REDES.
Una red de computadoras (también llamada red de ordenadores, red de comunicaciones de datos, red informática) es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del planeta interconectados básicamente para compartir información y recursos.

OBJETIVOS DE UNA RED.
·El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
·Un segundo objetivo es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
·Otro objetivo es el ahorro económico.
VENTAJAS Y DESVENTAJAS DE UNA RED
VENTAJAS:
*Permite compartir el hardware
*Permite compartir programas y datos
*Permite que se pueda trabajar en grupo o colaborativa mente
*Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.
* Compartir Internet
*Comunicación de todo tipo entre las computadoras
*Crear un red de computadora es muy barato
*Comunicación rápida y eficiente
*Permite compartir programas y datos
*Permite que se pueda trabajar en grupo o colaborativa mente
*Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.
* Compartir Internet
*Comunicación de todo tipo entre las computadoras
*Crear un red de computadora es muy barato
*Comunicación rápida y eficiente
DESVENTAJAS:
*La privacidad de la información
*La seguridad de la información
*La instalación de la información
*La instalación puede ser costosa
*Todavía sigue siendo un poco complicada crear la red
*El desarrollo de las redes de la computadora es costoso
*La inseguridad en las redes
*Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido
*La seguridad de la información
*La instalación de la información
*La instalación puede ser costosa
*Todavía sigue siendo un poco complicada crear la red
*El desarrollo de las redes de la computadora es costoso
*La inseguridad en las redes
*Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido
ELEMENTOS DE UNA RED.
SERVIDOR: es el elemento principal de
procesamiento, contiene el sistema operativo de red y se encarga de administrar
todos los procesos dentro de ella, controla también el acceso a los recursos
comunes como son las impresoras y las unidades de almacenamiento.

ESTACIONES DE TRABAJO: en ocasiones llamadas nodos,
pueden ser computadoras personales o cualquier terminal conectada a la red. Se
trabaja con sus propios programas o aprovecha las aplicaciones existentes en el
servidor.
SISTEMA OPERATIVO DE RED: es el programa que
permite el control de la red y reside en el servidor.

PROTOCOLOS DE COMUNICACIÓN: son un conjunto de
normas que regulan la transmisión y recepción de datos dentro de una red.
TARJETA DE INTERFACE DE RED: proporciona la
conectividad de la terminal o usuario de la red física, ya que maneja los
protocolos de comunicación de cada topología específica.

CABLEADO: es el cable que se va a ocupar en la red
que es físico se llama utp.

HUB O CONCENTRADOR: en comunicaciones, centro de
distribución, concentrador. Un Hub es un equipo de redes que permite conectar
entre si otros equipos o dispositivos retransmitiendo los paquetes de datos
desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran
cantidad de colisiones y trafico de red que producen.

SWITCHS O CONMUTADOR: es un dispositivo digital de
lógica de interconexión de redes de computadores que opera en la capa 2 (nivel
de enlace de datos) del modelo osi: su función es interconectar 2 o mas
segmentos de red, de manera similar a los puentes (bridges), pasando datos de
un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en
la red.

Los conmutadores se utilizan cuando se desea
conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado
que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de
las lans.
REPETIDOR: es un dispositivo electrónico que recibe
una señal débil o de bajo nivel y la retransmite a una potencia o nivel más
alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o
con una degradación tolerable. El término repetidor se creo con la telegrafía y
se refería a un dispositivo electromecánico utilizado para regenerar las
señales telegráficas. El uso del término ha continuado en telefonía y
transmisión de datos.

PUENTE O BRIDGE: es un dispositivo de interconexión
de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del
modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de
una red hacia otra, con base en la dirección física de destino de cada empaque.
Un bridge conecta 2 segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red. Funciona a través de una tabla de
direcciones Mac detectadas en cada segmento a que esta conectado. Cuando
detecta que un nodo de uno de los segmentos esta intentando trasmitir datos a
un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar
este mecanismo de aprendizaje automático, los bridges no necesitan
configuración manual.

La principal diferencia entre un bridge y un hub es
que el segundo pasa cualquier trama con cualquier destino para todos los otros
nodos conectados, en cambio el primero solo pasa las tramas pertenecientes a
cada segmento. Esta característica mejora el rendimiento de la redes al
disminuir el trafico inútil.
Para hacer el bridging o interconexión de más de 2
redes, se utilizan los switch.
RUTEADOR: es un dispositivo de propósito general
diseñada para segmentar la red, con la idea de limitar trafico de brodcast y
proporcionar seguridad, control y redundancia entre dominios individuales de
brodcast, también puede dar servicio de firewall y un acceso económico a una
WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que
un switch. Al funcionar en una capa mayor que la del switch, el ruteador
distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk
o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al
momento de reenviar paquetes.

GATEWAY (PURTA DE ENLACE): es un dispositivo con
frecuencia un ordenador, que permite interconectar redes con protocolos y
arquitecturas diferentes a todos los niveles de comunicación. Su propósito es
traducir la información del protocolo utilizado en una red al protocolo usado
en la red del destino.

