidad de implementación

DESVENTAJAS:
El canal usualmente degrada la red


TOPOLOGIA DE ESTRELLA:Es la forma física en que todas las estaciones eran conectadas a un solo nodo central.

VENTAJAS:
Permite la comunicación de los demás nodos, presenta medios para prevenir problemas
Mantenimiento económico

DESVENTAJAS:
Si el hub falla la red no tiene comunicación si el nodo central falla toda la red se desconecta



TOPOLOGIA DE RED:Es similar a la topología de estrella, salvo que no tiene nodos centrales.

VENTAJAS:
Cableado punto a punto

DESVENTAJAS:
Si el segmento principal falla toda la red se viene abajo



TOPOLOGIA DE MALLA:En la que cada nodo esta conectado a todos los nodos de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

VENTAJAS:
Ofrece una redundancia y fiabilidad superior
Son ruteables

DESVENTAJAS:
Es de baja eficiencia de las conexiones y enlaces debido a la existencia de enlaces redundantes











ORIGEN Y EVOLUCIÓN WEB.


HISTORIA DEL INTERNET.
La historia de internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J. C. R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.


SERVICIOS DE INTERNET.
La World Wide Web (WWW)
Es un servicio de Internet con el que accedemos a la información organizada en bloque llamados páginas Web.
Así podemos consultar información de instituciones, empresas, etc.
Estas páginas Web se organizan en conjuntos llamados genéricamente webs.
Las características de la www son:
Existe información muy abundante sobre cualquier temática.
Las páginas web son archivos que pueden incorporar elementos multimedia: imágenes estáticas, animaciones, sonidos o vídeos.
Es muy fácil de utilizar:para pasar de una página a otra (navegar) empleando un ratón, basta con hacer clic sobre elementos que aparecen resaltados en la pantalla (hipertexto).
Permite acceder a archivos situados en equipos remotos.

El correo electrónico:
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red informática.
Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de textos, imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite comunicarse con otras personas que habitan en regiones diferentes del planeta con un coste reducido.

El servicio de conversación en línea (Chat):
En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la comunicación simultánea.
El más conocido de ellos es el Chat.
El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas pueden establecer conversaciones a través de ventanas de texto en las que van apareciendo consecutivamente las intervenciones que cada interlocutor escribe con su teclado.

El control remoto de equipos (Telnet):   
El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de él.
Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en otra
ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso intrumentos que se encuentran alejados del investigador.

Los foros de discusión:
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes
escritos por un visitante de dicho foro.

La transferencia de archivos (FTP)
 El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos.

Videoconferencia:
El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios de Internet.

EVOLUCIÓN DE LA WEB 1.0 HASTA LA WEB 5.0.

1.- Web 1.0:
La Web 1.0, comenzó en los años 60`s, y en la Informática, es una frase que se refiere al estado de World Wide Web, este es un sistema de documentos de hipertextos los que van enlazados y que son accesibles gracias a la Internet. Con un navegador Web, los usuarios pueden visualizar sitios Web, los que están compuestos por páginas Web y estos contienen textos, imágenes, videos, etc., y en la cual, los usuarios pueden navegar a través de ellas usando hiperenlaces.
Esta fue creada para describir la Web antes del impacto que tiene el punto com. (2001), que es visto por muchas personas como el momento en que la Internet dio un giro.
Características:
Algunas de las características del sitio Web incluyen:
  • Libros de visita online o guestbooks.
  • Esta página ha sido construida dinámicamente a partir de una o varias bases de datos.
  • Son páginas estáticas y no dinámicas, por el usuario que las visita.
  • Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.
  • Contienen contenidos que no se pueden actualizar y solo permite su lectura.

2.- Web 2.0:
La Web 2.0 no es más que la evolución de la Web o Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse en usuarios activos, que participan y contribuyen en el contenido de la red siendo capaces de dar soporte y formar parte de una sociedad que se informa, comunica y genera conocimiento.
Características:
La Web 2.0, consta con las siguientes características:
  • La Web está catalogada como una plataforma; esto se refiere específicamente que todas las herramientas de la Web 2.0 están basadas en que tanto el software como los documentos están alojados al Internet y no al disco duro (PC).
  • Aprovechar la inteligencia colectiva.
  • Se dirige hacia una Web social de lectura-escritura (Nuevo Entorno Tecnosocial: NET).
  • Fin del ciclo de actualizaciones de software.
  • Son herramientas de poderosa simplicidad.
  • Experiencias enriquecedoras del usuario.

