Concepto
Una red de computadoras, es un conjunto de equipos, conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten Información (archivos), recursos (CD-ROM, impresoras), servicios (acceso a Internet, E-mail, chat, juegos).
Objetivos
El principal objetivo de una red de computadoras es enlazar dos o más dispositivos para que exista comunicación entre ellos o para compartir información es decir, hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del sistema y del usuario.
* Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
Ventajas
* Permite compartir programas y datos
* Permite que se pueda trabajar en grupo o colaborativamente* Compartir archivos y recursos informáticos como el almacenamiento, impresoras, etc.
* Crear un red de computadora es muy económico.
* Permite una comunicación rápida y eficiente.
Desventajas
* Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido.
* La inseguridad en las redes.
* Todavía sigue siendo un poco complicada crear la red.
* El desarrollo de las redes de la computadora es costoso.
Elementos de una red
Servidor: Son aquellas computadoras que son utilizadas para compartir sus recursos con otras computadoras. Estos recursos pueden ser Unidades de disco, impresora, archivos individuales, entre otros.
Medios
1. Cableado: La LAN debe contar con un sistema ce cableado que conecte las estaciones de trabajo individuales con los servidores de archivo y otros periféricos.
*Algunos son
- Cable de par trenzado no apantallado
- Cable de par trenzado apantallado
- Cable de par trenzado con pantallla global
- Conectores NIC RJ45
- Cableado coaxial
- Par trenzado UT-UTP
- Cable de red
- Cable UTP
- Cable STP
2. Antena:
3. Fibra Optica
Nodos o terminales
Un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. En las redes de computadoras cada una de las máquinas es un nodo, y si la red es Internet, cada servidor constituye también un nodo.
SW o Concentrador
Cuenta con determinada cantidad de puertos (posee tantos puertos como equipos a conectar entre sí, generalmente 4, 8, 16 o 32)
Su objetivo es recuperar los datos binarios que ingresan a un puerto y enviarlos a los demás puertos. Al igual que un repetidor, el concentrador funciona en el nivel 1 del modelo OSI. Es por ello que a veces se le denomina repetidor multipuertos.
Software
Normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en la red pueden intercambiar datos.
Sistema Operativo
Un sistema operativo de red es una aplicación de software que funciona a modo de plataforma para mejorar tanto el funcionamiento de un ordenador como el de varios ordenadores dentro de una misma red interconectada.
Rack
La elección de los racks correctos y las configuraciones correctas es clave para garantizar la operación confiable de su equipo de TI.
Modem
El módem es un modulador y demodulador de la señal, es decir, un dispositivo capaz de convertir las señales digitales en analógicas, pero también las analógicas en digitales. Explicado de una manera sencilla, este periférico de entrada/salida permite conectar distintos ordenadores entre sí a través de la línea telefónica, que emite señales analógicas, convertidas en digitales gracias a la demodulación del módem, para acceder a Internet.
Router
El router es un dispositivo que conecta diferentes computadoras de una misma red de área local, permitiendo el intercambio de paquetes de datos entre los ordenadores que se encuentran en esa red.
Tipos de redes
1. Red de área personal: ( PAN)
Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.
2. Red de área local ( LAN)
Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
3. Red de área de campus: (CAN)
Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.
4. Red de área metropolitana: (MAN)
Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica.
5. Red de área amplia: (WAN)
Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.
6. Red de área de almacenamiento (SAN)
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos, suelen utilizarlo mucho las empresas tecnológicas.
7. Red de área local virtual: (VLAN)
Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad.
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos, suelen utilizarlo mucho las empresas tecnológicas.
7. Red de área local virtual: (VLAN)
Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad.
Topologias de redes
En el siguiente vídeo cuenta con una breve explicación sobre las diferentes tipologias de redes.
Internet
Ejemplos:
* Google Maps http://maps.google.es
* Youtube http://www.youtube.com/
* Picasa http://picasa.google.com/
Web 3.0
La web 3.0 se presenta como una web inteligente (aunque se puede decir que para que esto se cumpla se necesitan muchas cosas más).
Principalmente aprovecha la nube para prestar servicios al usuario y eliminar su necesidad de disponer de sistemas operativos complejos y grandes discos duros para almacenar su información.
Ejemplos:
* Swoogle http://swoogle.umbc.edu/2006/
* Flipboard https://flipboard.com/
Web 4.0
La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado.
Esta web es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades, este nuevo modelo de Internet, nace con el objetivo de resolver las limitaciones de la Red a día de hoy.
Ejemplos
* iTunes, el servicio de venta de música online de Apple.