La dirección ip de un Gateway (o purta de enlace) a
menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos
predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se
reservan a las redes locales, ademas se debe notar que necesariamente un equipo
que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
MEDIO:


MÓDEM: es un dispositivo que sirve para modular y
desmodular una señal llamada portadora mediante otra señal de entrada llamada
moduladora. La señal moduladora constituye la información que se prepara
para una transmisión (un modem prepara la información para ser transmitida,
pero no realiza la transmisión). La moduladora modifica alguna característica
de la portadora de manera que se obtiene una señal, que incluye la información
de la moduladora. Así el desmodulador puede recuperar la señal moduladora puede
recuperar la señal moduladora original, quitando la portadora. Las
características que se pueden modificar de la señal portadora son:
• Amplitud, dando lugar a una modulación de
amplitud (am/ask).
• Frecuencia, dando lugar a una modulación de
frecuencia (fm/fsk)
• Fase, dando lugar a una modulación de fase (pm/psk).
MEDIOS DE TRANSMISIÓN DE UNA RED DE
COMPUTADORAS.
Loa medios de transmisión son las vías por las cuales se comunican los datos.
CABLE DE PAR TRENZADO: Consiste en un par de hilos de cobre conductores cruzados
entre sí, con el objetivo de reducir el ruido de diafonía. A
mayor número de cruces por unidad de longitud, mejor comportamiento ante el
problema de diafonía. Existen dos tipos de par trenzado: sin blindaje y
blindado.
CABLE DE PAR TRENZADO SIN BLINDAJE (UTP): El cable de par trenzado sin blindaje (UTP, Unshieled
Twisted Pair) es el tipo más frecuente de medio de comunicación. Está formado
por dos conductores, habitualmente de cobre, cada uno con su aislamiento de
plástico de color, el aislamiento tiene un color asignado para su
identificación, tanto para identificar los hilos específicos de un cable como
para indicar qué cables pertenecen a un par dentro de un manojo.

CABLE DE PAR TRENZADO BLINDADO (STP):El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el UTP, pero es necesario conectar el blindaje a tierra.

CABLE COAXIAL:
El cable coaxial transporta señales con rango de frecuencias
más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo
conductor central formado por un hilo sólido o enfilado, habitualmente de
cobre, recubierto por un aislante e material dieléctrico que, a su vez, está
recubierto de una hoja exterior de metal conductor, malla o una combinación de
ambos, también habitualmente de cobre. La cubierta metálica exterior sirve como
blindaje contra el ruido y como un segundo conductor. Este conductor está
recubierto por un escudo aislante, y todo el cable por una cubierta de
plástico.

FIBRA ÓPTICA:
La fibra óptica es un enlace hecho con un hilo muy fino de
material transparente de pequeño diámetro y recubierto de un material opaco que
evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos,
se envían pulsos de luz, no eléctricos.

ANTENA:
Una antena es un dispositivo hecho para transmitir (radiar) y recibir ondas de radio (electromagnéticas).

TIPOS DE REDES.
1. RED DE ÁREA PERSONAL (PAN)
Hablamos de una red informática de pocos metros, algo
parecido a la distancia que necesita el Bluetooth del móvil para intercambiar
datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si
trabajas en un local de una sola planta con un par de ordenadores.
Las redes PAN pueden serte útiles si vas a
conectar pocos dispositivos que no estén muy lejos entre sí. La opción más
habitual, sin embargo, para aumentar el radio de cobertura y para evitar la
instalación de cablea estructurado, suele ser la compra de un router y la
instalación de una red de área local inalámbrica.
2. RED DE ÁREA LOCAL (LAN).
Es
la que todos conocemos y la que suele instalarse en la mayoría de las empresas,
tanto si se trata de un edificio completo como de un local. Permite conectar
ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos
entre sí para que puedas intercambiar datos y órdenes desde los diferentes
nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta
1 kilómetro de cobertura.
3. RED DE ÁREA DE CAMPUS (CAN).
Vale, supongamos que tenemos varios edificios en los que
queremos montar una red
inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000
metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de
los parques tecnológicos, recintos feriales y naves comerciales pueden superar
perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes
de área local instaladas en áreas específicas, pero a su vez todas ellas
estarían interconectadas, para que se puedan intercambiar datos entre sí de
manera rápida, o pueda haber conexión a Internet en todo el campus.
4. RED DE ÁREA METROPOLITANA (MAN)
Mucho más amplias que las anteriores, abarcan espacios
metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las
administraciones públicas deciden crear zonas Wifi en grandes espacios.
También es toda la infraestructura de cables de un operador de
telecomunicaciones para el despliegue de redes de fibra óptica. Una red
MAN suele conectar las diversas LAN que hay en un espacio de unos 50
kilómetros.
5. RED DE ÁREA AMPLIA (WAN)
Son las
que suelen desplegar las empresas proveedoras de Internet para cubrir las
necesidades de conexión de redes de una zona muy amplia, como una ciudad o
país.
6. RED DE ÁREA DE ALMACENAMIENTO (SAN)
Es una red propia para las empresas que trabajan con
servidores y no quieren perder rendimiento en el tráfico de usuario, ya
que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas
tecnológicas. En Cisco te cuentan las ventajas
de una red SAN.
7. RED DE ÁREA LOCAL VIRTUAL (VLAN)
Las redes de las que hablamos normalmente se conectan de
forma física. Las redes VLAN se encadenan de forma lógica (mediante
protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la
seguridad. Si una empresa tiene varios departamentos y quieres que funcionen
con una red separada, la red VLAN.
TOPOLOGÍAS DE UNA RED.
La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico.
TOPOLOGIA DE BUS:Red cuya topología se caracteriza por tener un único canal
de comunicaciones llamado bus troncal o backbone se conecta en los diferentes
dispositivos o demás nodos.
VENTAJAS:
Facilidad de implementación
Crecimiento y simplicidad de arquitectura
DESVENTAJAS:
Longitudes de canal limitadas
Un problema en el canal usualmente degrada la red

