miércoles, 5 de junio de 2019

Redes de computadores

Redes de computadores


Concepto 

Una red de computadoras, es un conjunto de equipos, conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso a Internet, E-mail, chat, juegos).



Objetivos 

El principal objetivo de una red de computadoras es enlazar dos o más dispositivos para que exista comunicación entre ellos o para compartir información es decir,  hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del sistema y del usuario. 

* Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.


Ventajas 

Permite compartir programas y datos
* Permite que se pueda trabajar en grupo o colaborativamente
Compartir archivos y recursos informáticos como el almacenamiento, impresoras, etc.
Crear un red de computadora es muy económico.
* Permite una comunicación rápida y eficiente.

Desventajas

* Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido.
La inseguridad en las redes.
Todavía sigue siendo un poco complicada crear la red.
El desarrollo de las redes de la computadora es costoso.


Elementos de una red

Servidor:  Son aquellas computadoras que son utilizadas para compartir sus recursos con otras computadoras. Estos recursos pueden ser Unidades de disco, impresora, archivos individuales, entre otros.


Medios

1. Cableado: La LAN debe contar con un sistema ce cableado que conecte las estaciones de trabajo individuales con los servidores de archivo y otros periféricos.

*Algunos son

- Cable de par trenzado no apantallado
- Cable de par trenzado apantallado 
- Cable de par trenzado con pantallla global
- Conectores NIC RJ45
- Cableado coaxial
- Par trenzado UT-UTP 
- Cable de red
- Cable UTP
- Cable STP

2. Antena: 

3. Fibra Optica

Nodos o terminales

Un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. En las redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.




SW o Concentrador 

Un concentrador (hub) es un elemento de hardware que permite concentrar el tráfico de red que proviene de múltiples host y regenerar la señal.
 Cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 o 32)
Su objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se le denomina repetidor multipuertos.



Software

Normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en la red pueden intercambiar datos.






Sistema Operativo 

Un sistema operativo de red es una aplicación de software que funciona a modo de plataforma para mejorar tanto el funcionamiento de un ordenador como el de varios ordenadores dentro de una misma red interconectada.



Rack

Los racks organizan los equipos de TI, como servidores e interruptores de red, en montajes estandarizados que hacen un uso eficiente del espacio y otros recursos.

 La elección de los racks correctos y las configuraciones correctas es clave para garantizar la operación confiable de su equipo de TI.




  Modem

El módem es un modulador y demodulador de la señal, es decir, un dispositivo capaz de convertir las señales digitales en analógicas, pero también las analógicas en digitales. Explicado de una manera sencilla, este periférico de entrada/salida permite conectar distintos ordenadores entre sí a través de la línea telefónica, que emite señales analógicas, convertidas en digitales gracias a la demodulación del módem, para acceder a Internet.









Router

El router es un dispositivo que conecta diferentes computadoras de una misma red de área local, permitiendo el intercambio de paquetes de datos entre los ordenadores que se encuentran en esa red. 




                                                                       Tipos de redes

1. Red de área personal: ( PAN)

Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos.
Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.

2. Red de área local ( LAN)


Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.


3. Red de área de campus: (CAN)

Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.


4. Red de área metropolitana: (MAN)



Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica.

5. Red de área amplia: (WAN)


Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.


6. Red de área de almacenamiento (SAN)

 Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos, suelen utilizarlo mucho las empresas tecnológicas. 


7. Red de área local virtual: (VLAN)


Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. 


Topologias de redes

En el siguiente vídeo cuenta con una breve explicación sobre las diferentes tipologias de redes.








Internet




Origen 

Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EEUU desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos vulnerables las comunicaciones militares norteamericanas. 
Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a partir de 1973, también por el departamento de Defensa norteamericano.

Servicios

Internet cuenta con una variedad de servicios los cuales son utilizados por la mayoría de las personas.