3.- Web 3.0:
Si existe, es conocida como Web semántica, es la “Web de los datos”. Se basa en la idea de añadir metadatos semanticos y ontologicos a la World Wide Web. Esas informaciones adicionales que describen el contenido, el significado y la relación de los datos se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento.
La Web semántica es la evolución, es un cambio de actitud y se ha venido a llamar Web 3.0. Y lo mejor es que ya tenemos las tecnologías con herramientas como XML (lenguaje de marcado extendido), microformatos (anotaciones con significado en las paginas HTML), o agentes de búsqueda. Para elaborar la Web semántica se han ideado varias soluciones.
Una estrategia consiste en ir etiquetando debidamente las webs. Así se podrán interconectar máquinas con máquinas y ofreciendo resultados de búsquedas más precisos. Se mejora la accesibilidad de la información, pero obliga a re-anotar toda la web. Otros investigadores toman un camino diferente. Su solución es mejorar los agentes de búsqueda. Hoy las páginas web ya tienen algo de información semántica (autor, titulo, palabras clave), y se investiga para que los agentes las entiendan tal como los humanos. No hacen páginas más fáciles de leer, sino agentes más inteligentes.
Características:
  • Consiste en mejorar la experiencia de los visitantes y ayudarlos a tomar rápidamente las decisiones adecuadas.
  • Mejorar Internet ampliando la inoperatividad entre los sistemas informáticos usando “agentes inteligentes”. Agentes inteligentes son programas en las computadoras que buscan información sin operadores humanos.
  • Las actividades de los usuarios se analizan en detalle. Esas actividades incluyen una cantidad de conductas como comportamiento en el sitio, historia de compras, frecuencia y tamaño de pedidos, gustos y preferencias exhibidas al navegar la web.
  • Recolectar información en tiempo real.
  • La capacidad de analizar en forma anónima y segura la conducta de cada visitante a un sitio web.
  • Es lo suficientemente flexible como para permitir a los comerciantes electrónicos integrar la historia del usuario compras anteriores, preferencias y acciones con respecto a promociones y otros acontecimientos.
  • Extensión de los mundos virtuales que hoy ya existen en Internet.
4.- Web 4.0:
La Web 4.0 es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la Web actual.
Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportandose como un espejo mágico que de soluciones concretas a las necesidades el usuario.
Actualmente las formas que tiene un usuario de interactuar con la Web son muy limitadas. Una parte fundamental de la Web tal como hoy la conocemos son los buscadores, con el tiempo hemos ido aprendiendo su funcionamiento y nos hemos adaptado a sus limitaciones. Su principal limitación es que no hablan el lenguaje del usuario, no son capaces de responder a preguntas del estilo ¿En qué año murió Kennedy? Y no las pueden responder por una sencilla razón, no son capaces de entenderla.
La Web semántica promete mejorar este problema aplicando técnicas de procesado del lenguaje natural, pero la solución que propone no es suficiente, la Web 3.0 será capaz de responder a la pregunta anterior, pero la novedad se limitará a obtener resultados de búsqueda más precisos. Nunca podrá responder consultas del tipo “Quiero que un taxi venga a buscarme”.
Web 4.0 es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades.
Características:
  • Comprensión del lenguaje natural (NLU) y técnicas de Speech-to-text
  • Nuevos modelos de comunicación máquina-máquina (M2M). La red estará formada por agentes inteligentes en la nube, que serán capaces de comunicarse entre si y delegar la respuesta al agente adecuado.
  • Uso de información de contexto del usuario. Sentiment análisis, geolocalización, sensores…
  • Nuevo modelo de interacción con el usuario. Para que la Web no se convierta en un mero almacén de información son necesarios nuevos modelos de interacción, o incluso ejecutar acciones concretas que den respuesta a las necesidades de los usuarios, haciendo hincapié en su uso sobre dispositivos móviles.
  • Con este nuevo modelo de Web podremos hacer consultas del tipo “Quiero que un taxi venga a buscarme” y que tu móvil se comunique automáticamente con la compañía de taxis más cercana, sin intervención directa del usuario.
Web 5.0:
Web 5.0 Web Sensoria/Emotiva Medir emociones Tiempo Real Dispositivos es una que traduce procesándolas Inteligenia Articial conocida como que permite Personas Area multidisciplinaria Maquina que es un para de que por medio a la Redes Neuronales p. ej. Informaciones Expresión facial de un avatar Manipula Cambiar información previa por ejemplo información para Informática, Robótica y filosofía Inteligencia humana Entidades capaces de razonar estudia crea y diseña utilizando A través