TOPOLOGIA DE ANILLO DOBLE:Consta de dos anillos concéntricos donde cada red esta
conectada aun o mas anillos aunque los dos anillos no estén conectados entre
si.
VENTAJAS:
Simplicidad de arquitectura
Facilidad de implementación y crecimiento
DESVENTAJAS:
El canal usualmente degrada la red

TOPOLOGIA DE ARBOL:Es un cable de ramificaciones y el flujo de información
jerárquicas.
VENTAJAS:
El cableado es de punto a punto para segmentos individuales
Soporte de multitud de vendedores de software y hardware
DESVENTAJAS:
La medida de cada segmento viene determinada por el tipo de
cable si se viene abajo el segmento toda falla

TOPOLOGIA DE ANILLO:Se compone de un solo anillo
VENTAJAS:
Simplicidad de arquitectura
Facilidad de implementación
DESVENTAJAS:
El canal usualmente degrada la red

TOPOLOGIA DE ESTRELLA:Es la forma física en que todas las estaciones eran
conectadas a un solo nodo central.
VENTAJAS:
Permite la comunicación de los demás nodos, presenta medios
para prevenir problemas
Mantenimiento económico
DESVENTAJAS:
Si el hub falla la red no tiene comunicación si el nodo
central falla toda la red se desconecta

TOPOLOGIA DE RED:Es similar a la topología de estrella, salvo que no tiene
nodos centrales.
VENTAJAS:
Cableado punto a punto
DESVENTAJAS:
Si el segmento principal falla toda la red se viene abajo

TOPOLOGIA DE MALLA:En la que cada nodo esta conectado a todos los nodos de esta
manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
VENTAJAS:
Ofrece una redundancia y fiabilidad superior
Son ruteables
DESVENTAJAS:
Es de baja eficiencia de las conexiones y enlaces debido a
la existencia de enlaces redundantes