* Enviar correo

* Obtener noticias

* Usar un buscador para obtener información

* Navegar por la Web para divertirse

* Buscar información sobre algún hobby

* Hacer una búsqueda en Internet para responder a una cuestión específica

* Hacer algún tipo de comprobación para el trabajo

* Comprobar un producto o servicio antes de comprarlo

* Consultar el tiempo

* Enviar un mensaje instantáneo


Evolución 


Web 1.0

La web primitiva, la del siglo XX, era aquella que se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras páginas que vimos en Internet publicaban contenidos de texto que, una vez publicados, no se actualizaban salvo que el "webmaster" modificase dichos contenidos y volviese a subir la web de nuevo a internet.

Ejemplo:


Web 2.0

*La web 2.0 se asiento a mediados de la primera década de este siglo, se sustentada bajo     unas conexiones a internet evolucionadas (ya teníamos ADSL), y mejores herramientas para desarrollar web, mejores servidores, etc.
*La web 2.0, también denominada "la red social", llena Internet de blogs, wikis, foros y   finalmente, redes sociales.
*El objetivo de la web 2.0 es la compartición del conocimiento, es la web colaborativa y ha   sido uno de los atractivos principales para atraer a usuarios (basta ver los usuarios de  facebook que, hasta facebook, no tocaban un ordenador).

Ejemplos:

* Google Maps   http://maps.google.es

* Youtube            http://www.youtube.com/

Picasa             http://picasa.google.com/



Web 3.0

La web 3.0 se presenta como una web inteligente (aunque se puede decir que para que esto se cumpla se necesitan muchas cosas más). 
Principalmente aprovecha la nube para prestar servicios al usuario y eliminar su necesidad de disponer de sistemas operativos complejos y grandes discos duros para almacenar su información.

Ejemplos: 

* Swoogle       http://swoogle.umbc.edu/2006/

* Flipboard        https://flipboard.com/


Web 4.0 

La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado.
Esta web es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades, este nuevo modelo de Internet, nace con el objetivo de resolver las limitaciones de la Red a día de hoy.




Ejemplos 

* iTunes, el servicio de venta de música online de Apple.

* Netflix, el servicio de alquiler de películas que tiene ya 23 millones de clientes en EE.UU.


* Linkedin, que tiene en las cuentas premium su principal fuente de ingresos.



Web 5.0 

Por el momento estamos ante un entorno web emocionalmente neutro, pero en un futuro próximo las emociones estarán incorporadas a partir de dispositivos y herramientas que reconozcan qué tipo de sensaciones genera un vídeo, o qué reacciones provoca un texto, incluso estados de ánimo representados en nuestros avatares. 
Dispositivos ligeros, portátiles, de alta resolución, con implantaciones neuronales, memoria y velocidad de aprendizaje, capaces de una interacción total donde tendrá presencia lo que siente el usuario, es la web sensorial y emotiva.





Seguridad Informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información,​ es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una pagina web.



Utilidades

* Advanced Prefetch Analyser: Lee los ficheros prefetch de Windows.

* FoxAnalysis: Herramienta que permite el análisis del historico de internet de firefox.


Virus

Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.



Tipos de virus

* Worm o gusano informático: Consiste en un malware que habita en la memoria del ordenador y se identifica porque se duplica en su interior, sin que sea necesario la ayuda de ningún usuario. Esta clase de virus gastan banda ancha u ocupan memoria del sistema en gran proporción.

* Caballo de Troya: Este tipo de virus se oculta en un programa certificado o validado que, al operarlo u activarlo, empieza a destruir al ordenador. Perjudica a la seguridad de la PC, debido a que la deja vulnerable y además recoge datos que transmite a otros lugares, como por ejemplo contraseñas.

* Bombas lógicas o de tiempo: Esta clase de virus comienzan su ejecución u operación después de un hecho exacto , como por ejemplo con la mezcla de ciertas teclas o bien sea en una fecha determinada. Si el suceso no ocurre, el virus permanece escondido.

* Hoax: Esta clase de virus no disponen de la facilidad de reproducción por sí solos y en cierta forma no son virus reales. Esto consiste más bien de mensajes cuyo contenido es falso y que estimulan a los usuarios a que los transmitan a sus contactos. El propósito de estos falsos virus es que se sature la circulación de la información por medio del correo electrónico y las redes. Estos e-mails que revelan la presencia de nuevos virus o la desaparición de algún individuo por lo general constituyen esta clase de mensajes.