* Netflix, el servicio de alquiler de películas que tiene ya 23 millones de clientes en EE.UU.
* Linkedin, que tiene en las cuentas premium su principal fuente de ingresos.
Origen
Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EEUU desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos vulnerables las comunicaciones militares norteamericanas.
Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a partir de 1973, también por el departamento de Defensa norteamericano.
Servicios
Internet cuenta con una variedad de servicios los cuales son utilizados por la mayoría de las personas.
* Enviar correo
* Obtener noticias
* Usar un buscador para obtener información
* Navegar por la Web para divertirse
* Buscar información sobre algún hobby
* Hacer una búsqueda en Internet para responder a una cuestión específica
* Hacer algún tipo de comprobación para el trabajo
* Comprobar un producto o servicio antes de comprarlo
* Consultar el tiempo
* Enviar un mensaje instantáneo
Evolución
Web 1.0
La web primitiva, la del siglo XX, era aquella que se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras páginas que vimos en Internet publicaban contenidos de texto que, una vez publicados, no se actualizaban salvo que el "webmaster" modificase dichos contenidos y volviese a subir la web de nuevo a internet.
Ejemplo:
Web 2.0
*La web 2.0 se asiento a mediados de la primera década de este siglo, se sustentada bajo unas conexiones a internet evolucionadas (ya teníamos ADSL), y mejores herramientas para desarrollar web, mejores servidores, etc.
*La web 2.0, también denominada "la red social", llena Internet de blogs, wikis, foros y finalmente, redes sociales.
*El objetivo de la web 2.0 es la compartición del conocimiento, es la web colaborativa y ha sido uno de los atractivos principales para atraer a usuarios (basta ver los usuarios de facebook que, hasta facebook, no tocaban un ordenador).
*La web 2.0, también denominada "la red social", llena Internet de blogs, wikis, foros y finalmente, redes sociales.
*El objetivo de la web 2.0 es la compartición del conocimiento, es la web colaborativa y ha sido uno de los atractivos principales para atraer a usuarios (basta ver los usuarios de facebook que, hasta facebook, no tocaban un ordenador).
Ejemplos:
* Google Maps http://maps.google.es
* Youtube http://www.youtube.com/
* Picasa http://picasa.google.com/
Web 3.0
La web 3.0 se presenta como una web inteligente (aunque se puede decir que para que esto se cumpla se necesitan muchas cosas más).
Principalmente aprovecha la nube para prestar servicios al usuario y eliminar su necesidad de disponer de sistemas operativos complejos y grandes discos duros para almacenar su información.
Ejemplos:
* Swoogle http://swoogle.umbc.edu/2006/
* Flipboard https://flipboard.com/
Web 4.0
La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado.
Esta web es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades, este nuevo modelo de Internet, nace con el objetivo de resolver las limitaciones de la Red a día de hoy.
* iTunes, el servicio de venta de música online de Apple.
* Netflix, el servicio de alquiler de películas que tiene ya 23 millones de clientes en EE.UU.
* Linkedin, que tiene en las cuentas premium su principal fuente de ingresos.
Web 5.0
Por el momento estamos ante un entorno web emocionalmente neutro, pero en un futuro próximo las emociones estarán incorporadas a partir de dispositivos y herramientas que reconozcan qué tipo de sensaciones genera un vídeo, o qué reacciones provoca un texto, incluso estados de ánimo representados en nuestros avatares.
Dispositivos ligeros, portátiles, de alta resolución, con implantaciones neuronales, memoria y velocidad de aprendizaje, capaces de una interacción total donde tendrá presencia lo que siente el usuario, es la web sensorial y emotiva.
Seguridad Informática
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una pagina web.
Utilidades
* Advanced Prefetch Analyser: Lee los ficheros prefetch de Windows.
* FoxAnalysis: Herramienta que permite el análisis del historico de internet de firefox.
Virus
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Tipos de virus
* Worm o gusano informático: Consiste en un malware que habita en la memoria del ordenador y se identifica porque se duplica en su interior, sin que sea necesario la ayuda de ningún usuario. Esta clase de virus gastan banda ancha u ocupan memoria del sistema en gran proporción.
* Caballo de Troya: Este tipo de virus se oculta en un programa certificado o validado que, al operarlo u activarlo, empieza a destruir al ordenador. Perjudica a la seguridad de la PC, debido a que la deja vulnerable y además recoge datos que transmite a otros lugares, como por ejemplo contraseñas.