SEGURIDAD INFORMÁTICA.
Podemos definir qué es la seguridad informática como el proceso de prevenir y detectar el uso no autorizado de un sistema informático. Implica el proceso de proteger contra intrusos el uso de nuestros recursos informáticos con intenciones maliciosas o con intención de obtener ganancias, o incluso la posibilidad de acceder a ellos por accidente. La seguridad informática es en realidad una rama de un término más genérico que es la seguridad de la información, aunque en la práctica se suelen utilizar de forma indistinta ambos términos. La seguridad informática abarca una serie de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras medidas que dependen del usuario, tales como la activación de la desactivación de ciertas funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de red o de Internet.  


Resultado de imagen para imagenes de seguridad informatica




VIRUS.
Los virus son programas informáticos que tienen como objetivo alterar el  funcionamiento del computador, sin que el usuario se de cuenta. Estos, por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.
Clasificación de virus informáticos




TIPOS DE VIRUS.

1. Macro Virus:
Este tipo de virus infecta a los archivos que han sido creados utilizando algunas aplicaciones o programas que contienen macros como un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con macros y se documentan de todo lo que este archivo contenía. Se esconden en los documentos compartidos a través del correo electrónico o de las redes.
Los Macro Virus incluyen: Relax, bablas, Melissa.A, 097M/Y2K

macro virus

2. Virus Residentes en la Memoria:
Este tipo de virus normalmente se fijan por sí mismos dentro de la memoria del ordenador. Se activan cada vez que el sistema operativo se ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra escondido en la memoria RAM.
Los Virus Residentes en la Memoria incluyen: CMJ, meve, randez, mrklunky

3. Virus de Sobreescritura:
Estos tipos de virus eliminan cualquier información existente en el archivo que han infectado, dejándolo parcial o completamente inutilizado, una vez que han entrado en él. Una vez en el ordenador, se encargan de reemplazar todo el contenido del archivo, pero el tamaño no se cambia.
Los Virus de Sobreescritura incluyen: Trj.Reboot, way, trivial.88.D

4. Virus de Acción Directa:
Estos virus comienzan a replicarse o llevan a cabo su acción una vez han sido ejecutados. Cuando encuentran un cierto tipo de condición, actúan infectando los archivos del escritorio o la carpeta especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco duro del directorio, pero pueden mantenerse cambiando de localización.
Los Virus de Acción Directa incluyen: Vienna virus

5. Virus de Directorio:
Es también conocido como virus cluster (racimo) o virus de sistema de archivos. Se encargan de infectar el directorio o escritorio del ordenador cambiando las vías en las que se indica la localización del archivo. Normalmente son localizados en el disco pero suelen afectar al directorio completo.
Los Virus de Directorio incluyen: dir-2 virus

virus de escritorio

6. Virus de Secuencia de Comandos Web:
La mayoría de sitios web incluyen algunos códigos complejos con el objetivo de crear un contenido interesante e interactivo. Este tipo de código muchas veces es explotado para causar cierto tipo de acciones indeseables. La mayoría se originan a partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS. Fortnight – un virus que se expande de forma maliciosa a través de los correos electrónicos

7. Virus Multipartito:
Este tipo de virus se expande de muy diversas formas. Sus acciones varían dependiendo del sistema operativo que esté instalado y de la presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del ordenador pero no infectan el disco duro.
Los Virus Multipartito incluyen: flip, invader y tequila

virus multipartito

8. Virus FAT:
Este tipo de virus ataca la tabla de localización del archivo que es la parte del disco utilizada para almacenar toda la información relacionada con el espacio disponible, la localización de los archivos, el espacio utilizado, etc.
Los Virus FAT incluyen: el virus de enlace

9. Virus Acompañante:
Este tipo de virus infecta a los archivos de forma directa y también a los tipos residentes. Una vez dentro del ordenador, “acompañan” a otros archivos existentes.
Los Virus Acompañantes incluyen: Asimov.I539, Stator y terrax.I069

10. Virus Polimórfico:
Se encriptan a sí mismos de forma diferente cada vez, infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y algoritmos. Esto genera que sea difícil que un software antivirus los localice utilizando una firma o una búsqueda general.
Los Virus Polimórficos incluyen: Marburg, Satan bug, Tuareg y Elkern

11. Gusano:
Este programa es muy parecido al del virus. Cuenta con la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu ordenador.
Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C, PSWBugber.B, Mapson

virus gusano

12. Troyano:
Los troyanos pueden rastrear ilegalmente los detalles de las contraseñas de los usuarios online. Por ejemplo, si entras a través de tu ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy potente, si no será muy vulnerable ante los efectos de este virus.