* De enlace: Estos virus transforman las direcciones con las que es posible entrar a los archivos de la computadora por aquella en la que habitan. Lo que generan es la inviabilidad de situar los archivos guardados o almacenados.

* De sobreescritura: Este tipo de virus causa la eliminación del contenido de los archivos en los que se introduce para atacarlos. Esto lo consiguen a través de la sobreescritura en su parte interna.

* Residente: Esta clase de virus permanece en la memoria y a partir de allí esperan a que el usuario opere algún archivo o programa para lograr contaminarlo o generar la infección.



Antivirus


Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.


En el siguiente vídeo se darán a conocer algunos tipos de virus.

 


Hacker

Un hacker es una persona que por sus avanzados conocimientos en el área de informática, tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Existen dos tipos de hackers principales: los Black Hat y los White Hat. 

* Los White Hats, hackers de sombrero blanco o tambien llamados hackers éticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados. 
* Por su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un fin monetario. También son creadores de todo tipo de malware.



Cracker

El cracker, es considerado un vandálico virtual.
 Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. 




Tipos de crackers


* Crackers de sistemas: Es un término designado a programadores y decoders que alteran el contenido de un determinado programa. 
Por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

* Crackers de Criptografía: Es un término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

* Phreaker: Es un cracker especializado en telefonía, tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.

* Cyberpunk: Son los vándalos de páginas web o sistemas informatizados, es decir destruyen el trabajo ajeno.



Deep Web

El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. 






Si deseas tener mayor información acerca de la Deep Web, dale clic al siguiente enlace  





Referencias
https://www.monografias.com/trabajos105/elementos-red/elementos-red.shtml
https://definicion.de/seguridad-informatica/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
https://es.wikipedia.org/wiki/Tipos_de_redes
https://tecnologia-informatica.com/tipos-de-virus-computadoras/


miércoles, 24 de abril de 2019

Los virus

Integrantes
* Sofía Camargo
* Issabela De Arco 
* Leonardo Bertel 


LOS VIRUS.
Resultado de imagen para los virus informaticos definicion

Los virus son programas maliciosos que cumplen  la función de infectar archivos de un sistema para modificarlos o dañarlos. Por lo general, infectan otros archivos del sistema con la intensión de modificarlos para destruir de manera intencionada archivos o datos almacenados en tu computador. Aunque no todos son tan dañinos. Existen unos un poco más inofensivos que se caracterizan únicamente por ser molestos.


Metodos de infeccion 
Hay muchas formas con las que un computador puede exponerse o infectarse con virus. Veamos algunas de ellas:
  • Mensajes dejados en redes sociales como Twitter o Facebook.
  • Archivos adjuntos en los mensajes de correo electrónico.
  • Sitios web sospechosos.
  • Insertar USBs, DVDs o CDs con virus.
  • Descarga de aplicaciones o programas de internet.
  • Anuncios publicitarios falsos.

Manifestaciones
  • Hacen más lento el trabajo del ordenador. 
  • Aumentan el tamaño de los ficheros. 
  • La fecha o la hora del fichero es incorrecta. 
  • Reducen la memoria disponible. 
  • Hacen que algunos programas no puedan ejecutarse (navegador, lector de correo, etc,...). 
  • Aparecen nuevos ficheros con el mismo nombre. 
  • Reducen el espacio disponible en los discos. 
  • Los directorios de los discos pueden aparecer deteriorados. 
  • El sistema de arranque aparece cambiado. 
  • En algunos ficheros aparece información de otros. 
  • El ordenador se bloquea. 
  • El sistema no reconoce alguna unidad de discos.

Forma como actuan
Resultado de imagen para los virus informaticos formas como actuanEn la forma como actúa un virus, básicamente se pueden apreciar las etapas de contagio, activación y ataque: 
El Contagio. Ocurre cuando el virus se residencia en la memoria del sistema y está listo para ser ejecutado. La manera como ocurre el contagio puede ser por medio de diskettes.
La Activación. Se presenta cuando el virus toma el liderazgo del sistema tras la comprobación de determinada condición.
El Ataque. Consiste en la acción ejercida por parte del virus, la cual puede ser inofensiva como el despliegue de ciertos mensajes que, aunque molestos, no representan daños graves, o tan ofensivos como la destrucción o pérdida de información. 