ORIGEN Y EVOLUCIÓN WEB.
HISTORIA DEL INTERNET.
La historia de internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J. C. R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.
Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el continente con otros investigadores de Santa Mónica (California) trabajando en demostración automática de teoremas e inteligencia artificial.
SERVICIOS DE INTERNET.
La World Wide Web (WWW)
Es un servicio de Internet con el que accedemos a la
información organizada en bloque llamados páginas Web.
Así podemos consultar información de instituciones,
empresas, etc.
Estas páginas Web se organizan en conjuntos llamados
genéricamente webs.
Las características de la www son:
Existe información muy abundante sobre cualquier temática.
Las páginas web son archivos que pueden incorporar elementos
multimedia: imágenes estáticas, animaciones, sonidos o vídeos.
Es muy fácil de utilizar:para pasar de una página a otra
(navegar) empleando un ratón, basta con hacer clic sobre elementos que aparecen
resaltados en la pantalla (hipertexto).
Permite acceder a archivos situados en equipos remotos.
El correo electrónico:
El correo electrónico sirve para enviar y recibir mensajes
escritos entre usuarios de una red informática.
Es uno de los servicios más antiguos y extendidos de
Internet. Una de sus ventajas es que se pueden añadir archivos de todo tipo a
los mensajes: documentos escritos con un procesador de textos, imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el
correo electrónico. Permite comunicarse con otras personas que habitan en
regiones diferentes del planeta con un coste reducido.
El servicio de conversación en línea (Chat):
En el correo electrónico no hace falta que los dos
interlocutores estén conectados al mismo tiempo para recibir los mensajes. Sin
embargo, existen en Internet otros servicios que sí permiten la comunicación
simultánea.
El más conocido de ellos es el Chat.
El Chat, cuyo significado en español es “charla”, es un
servicio en el que dos o más personas pueden establecer conversaciones a través
de ventanas de texto en las que van apareciendo consecutivamente las
intervenciones que cada interlocutor escribe con su teclado.
El control remoto de equipos (Telnet):
El servicio Telnet permite controlar un ordenador desde un
lugar distante, sin sentarnos delante de él.
Esto facilita, por ejemplo, el acceso al
ordenador de un empleado desde la sede de la empresa en otra
ciudad. En el
ámbito científico este servicio permite acceder a base de datos o incluso
intrumentos que se encuentran alejados del investigador.
Los foros de discusión:
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes
escritos por un
visitante de dicho foro.
La transferencia de archivos (FTP)
El servicio FTP (File Transfer Protocol)
permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos
casos, los archivos almacenados se protegen con una contraseña, de manera que
sólo los usuarios autorizados pueden manipularlos.
Videoconferencia:
El servicio de videoconferencia permite
mantener comunicación sonora y visual entre dos usuarios de Internet.
EVOLUCIÓN DE LA WEB 1.0 HASTA LA WEB 5.0.
1.- Web 1.0:
La Web 1.0, comenzó en los años 60`s, y en la Informática, es una frase que se refiere al estado de World Wide Web, este es un sistema de documentos de hipertextos los que van enlazados y que son accesibles gracias a la Internet. Con un navegador Web, los usuarios pueden visualizar sitios Web, los que están compuestos por páginas Web y estos contienen textos, imágenes, videos, etc., y en la cual, los usuarios pueden navegar a través de ellas usando hiperenlaces.
Esta fue creada para describir la Web antes del impacto que tiene el punto com. (2001), que es visto por muchas personas como el momento en que la Internet dio un giro.
Características:
Algunas de las características del sitio Web incluyen:
- Libros de visita online o guestbooks.
- Esta página ha sido construida dinámicamente a partir de una o varias bases de datos.
- Son páginas estáticas y no dinámicas, por el usuario que las visita.
- Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.
- Contienen contenidos que no se pueden actualizar y solo permite su lectura.
2.- Web 2.0:
La Web 2.0 no es más que la evolución de la Web o Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse en usuarios activos, que participan y contribuyen en el contenido de la red siendo capaces de dar soporte y formar parte de una sociedad que se informa, comunica y genera conocimiento.
Características:
La Web 2.0, consta con las siguientes características:
- La Web está catalogada como una plataforma; esto se refiere específicamente que todas las herramientas de la Web 2.0 están basadas en que tanto el software como los documentos están alojados al Internet y no al disco duro (PC).
- Aprovechar la inteligencia colectiva.
- Se dirige hacia una Web social de lectura-escritura (Nuevo Entorno Tecnosocial: NET).
- Fin del ciclo de actualizaciones de software.
- Son herramientas de poderosa simplicidad.
- Experiencias enriquecedoras del usuario.
3.- Web 3.0:
Si existe, es conocida como Web semántica, es la “Web de los datos”. Se basa en la idea de añadir metadatos semanticos y ontologicos a la World Wide Web. Esas informaciones adicionales que describen el contenido, el significado y la relación de los datos se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento.
La Web semántica es la evolución, es un cambio de actitud y se ha venido a llamar Web 3.0. Y lo mejor es que ya tenemos las tecnologías con herramientas como XML (lenguaje de marcado extendido), microformatos (anotaciones con significado en las paginas HTML), o agentes de búsqueda. Para elaborar la Web semántica se han ideado varias soluciones.
Una estrategia consiste en ir etiquetando debidamente las webs. Así se podrán interconectar máquinas con máquinas y ofreciendo resultados de búsquedas más precisos. Se mejora la accesibilidad de la información, pero obliga a re-anotar toda la web. Otros investigadores toman un camino diferente. Su solución es mejorar los agentes de búsqueda. Hoy las páginas web ya tienen algo de información semántica (autor, titulo, palabras clave), y se investiga para que los agentes las entiendan tal como los humanos. No hacen páginas más fáciles de leer, sino agentes más inteligentes.
Características:
- Consiste en mejorar la experiencia de los visitantes y ayudarlos a tomar rápidamente las decisiones adecuadas.
- Mejorar Internet ampliando la inoperatividad entre los sistemas informáticos usando “agentes inteligentes”. Agentes inteligentes son programas en las computadoras que buscan información sin operadores humanos.
- Las actividades de los usuarios se analizan en detalle. Esas actividades incluyen una cantidad de conductas como comportamiento en el sitio, historia de compras, frecuencia y tamaño de pedidos, gustos y preferencias exhibidas al navegar la web.
- Recolectar información en tiempo real.
- La capacidad de analizar en forma anónima y segura la conducta de cada visitante a un sitio web.
- Es lo suficientemente flexible como para permitir a los comerciantes electrónicos integrar la historia del usuario compras anteriores, preferencias y acciones con respecto a promociones y otros acontecimientos.
- Extensión de los mundos virtuales que hoy ya existen en Internet.
4.- Web 4.0:
La Web 4.0 es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la Web actual.
Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportandose como un espejo mágico que de soluciones concretas a las necesidades el usuario.
Actualmente las formas que tiene un usuario de interactuar con la Web son muy limitadas. Una parte fundamental de la Web tal como hoy la conocemos son los buscadores, con el tiempo hemos ido aprendiendo su funcionamiento y nos hemos adaptado a sus limitaciones. Su principal limitación es que no hablan el lenguaje del usuario, no son capaces de responder a preguntas del estilo ¿En qué año murió Kennedy? Y no las pueden responder por una sencilla razón, no son capaces de entenderla.
La Web semántica promete mejorar este problema aplicando técnicas de procesado del lenguaje natural, pero la solución que propone no es suficiente, la Web 3.0 será capaz de responder a la pregunta anterior, pero la novedad se limitará a obtener resultados de búsqueda más precisos. Nunca podrá responder consultas del tipo “Quiero que un taxi venga a buscarme”.
Web 4.0 es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades.
Características:
- Comprensión del lenguaje natural (NLU) y técnicas de Speech-to-text
- Nuevos modelos de comunicación máquina-máquina (M2M). La red estará formada por agentes inteligentes en la nube, que serán capaces de comunicarse entre si y delegar la respuesta al agente adecuado.
- Uso de información de contexto del usuario. Sentiment análisis, geolocalización, sensores…
- Nuevo modelo de interacción con el usuario. Para que la Web no se convierta en un mero almacén de información son necesarios nuevos modelos de interacción, o incluso ejecutar acciones concretas que den respuesta a las necesidades de los usuarios, haciendo hincapié en su uso sobre dispositivos móviles.
- Con este nuevo modelo de Web podremos hacer consultas del tipo “Quiero que un taxi venga a buscarme” y que tu móvil se comunique automáticamente con la compañía de taxis más cercana, sin intervención directa del usuario.
Web 5.0:
Web 5.0 Web Sensoria/Emotiva Medir emociones Tiempo Real Dispositivos es una que traduce procesándolas Inteligenia Articial conocida como que permite Personas Area multidisciplinaria Maquina que es un para de que por medio a la Redes Neuronales p. ej. Informaciones Expresión facial de un avatar Manipula Cambiar información previa por ejemplo información para Informática, Robótica y filosofía Inteligencia humana Entidades capaces de razonar estudia crea y diseña utilizando A través
SEGURIDAD INFORMÁTICA.
Podemos definir qué es la seguridad informática como
el proceso de prevenir y detectar el uso no autorizado de un sistema
informático. Implica el proceso de proteger contra intrusos el uso de nuestros
recursos informáticos con intenciones maliciosas o con intención de obtener
ganancias, o incluso la posibilidad de acceder a ellos por accidente. La
seguridad informática es en realidad una rama de un término más genérico
que es la seguridad de la información, aunque en la práctica se suelen utilizar
de forma indistinta ambos términos. La seguridad informática abarca
una serie de medidas de seguridad, tales como programas de software de
antivirus, firewalls, y otras medidas que dependen del usuario, tales como la
activación de la desactivación de ciertas funciones de software, como scripts
de Java, ActiveX, cuidar del uso adecuado de la computadora, los recursos de
red o de Internet.

