Redes
Redes.
- ¿Que son?...
Una red, también llamada red de ordenadores o red
informática, es un conjunto de equipos
informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de
un emisor, un mensaje, un medio y un receptor. La
finalidad principal para la creación de una red de computadoras es compartir
los recursos y la información en la distancia, asegurar
la confiabilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo. Un ejemplo es Internet,
la cual es una gran red de millones de computadoras ubicadas en distintos
puntos del planeta interconectadas básicamente para compartir información y
recursos.
- Objetivos
• Compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
• Proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro.
• Ahorro Económico. Las grandes maquinas tienen una rapidez mucho mayor.
• Proporciona un poderoso medio de comunicación entre las personas que se encuentran muy alejadas entre si. Con el empleo de una red es relativamente mas fácil para dos personas, que viven en lugares separados, escribir unos informes juntos.
• Proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro.
• Ahorro Económico. Las grandes maquinas tienen una rapidez mucho mayor.
• Proporciona un poderoso medio de comunicación entre las personas que se encuentran muy alejadas entre si. Con el empleo de una red es relativamente mas fácil para dos personas, que viven en lugares separados, escribir unos informes juntos.
ELEMENTOS DE UNA RED
• Fase, dando lugar a una modulación de fase (pm/psk).
Redes de Área Metropolitana o MAN (Metropolitan Área Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Área Local o LAN (Local Área Network):
Red de área personal (PAN).
Red de area de campus (Can).
Red de área de almacenamiento (SAN).


Servicios.
-La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas hay la posibilidad de 'asaltar' a determinado sistema.
1. Creeper: Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.

2. Melissa: Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.

3. I love you: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares.enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’

4. Sasser: A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Aspectos y Caracteristicas de la seguridad informatica
SERVIDOR: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento.
ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.
TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.
CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.
HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.
SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una. Al igual que los puentes, dado que funcionan como filtro en la red, mejoran el rendimiento y la seguridad de las lans.
REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red. Funciona a través de una tabla de direcciones Mac detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos esta intentando trasmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero solo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de la redes al disminuir el trafico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch. Al funcionar en una capa mayor que la del switch, el ruteador distingue entre los diferentes protocolos de red, tales como ip, ipx, apple talk o decnet. Esto le permite hacer una decisión mas inteligente que al switch, al momento de reenviar paquetes.
GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.
La dirección ip de un Gateway (o purta de enlace) a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127 x.x.x, 10 x.x.x, 172 x.x.x, 192 x.x.x, que engloban o se reservan a las redes locales, ademas se debe notar que necesariamente un equipo que cumpla el rol de puerta de enlace en una red, debe tener 2 tarjetas de red.
MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
• Amplitud, dando lugar a una modulación de amplitud (am/ask).
• Frecuencia, dando lugar a una modulación de frecuencia (fm/fsk).
- Tipos de Redes.
Las redes de computadoras se clasifican por su tamaño, es decir la extensión
física en que se ubican sus componentes, desde un aula hasta una ciudad, un
país o incluso el planeta.
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido varios tipos:
Dicha clasificación determinará los medios físicos y protocolos requeridos para su operación, por ello se han definido varios tipos:
Redes de Área Amplia o WAN (Wide Área Network):
Esta cubre áreas de trabajo dispersas en un país o varios países o
continentes. Para lograr esto se necesitan distintos tipos de medios:
satélites, cables oceánicos, radio, etc. Así como la infraestructura telefónica
de larga distancias existen en ciudades y países, tanto de carácter público
como privado.
Redes de Área Metropolitana o MAN (Metropolitan Área Network):
Tiene cubrimiento en ciudades enteras o partes de las mismas. Su uso se encuentra concentrado en entidades de servicios públicos como bancos.
Redes de Área Local o LAN (Local Área Network):
Permiten la
interconexión desde unas pocas hasta miles de computadoras en la misma área de
trabajo como por ejemplo un edificio. Son las redes más pequeñas que abarcan de
unos pocos metros a unos pocos kilómetros.
Red de área personal (PAN).
Es un término que se emplea para
referirse a la interconexión de computadoras personales dentro de un rango de
10 m sin el uso de cables. Por ejemplo, para transmitir datos de manera
inalámbrica en una lap-top a una. PDA a una impresora Wifi.
Red de area de campus (Can).
Es una red de
computadoras que conecta redes de área local a través de un área geográfica
limitada, como un campus universitario, o una base militar. Puede ser considerado
como una red de área metropolitana que se aplica específicamente a un ambiente
universitario. Por lo tanto, una red de área de campus es más grande que una
red de área local, pero más pequeña que una red de área amplia.
Red de área de almacenamiento (SAN).
Una SAN es una red dedicada al
almacenamiento que está conectada a las redes de comunicación de una compañía.
Además de contar con interfaces de red tradicionales, los equipos con acceso a
la SAN tienen una interfaz de red específica que se conecta a la SAN.
Topologias.
La topología de red se define como el mapa físico o lógico de una red
para intercambiar datos. En otras palabras, es la forma en que está diseñada la
red, sea en el plano físico o lógico. El concepto de red puede definirse como
"conjunto de nodos interconectados". Un nodo es el punto en el que
una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende
del tipo de redes al que nos referimos. Hay diferentes clases tales como.
Red en anillo:Cada
estación está conectada a la siguiente y la última está conectada a la primera.

Red en estrella: Las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de éste.


Red Mixta: No existe un patrón
obvio de enlace y nodos, el cableado no sigue un modelo determinado, de los
nodos variables, las redes que se encuentran en las primeras etapas de
construcción.