Tipos de virus


1.Adware: es un software que muestra anuncios, se instalan generalmente sin que nosotros lo deseemos.

Resultado de imagen para adware virus









2. Spyware: se trata de un software espía que recopila información de nuestro ordenador. Tras obtener los datos, los transmite a una entidad externa sin el consentimiento del propietario 


Resultado de imagen para spyware





3. Malware: se tratan con códigos diseñados por ciberdelincuentes que tienen por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o consentimiento del usuario. Puede distraer archivos del disco duro o corromper los archivos que se tienen albergados.
Resultado de imagen para malware

4. Gusanos: tienen la capacidad de multiplicarse en el sistema, por lo que el ordenador podría enviar cientos o miles de copias de si mismo, creando un efecto devastador a gran escala.
Resultado de imagen para gusanos virus

5. Troyano: es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc.), con el objetivo de infectar y causar daño.
Resultado de imagen para troyanos virus

6. Boot: el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
Resultado de imagen para virus boot



Detectar un virus

Los virus pueden borrar archivos, sobrescribir sectores del disco duro, cambiar la codificación de una computadora, alterar la memoria y mucho más.

Algunos pasos son:

1.Mira la velocidad de tu computadora, luego de contraer un virus, podrás notar que tu computadora funciona a una velocidad más lenta y los programas a menudo necesitan mucho más tiempo de lo normal para cargarse.

2. Leer cualquier mensaje de error que recibas, cuando tienes un virus, lo más probable es que algún tipo de mensaje de error aparezca.
Los mensajes de error suelen aparecer cuando se está apagando o reiniciando el equipo.

3. Lee cualquier mensaje de error que recibas, cuando tienes un virus lo más probable es que algún tipo de mensaje de error aparezca. Los mensajes de error suelen aparecer cuando se está apagando o reiniciando el equipo.

4. Ejecuta un análisis utilizando el software antivirus, después de buscar los signos de un virus, puedes detectar el virus con tu programa anti-virus.
Ejecuta un análisis completo de todos los archivos y luego elimina o pon en cuarentena cualquier virus encontrado por el programa. Norton, McAfee y AVG proporcionan software anti-virus.


Eliminar un virus


*Eliminar virus con una buena herramienta de seguridad o antivirus: Haciendo uso de las herramientas de seguridad o antivirus correspondientes junto con la instalación de todas las actualizaciones del sistema operativo, podemos eliminar virus del ordenador y deshacernos de estas amenazas.

*Borra todos tus archivos temporales o innecesarios donde se pueden alojar las amenazas para ayudar a eliminar virus de tu PC: Borrar los archivos temporales o innecesarios también puede ayudar a eliminar virus en nuestro ordenador, ya que muchas de estas amenazas se alojan en este tipo de archivos. Para ello, podemos utilizar el Liberador de espacio en disco, la herramienta de Windows que nos permite borrar este tipo de archivos de forma automática.

*Eliminar virus de forma manual: Podemos utilizar la herramienta herramienta como Unlocker, que nos puede ayudar a eliminar virus aunque el archivo malicioso esté bloqueado.


Antivirus
Se basa en poder detectar los virus existentes, y si los encuentra, prevenir que infecten el equipo o bien eliminarlos si ya lo han hecho. El antivirus es una aplicación casi imprescindible, y más actualmente, puesto que al navegar por Internet estamos expuestos a ser infectados tanto al navegar por páginas web.
El principal problema que tienen los antivirus es que cada día nacen nuevos virus, y por tanto deben ser actualizados frecuentemente para poder detectar las nuevas amenazas. Se calcula que cada mes salen más de 1000 nuevos virus. Y eso sin hablar del llamado malware o software malicioso, que sin ser un virus propiamente, se instala en el ordenador para conseguir información personal. Por ello tan importante es tener un antivirus y usarlo, como tenerlo actualizado. 



Actividad
En esta url encontraras unas actividades que deben realizar.
https://www.thatquiz.org/es/classtest?TGXZOTM8