VIRUS.
Los virus son programas informáticos que tienen como
objetivo alterar el funcionamiento del computador, sin que el usuario se
de cuenta. Estos, por lo general, infectan otros archivos del sistema con la
intensión de modificarlos para destruir de manera intencionada archivos o datos
almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un
poco más inofensivos que se caracterizan únicamente por ser molestos.

TIPOS DE VIRUS.
1. Macro Virus:
Este tipo de virus infecta a los archivos que han sido
creados utilizando algunas aplicaciones o programas que contienen macros como
un doc, un pps, un xls y un mdb. Automáticamente infecta los archivos con
macros y se documentan de todo lo que este archivo contenía. Se esconden en los
documentos compartidos a través del correo electrónico o de las redes.
Los Macro Virus incluyen: Relax, bablas, Melissa.A,
097M/Y2K

2. Virus Residentes en la Memoria:
Este tipo de virus normalmente se fijan por sí mismos dentro
de la memoria del ordenador. Se activan cada vez que el sistema operativo se
ejecuta y finaliza cuando infecta a otros archivos abiertos. Se encuentra
escondido en la memoria RAM.
Los Virus Residentes en la Memoria incluyen: CMJ, meve,
randez, mrklunky
3. Virus de Sobreescritura:
Estos tipos de virus eliminan cualquier información
existente en el archivo que han infectado, dejándolo parcial o completamente
inutilizado, una vez que han entrado en él. Una vez en el ordenador, se
encargan de reemplazar todo el contenido del archivo, pero el tamaño no se
cambia.
Los Virus de Sobreescritura incluyen: Trj.Reboot, way,
trivial.88.D
4. Virus de Acción Directa:
Estos virus comienzan a replicarse o llevan a cabo su acción
una vez han sido ejecutados. Cuando encuentran un cierto tipo de
condición, actúan infectando los archivos del escritorio o la carpeta
especificada en el AUTOEXEC.BAT. Normalmente se encuentran en la raíz del disco
duro del directorio, pero pueden mantenerse cambiando de localización.
Los Virus de Acción Directa incluyen: Vienna virus
5. Virus de Directorio:
Es también conocido como virus cluster (racimo) o virus de
sistema de archivos. Se encargan de infectar el directorio o escritorio
del ordenador cambiando las vías en las que se indica la localización del
archivo. Normalmente son localizados en el disco pero suelen afectar al
directorio completo.
Los Virus de Directorio incluyen: dir-2 virus

6. Virus de Secuencia de Comandos Web:
La mayoría de sitios web incluyen algunos códigos complejos
con el objetivo de crear un contenido interesante e interactivo. Este tipo
de código muchas veces es explotado para causar cierto tipo de acciones indeseables.
La mayoría se originan a partir de páginas webs o de navegadores infectados.
Los Virus de Secuencia de Comandos Web incluyen: JS.
Fortnight – un virus que se expande de forma maliciosa a través de los correos
electrónicos
7. Virus Multipartito:
Este tipo de virus se expande de muy diversas formas. Sus
acciones varían dependiendo del sistema operativo que esté instalado y de la
presencia de ciertos archivos. Tienden a esconderse dentro de la memoria del
ordenador pero no infectan el disco duro.
Los Virus Multipartito incluyen: flip, invader y
tequila