13. Virus de E-mail:
Este tipo de virus, como su nombre indica, se expande vía e-mail. Por lo tanto se esconde en un e-mail y cuando el receptor lo abre, se expande.

virus email

14. Secuestrador del Navegador:
Este tipo de virus se expande de muy diversas formas, incluyendo la descarga voluntaria. Si logra infectar las funciones del navegador cambiará la forma y redirigirá al usuario de forma automática a ciertos sitios.

15. Infectores de Arranque:
Este tipo de virus afectan al sector de arranque. Todos los códigos virales pueden ser separados según su localización, sin embargo terminan infectando el disco duro.

Los Infectores de Arranque incluyen: el virus cerebral – el primer virus salvaje que ha sido creado.




TiPOS Y CLASIFICACIÓN DE ANTIVIRUS INFORMÁTICO.

Las múltiples formas con las que un ordenador puede ser atacado, infectado o dañado se traducen en la existencia de mecanismos de defensa muy variados, plasmados en una amplia oferta de antivirus en el mercado. Dichos antivirus pueden clasificarse según criterios muy dispares y, en función de uno u otro, estos programas poseerán diversas características y cumplirán objetivos diferentes. En ValorTop, hemos elaborado un catálogo exhaustivo atendiendo a diferentes pautas de ordenación. ¡Sigue leyendo para conocer los tipos de antivirus existentes y saber cuál es el que más te interesa!

TIPOS DE ANTIVIRUS SEGÚN SU FINALIDAD.

Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:
  • Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
  • Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
  • Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.

TIPOS DE ANTIVIRUS SEGÚN SU OBJETIVO ESPECÍFICO.

Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados… Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de ellas, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones completas. Veamos cuáles son:
  • Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas.
  • Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.
  • Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas ventanas se esconden muchos programas espía.
  • Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado.
  • Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se  utiliza como sinónimo de “virus”.

TIPOS DE ANTIVIRUS SEGÚN SU FUNCIÓN.

Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en:
  • Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo.
  • Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección.
  • Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
  • Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas.
  • Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus.

TIPOS DE ANTIVIRUS SEGÚN SU CATEGORÍA.

Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala:
  • Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador.
  • Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
  • Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.
  • Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.

HACKER.
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. 
Que es un hacker



HACKERS: SOMBRERO NEGRO, SOMBRERO BLANCO Y 

SOMBRERO GRIS.


HACKERS DE SOMBRERO NEGRO:
Al igual que todos los hackers, los hackers de sombrero negro por lo general tienen un amplio conocimiento sobre la penetración de redes de informáticas y eludir los protocolos de seguridad. También son responsables de escribir malware, que es un método utilizado para obtener acceso a estos sistemas.
Su motivación principal es generalmente por beneficio personal o financiero, pero también pueden estar implicados en espionaje cibernético, protesta o quizás son adictos a la emoción del delito cibernético. Los hackers de sombrero negro pueden ir desde aficionados que propagan malware, hasta hackers experimentados que buscan robar datos, específicamente información financiera, información personal y credenciales de inicio de sesión. No sólo los hackers de sombrero negro buscan robar datos, también buscan modificar o destruirlos.

HACKERS DE SOMBRERO BLANCO:
Los hackers de sombrero blanco eligen usar sus poderes para el bien y no para mal. También conocidos como “hackers éticos”, los hackers de sombrero blanco a veces pueden ser empleados o contratistas que trabajan para empresas como especialistas en seguridad que intentan encontrar agujeros de seguridad a través de la piratería.
Los hackers de sombrero blanco emplean los mismos métodos de piratería que los sombreros negros, con una excepción: lo hacen con el permiso del propietario del sistema primero, lo que hace que el proceso sea completamente legal. Los hackers de sombrero blanco realizan pruebas de penetración, prueban sistemas de seguridad y realizan evaluaciones de vulnerabilidad para empresas. Incluso hay cursos, capacitación, conferencias y certificaciones para la piratería ética.