Red en Malla: El sistema provee un acceso equitativo para todas
las computadoras. El rendimiento no decae cuando muchos usuarios utilizan
la red.

Red Lineal: Consiste en un cable
con un terminador en cada extremo del que se "cuelgan" todos los
elementos de una red. Todos los nodos de la red están unidos a este cable.

HISTORIA DE LA INTERNET
Internet es una red de redes que permite la interconexión
descentralizada de computadoras a través de un conjunto de protocolos
denominado TCP/IP(sistema de protocolos que hacen posibles servicios Telnet,
FTP, E-mail, y otros entre ordenadores que no pertenecen a la misma red). Tuvo
sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los
Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica
que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera
demostración pública del sistema ideado, gracias a que tres universidades de
California y una de Utah lograron establecer una conexión conocida como ARPANET
(Advanced Research Projects Agency Network).

Ya hemos afirmado que Internet es mucho más que la WWW, y que la red
posee una serie de servicios que, tienen que ver con las funciones de
información, comunicación e interacción. Algunos de los servicios disponibles
en Internet aparte de la Web, son el acceso remoto a otros ordenadores (a través
de telnet o siguiendo el modelo cliente/servidor), la transferencia de ficheros
(FTP), el correo electrónico (e-mail), los boletines electrónicos y grupos de
noticias (USENET y news groups), las listas de distribución, los foros de
debate y las conversaciones en línea (chats).
En pocas palabras el intercambio de información.
Evolución de la Web 1.0 a la 5.0.
La Web de hoy es un universo de aplicaciones y páginas web
interconectadas lleno de vídeos, fotos y contenido interactivo.A lo largo del
tiempo, las tecnologías web han evolucionado hasta permitir que los
desarrolladores puedan crear nuevas e increíbles experiencias web. La Web
actual es el resultado de los continuos esfuerzos de una comunidad web abierta
que ayuda a definir estas tecnologías web. A medida que ha ido avanzando
la tecnología a través de los años, la web desde su invención también ha tenido
cambios considerables.
WEB 1.0:
Se caracteriza por ser un nuevo medio para informar. Los usuarios solo
podían comunicarse con el webmaster mediante enlaces o formularios web de
correo electrónico. Los foros constituyeron un nuevo sistema de comunicación
bidireccional, entre el webmaster, la audiencia y sobre todo la audiencia entre
sí, formando el germen de lo que sería la siguiente generación.
WEB 2.0:
Se caracteriza por la explosión de nuevas herramientas para el
webmaster, la información se cataloga, se etiqueta y se transforma en
comunicación, gracias a la incorporación de comentarios de texto, audio, vídeo,
chats, videochats. La web incorpora lenguajes de programación dinámicos y
acceso a bases de datos. Nacen los blogs, los wikis, el audio y el vídeo se
integran sin ningún problema en la web. Empieza a ser un sistema para potenciar
las redes sociales.
WEB 3.0:
Nuevas fórmulas fomentan la participación y la información relevante se
comparte, se promociona, se filtra, con el fin de socializarla. La comunicación
se expande a través de nuevos dispositivos y plataformas, que además se
interconexionan mediante plugins o widgets, la web se vuelve tridimensional, la
semántica de la información y la inteligencia colectiva consiguen dar un nuevo
acceso al conocimiento.
Web 4.0:
El objetivo primordial será el de unir las inteligencias donde tanto las
personas como las cosas se comuniquen entre sí para generar la toma de
decisiones. Para el 2020 se espera que haya agentes en la web que conozcan,
aprendan y razonen como lo hacemos las personas. En la web 4.0, los internautas
podrán migrar de vuelta al mundo real.
Web 5.0, red de las emociones:
Aunque no hay una fecha exacta de inicio de esta etapa, se buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
Aunque no hay una fecha exacta de inicio de esta etapa, se buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
Esta sin duda será la que generará mayor afinidad con los usuarios sin
determinar raza, nivel social o genero.
Seguridad Informática.
-La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas hay la posibilidad de 'asaltar' a determinado sistema.
Un sistema informático puede ser protegido desde un punto de vista
lógico con el desarrollo de software o físico vinculado al mantenimiento
eléctrico. Por otra parte, las amenazas pueden proceder desde programas dañinos
que se instalan en la computadora del usuario (como un virus) o llegar por vía
remota (los delincuentes que se conectan a Internet e ingresan a distintos
sistemas).
Virus Más Conocidos
Una lucha entre el gato y el ratón. Así se puede describir la evolución de los virus en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información.
La historia de este tipo de contenido malicioso, que se adapta rápidamente a medida que avanza la tecnología
1. Creeper: Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”.
2. Melissa: Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo.

3. I love you: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares.enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’

4. Sasser: A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo.
5. Code Red. El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.
Hacker
Un hacker es una persona que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador. Veremos en seguida cuales son los aspectos más sobresalientes de este tipo de personas.
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
Cracker
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún buen sistema de seguridad.
Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término.
Aspectos y Caracteristicas de la seguridad informatica
La seguridad informática se resume, por lo general, en cinco características principales:
Integridad: garantizar que los datos sean los que se supone que son
Confidencialidad: asegurar que sólo los individuos autorizados tengan acceso a los recursos que se intercambian
Disponibilidad: garantizar el correcto funcionamiento de los sistemas de información
Evitar el rechazo: garantizar de que no pueda negar una operación realizada.


















Comentarios
Publicar un comentario