8. Virus FAT:
Este tipo de virus ataca la tabla de localización del
archivo que es la parte del disco utilizada para almacenar toda la
información relacionada con el espacio disponible, la localización de los
archivos, el espacio utilizado, etc.
Los Virus FAT incluyen: el virus de enlace
9. Virus Acompañante:
Este tipo de virus infecta a los archivos de forma directa y
también a los tipos residentes. Una vez dentro del ordenador, “acompañan”
a otros archivos existentes.
Los Virus Acompañantes incluyen: Asimov.I539, Stator y
terrax.I069
10. Virus Polimórfico:
Se encriptan a sí mismos de forma diferente cada vez,
infectando tu ordenador. Por lo tanto, utilizan diferentes encriptaciones y
algoritmos. Esto genera que sea difícil que un software antivirus los localice
utilizando una firma o una búsqueda general.
Los Virus Polimórficos incluyen: Marburg, Satan bug,
Tuareg y Elkern
11. Gusano:
Este programa es muy parecido al del virus. Cuenta con
la habilidad de auto-replicarse desencadenando enormes efectos negativos en tu
ordenador.
Los Virus Gusano incluyen: Lovgat.F, Sobig.D, Trile.C,
PSWBugber.B, Mapson

12. Troyano:
Los troyanos pueden rastrear ilegalmente los detalles de las
contraseñas de los usuarios online. Por ejemplo, si entras a través de tu
ordenador a las credenciales de tu banco, necesitarás poseer un antivirus muy
potente, si no será muy vulnerable ante los efectos de este virus.
13. Virus de E-mail:
Este tipo de virus, como su nombre indica, se expande
vía e-mail. Por lo tanto se esconde en un e-mail y cuando el receptor lo
abre, se expande.