HACKERS DE SOMBRERO GRIS:
Como en la vida, hay áreas grises que no son ni blancas ni negras. Los hackers sombreros grises son una mezcla de actividades de sombrero negro y sombrero blanco. A menudo, los hackers de sombrero gris buscarán vulnerabilidades en un sistema sin el permiso o conocimiento del propietario. Si se encuentran problemas, se informará al propietario, a veces solicitando una pequeña tarifa para solucionar el problema. Si el propietario no responde o cumple, a veces los hackers publicarán la nueva hazaña en línea para que el mundo la vea.
Estos hackers no son inherentemente maliciosos con sus intenciones; Sólo buscan sacar algo de sus descubrimientos por sí mismos. Normalmente, los hackers de sombrero gris no explotarán las vulnerabilidades encontradas. Sin embargo, este tipo de hacking todavía se considera ilegal porque el hacker no recibió permiso del propietario antes de intentar atacar el sistema.




CRACKER.

El término cracker (literalmente traducido como rompedor, del inglés to crack, que significa romper o quebrar) se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.


DEEP WEB.

El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja  son las personas que conocerían la existencia de la deep web.

Resultado de imagen para imagenes de deep web


CARACTERÍSTICAS.
  • Posee entre 400 y 500 veces más información que la Web normal
  • Entorno al 95% de la web profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
  • Hay más de 200 mil millones de sitios web asociados a la Deep Web
  • La relación contenido-calidad es de alrededor de un 1000% respectod de la web superficial.
  • Las páginas funcionan bajo software que protege su identidad, como puede ser TOR.


RIESGOS.
Hacker

Si como muchas personas sólo entras a curiosear, no interactúas, no te registras en ninguna parte y no haces nada que pueda vincular Tor con tu persona, tu ordenador doméstico o con tu vida en la Web Superficial, no pasará absolutamente nada. Hasta ahora ser turista no es ilegal.
Si por otra parte te decides a interactuar en la Deep Web, y más concretamente en páginas de dudosa legalidad o en mercados negros, más te vale saber cubrir bien tus huellas. Habrás oído hablar de que el método de pago en la Deep Web es el Bitcoin, una moneda virtual totalmente anónima e inconfiscable, pero hasta los Bitcoins necesitan protección para que las autoridades no acaben dando contigo.
El FBI y la Interpol suelen estar presentes en la Deep Web buscando traficantes de todo tipo de cosas: Drogas, armas, seres humanos… Insisto, cualquier cosa. Sin embargo, las fuerzas del Orden y la Ley no son el único riesgo al que te enfrentas.
Si aparte de interactuar en la Deep Web eres lo suficientemente insensato como para dejar aunque sea una brizna de información sobre ti, habrá quien pueda conectar esa información contigo y acceder a más cosas sobre tu persona. Te arriesgas a que alguien hackee tu ordenador o que lo usen como réplica para fines turbios. La Deep Web es un hervidero de gente con unos conocimientos informáticos altísimos, y podrían aprovecharlos para usarlos contra cualquiera.


REFERENCIAS.
https://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/redes/redes.pdf
https://sites.google.com/site/redesdecomputadorasheyla/objetivos-de-las-redes
https://es.wikipedia.org/wiki/Red_de_computadoras
https://naaygee.weebly.com/ventajas-y-desventajas-de-un-red-de-computadora.html
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
https://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/redes/redes.pdf
https://sites.google.com/site/redesdecomputadorasheyla/objetivos-de-las-redes
https://es.wikipedia.org/wiki/Red_de_computadoras
https://naaygee.weebly.com/ventajas-y-desventajas-de-un-red-de-computadora.html
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
 https://jheryfermnandez.wordpress.com/evolucion-de-la-web-desde-la-1-0-a-la-7-0-3/
https://es.wikipedia.org/wiki/Historia_de_Internet
https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/
https://diegocordero09.blogspot.com/p/informatica.html
https://comofuncionaque.com/tipos-de-virus-informaticos/
http://www.valortop.com/blog/tipos-de-antivirus
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://softwarelibrejuventud.wordpress.com/2017/01/07/hackers-sombrero-negro-sombrero-blanco-y-sombrero-gris/
https://rootear.com/seguridad/deep-web

No hay comentarios.:

Publicar un comentario

Presentación

Hola. Mi nombre es Diego Armando Cordero Montiel, tengo 15 años, estudio en la Institución Educativa el Nacional, curso el grado 10°, y e...