14. Secuestrador del Navegador:
Este tipo de virus se expande de muy diversas formas,
incluyendo la descarga voluntaria. Si logra infectar las funciones del
navegador cambiará la forma y redirigirá al usuario de forma automática a
ciertos sitios.
15. Infectores de Arranque:
Este tipo de virus afectan al sector de arranque. Todos
los códigos virales pueden ser separados según su localización, sin embargo
terminan infectando el disco duro.
Los Infectores de Arranque incluyen: el virus cerebral
– el primer virus salvaje que ha sido creado.
TiPOS Y CLASIFICACIÓN DE ANTIVIRUS INFORMÁTICO.
Las múltiples formas con las que un ordenador puede ser atacado, infectado o dañado se traducen en la existencia de mecanismos de defensa muy variados, plasmados en una amplia oferta de antivirus en el mercado. Dichos antivirus pueden clasificarse según criterios muy dispares y, en función de uno u otro, estos programas poseerán diversas características y cumplirán objetivos diferentes. En ValorTop, hemos elaborado un catálogo exhaustivo atendiendo a diferentes pautas de ordenación. ¡Sigue leyendo para conocer los tipos de antivirus existentes y saber cuál es el que más te interesa!
TIPOS DE ANTIVIRUS SEGÚN SU FINALIDAD.
Prevenir, identificar o eliminar son las tres posibilidades que se presentan para acabar con un virus y, de acuerdo con ellas, existen tres modelos de antivirus:
- Antivirus preventores: se caracterizan por anticiparse a la infección para evitar la entrada de un programa malicioso en el ordenador. Por tanto, su nombre hace referencia a su capacidad de prevenir el ataque de los virus a los sistemas informáticos. No obstante, al almacenarse en la memoria de la computadora, no son los más utilizados, ya que pueden ralentizar el funcionamiento del equipo.
- Antivirus identificadores: su función es, como indica su nombre, identificar amenazas que pueden afectar al rendimiento del sistema operativo. Para ello, exploran el sistema y examinan las secuencias de bytes de los códigos que están relacionados con los programas peligrosos.
- Antivirus descontaminadores: su objetivo se centra en acabar con la infección que ha dañado el ordenador, eliminación para ello los virus. Asimismo, también trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el programa malicioso.
TIPOS DE ANTIVIRUS SEGÚN SU OBJETIVO ESPECÍFICO.
Programas espía, apropiación de datos con fines fraudulentos en determinados sitios web, ventanas emergentes, entrada en nuestra dirección de correo electrónico de mensajes no solicitados… Estas son algunas de las amenazas a las que se ven expuestos un ordenador o su propietario. Para prevenir cada uno de ellas, existen herramientas concretas que forman parte de los antivirus, especialmente en sus versiones completas. Veamos cuáles son:
- Firewall: también conocido como cortafuegos, se encuentra dentro de la categoría de herramientas preventivas, ya que actúa como un muro de defensa que trata de bloquear el acceso de programas malintencionados a un sistema. Es muy recomendable, sobre todo, en aquellos equipos con conexión permanente (o asidua) a una red o a Internet. El objetivo del firewall es controlar el tráfico de entrada y salida, y paralizar las actividades sospechosas.
- Antispyware: son aplicaciones que detectan y eliminan los programas espía, es decir, aquellos que se instalan en el ordenador de manera oculta para conocer los hábitos de navegación del usuario así como sus contraseñas y otros datos, que después transmiten a una entidad no autorizada.
- Antipop-ups: su objetivo es identificar y evitar la ejecución de las molestas ventanas emergentes que aparecen mientras se navega por Internet, conocidas como pop-ups. En algunas de dichas ventanas se esconden muchos programas espía.
- Antispam: es la utilidad que se utiliza para prevenir la llegada de correo basura (spam) a la bandeja de entrada de nuestra dirección de e-mail, enviándolo directamente a la papelera de reciclaje o a la bandeja de correo no deseado.
- Antimalware: más que una herramienta, suele ser un programa que bloquea y elimina cualquier forma de malware, siendo Malwarebytes Anti-Malware (MBAM) un conocido ejemplo. Malware, en realidad, es cualquier software malicioso o programa que se infiltra en un ordenador con el objetivo de dañarlo. En muchas ocasiones, se utiliza como sinónimo de “virus”.
TIPOS DE ANTIVIRUS SEGÚN SU FUNCIÓN.
Los antivirus, de acuerdo con lo explicado en epígrafes anteriores, pueden cumplir diversas funciones en su lucha por identificar las amenazas informáticas y acabar con ellas. Así, las aplicaciones de defensa pueden clasificarse en:
- Eliminadores-reparadores: el objetivo de estos antivirus se centra en eliminar las amenazas de las partes afectadas del sistema. Además, posteriormente, reparan el ordenador para devolverlo a su estado previo.
- Detectores: su función no es otra que la de avisar al usuario de la presencia de un virus conocido. Sin embargo, en este caso, es dicho usuario quien se encarga de solucionar el problema para acabar con la infección.
- Inmunizadores: destacan por su seguridad, ya que se anticipan a la entrada o ataque de cualquier programa malicioso. Instalados en la memoria del dispositivo, se encargan, principalmente, de vigilar la ejecución de las aplicaciones, de formatear los discos y de copiar los ficheros.
- Heurísticos: funcionan como un simulador, ya que fingen la puesta en marcha de programas para ver cómo se comportan e identificar situaciones sospechosas.
- Residentes: como los inmunizadores, se hallan en la memoria del equipo y su función consiste en analizar los programas desde el momento en el que el usuario los abre, examinando si el archivo abierto contiene, o no, algún virus.
TIPOS DE ANTIVIRUS SEGÚN SU CATEGORÍA.
Por último, para finalizar nuestra amplia clasificación de antivirus, hemos aludido a su categoría o condición, relacionada con su manera de actuar o el lugar donde se instala:
- Antivirus pasivo: es aquel que no tiene un funcionamiento ni una protección permanentes, aunque esté instalado en el ordenador.
- Antivirus activo: es aquel programa que, aunque puede no ejercer una protección constante, sí se ejecuta y trabaja, llevando a cabo alguna clase de acción, de continuo.
- Antivirus online: no está instalado en el equipo, sino que realiza los análisis desde Internet. Por ello, no funciona como un medio de protección para la computadora, sino que se emplea tan sólo para saber si existe algún virus en esta última. Son, además, pasivos porque no poseen un funcionamiento permanente.
- Antivirus offline: es aquel programa que se instala en el ordenador para la protección de éste, la detección de amenazas y la eliminación de aplicaciones maliciosas.
HACKER.
Un hacker es una persona que por sus avanzados
conocimientos en el área de informática tiene un desempeño extraordinario en el
tema y es capaz de realizar muchas actividades
desafiantes e ilícitas desde un ordenador.

HACKERS: SOMBRERO NEGRO, SOMBRERO BLANCO Y
SOMBRERO GRIS.

HACKERS DE SOMBRERO NEGRO:
Al igual que todos los hackers, los hackers de sombrero
negro por lo general tienen un amplio conocimiento sobre la penetración de
redes de informáticas y eludir los protocolos de seguridad. También son
responsables de escribir malware,
que es un método utilizado para obtener acceso a estos sistemas.
Su motivación principal es generalmente por beneficio
personal o financiero, pero también pueden estar implicados en espionaje
cibernético, protesta o quizás son adictos a la emoción del delito cibernético.
Los hackers de sombrero negro pueden ir desde aficionados que propagan malware,
hasta hackers experimentados que buscan robar datos, específicamente
información financiera, información personal y credenciales de inicio de
sesión. No sólo los hackers de sombrero negro buscan robar datos, también
buscan modificar o destruirlos.
HACKERS DE SOMBRERO BLANCO:
Los hackers de sombrero blanco eligen usar sus poderes para
el bien y no para mal. También conocidos como “hackers éticos”, los hackers de
sombrero blanco a veces pueden ser empleados o contratistas que trabajan para
empresas como especialistas en seguridad que intentan encontrar agujeros de
seguridad a través de la piratería.
Los hackers de sombrero blanco emplean los mismos métodos de
piratería que los sombreros negros, con una excepción: lo hacen con el
permiso del propietario del sistema primero, lo que hace que el proceso sea
completamente legal. Los hackers de sombrero blanco realizan pruebas de
penetración, prueban sistemas de seguridad y realizan evaluaciones de
vulnerabilidad para empresas. Incluso hay cursos, capacitación, conferencias y
certificaciones para la piratería ética.
HACKERS DE SOMBRERO GRIS:
Como en la vida, hay áreas grises que no son ni blancas ni
negras. Los hackers sombreros grises son una mezcla de actividades de sombrero
negro y sombrero blanco. A menudo, los hackers de sombrero gris buscarán
vulnerabilidades en un sistema sin el permiso o conocimiento del propietario.
Si se encuentran problemas, se informará al propietario, a veces solicitando
una pequeña tarifa para solucionar el problema. Si el propietario no responde o
cumple, a veces los hackers publicarán la nueva hazaña en línea para que el
mundo la vea.
Estos hackers no son inherentemente maliciosos con sus
intenciones; Sólo buscan sacar algo de sus descubrimientos por sí mismos.
Normalmente, los hackers de sombrero gris no explotarán las vulnerabilidades
encontradas. Sin embargo, este tipo de hacking todavía se considera ilegal
porque el hacker no recibió permiso del propietario antes de intentar atacar el
sistema.
CRACKER.
El término cracker (literalmente traducido como rompedor,
del inglés to crack, que significa romper o quebrar) se
utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad. Los crackers pueden
estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.2Mayormente, se entiende que los crackers se dedican
a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales
objetivos de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
DEEP WEB.
El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web.
No obstante esto es imposible ya que muchas de las páginas y documentos están hechos de tal forma que no puedan ser indexables, ya sea porque están protegidos con contraseña, porqué están realizados en formatos no indexables como por ejemplo páginas realizadas completamente en flash, sin contenido html, etc. Si hacemos una analogía con la película matrix podríamos decir que la totalidad de personas que toman la pastilla azul serian las personas que solo navegan y conocen lo que denominamos red superficial mientras que la totalidad de personas que tomarían la pastilla roja son las personas que conocerían la existencia de la deep web.

CARACTERÍSTICAS.
- Posee entre 400 y 500 veces más información que la Web normal
- Entorno al 95% de la web profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
- Hay más de 200 mil millones de sitios web asociados a la Deep Web
- La relación contenido-calidad es de alrededor de un 1000% respectod de la web superficial.
- Las páginas funcionan bajo software que protege su identidad, como puede ser TOR.
RIESGOS.

Si como muchas personas sólo entras a curiosear, no interactúas, no te registras en ninguna parte y no haces nada que pueda vincular Tor con tu persona, tu ordenador doméstico o con tu vida en la Web Superficial, no pasará absolutamente nada. Hasta ahora ser turista no es ilegal.
Si por otra parte te decides a interactuar en la Deep Web, y más concretamente en páginas de dudosa legalidad o en mercados negros, más te vale saber cubrir bien tus huellas. Habrás oído hablar de que el método de pago en la Deep Web es el Bitcoin, una moneda virtual totalmente anónima e inconfiscable, pero hasta los Bitcoins necesitan protección para que las autoridades no acaben dando contigo.
El FBI y la Interpol suelen estar presentes en la Deep Web buscando traficantes de todo tipo de cosas: Drogas, armas, seres humanos… Insisto, cualquier cosa. Sin embargo, las fuerzas del Orden y la Ley no son el único riesgo al que te enfrentas.
Si aparte de interactuar en la Deep Web eres lo suficientemente insensato como para dejar aunque sea una brizna de información sobre ti, habrá quien pueda conectar esa información contigo y acceder a más cosas sobre tu persona. Te arriesgas a que alguien hackee tu ordenador o que lo usen como réplica para fines turbios. La Deep Web es un hervidero de gente con unos conocimientos informáticos altísimos, y podrían aprovecharlos para usarlos contra cualquiera.
REFERENCIAS.
https://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/redes/redes.pdf
https://sites.google.com/site/redesdecomputadorasheyla/objetivos-de-las-redes
https://es.wikipedia.org/wiki/Red_de_computadoras
https://naaygee.weebly.com/ventajas-y-desventajas-de-un-red-de-computadora.html
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
https://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/redes/redes.pdf
https://sites.google.com/site/redesdecomputadorasheyla/objetivos-de-las-redes
https://es.wikipedia.org/wiki/Red_de_computadoras
https://naaygee.weebly.com/ventajas-y-desventajas-de-un-red-de-computadora.html
http://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
https://es.wikipedia.org/wiki/Historia_de_Internet
https://www.universidadviu.es/la-seguridad-informatica-puede-ayudarme/
https://diegocordero09.blogspot.com/p/informatica.html
https://comofuncionaque.com/tipos-de-virus-informaticos/
http://www.valortop.com/blog/tipos-de-antivirus
https://www.vix.com/es/btg/tech/13182/que-es-un-hacker
https://softwarelibrejuventud.wordpress.com/2017/01/07/hackers-sombrero-negro-sombrero-blanco-y-sombrero-gris/
https://rootear.com/seguridad/deep-web
No hay comentarios.:
Publicar un comentario