* Bombas lógicas o de tiempo: Esta clase de virus comienzan su ejecución u operación después de un hecho exacto , como por ejemplo con la mezcla de ciertas teclas o bien sea en una fecha determinada. Si el suceso no ocurre, el virus permanece escondido.
* Hoax: Esta clase de virus no disponen de la facilidad de reproducción por sí solos y en cierta forma no son virus reales. Esto consiste más bien de mensajes cuyo contenido es falso y que estimulan a los usuarios a que los transmitan a sus contactos. El propósito de estos falsos virus es que se sature la circulación de la información por medio del correo electrónico y las redes. Estos e-mails que revelan la presencia de nuevos virus o la desaparición de algún individuo por lo general constituyen esta clase de mensajes.
* De enlace: Estos virus transforman las direcciones con las que es posible entrar a los archivos de la computadora por aquella en la que habitan. Lo que generan es la inviabilidad de situar los archivos guardados o almacenados.
* De sobreescritura: Este tipo de virus causa la eliminación del contenido de los archivos en los que se introduce para atacarlos. Esto lo consiguen a través de la sobreescritura en su parte interna.
* Residente: Esta clase de virus permanece en la memoria y a partir de allí esperan a que el usuario opere algún archivo o programa para lograr contaminarlo o generar la infección.
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Tipos de virus
* Worm o gusano informático: Consiste en un malware que habita en la memoria del ordenador y se identifica porque se duplica en su interior, sin que sea necesario la ayuda de ningún usuario. Esta clase de virus gastan banda ancha u ocupan memoria del sistema en gran proporción.
* Caballo de Troya: Este tipo de virus se oculta en un programa certificado o validado que, al operarlo u activarlo, empieza a destruir al ordenador. Perjudica a la seguridad de la PC, debido a que la deja vulnerable y además recoge datos que transmite a otros lugares, como por ejemplo contraseñas.
* Bombas lógicas o de tiempo: Esta clase de virus comienzan su ejecución u operación después de un hecho exacto , como por ejemplo con la mezcla de ciertas teclas o bien sea en una fecha determinada. Si el suceso no ocurre, el virus permanece escondido.
* Hoax: Esta clase de virus no disponen de la facilidad de reproducción por sí solos y en cierta forma no son virus reales. Esto consiste más bien de mensajes cuyo contenido es falso y que estimulan a los usuarios a que los transmitan a sus contactos. El propósito de estos falsos virus es que se sature la circulación de la información por medio del correo electrónico y las redes. Estos e-mails que revelan la presencia de nuevos virus o la desaparición de algún individuo por lo general constituyen esta clase de mensajes.
* De enlace: Estos virus transforman las direcciones con las que es posible entrar a los archivos de la computadora por aquella en la que habitan. Lo que generan es la inviabilidad de situar los archivos guardados o almacenados.
* De sobreescritura: Este tipo de virus causa la eliminación del contenido de los archivos en los que se introduce para atacarlos. Esto lo consiguen a través de la sobreescritura en su parte interna.
* Residente: Esta clase de virus permanece en la memoria y a partir de allí esperan a que el usuario opere algún archivo o programa para lograr contaminarlo o generar la infección.
Antivirus
Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.
En el siguiente vídeo se darán a conocer algunos tipos de virus.
Hacker
Un hacker es una persona que por sus avanzados conocimientos en el área de informática, tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.
Existen dos tipos de hackers principales: los Black Hat y los White Hat.
* Los White Hats, hackers de sombrero blanco o tambien llamados hackers éticos se encargan de encontrar vulnerabilidades en un sistema para estudiar y corregir los fallos encontrados.
* Por su parte, los Black Hat o ciberdeluente, son aquellos hackers de sombrero negro que realizan actividades ilícitas para vulnerar y extraer información confidencial, principalmente con un fin monetario. También son creadores de todo tipo de malware.
Cracker
El cracker, es considerado un vandálico virtual.
Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos.
Tipos de crackers
* Crackers de sistemas: Es un término designado a programadores y decoders que alteran el contenido de un determinado programa.
Por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.
* Crackers de Criptografía: Es un término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).
* Phreaker: Es un cracker especializado en telefonía, tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas.
* Cyberpunk: Son los vándalos de páginas web o sistemas informatizados, es decir destruyen el trabajo ajeno.
Deep Web
El concepto de deep web es sencillo. La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc.
Si deseas tener mayor información acerca de la Deep Web, dale clic al siguiente enlace
Referencias
https://www.monografias.com/trabajos105/elementos-red/elementos-red.shtml
https://definicion.de/seguridad-informatica/
https://es.wikipedia.org/wiki/Virus_inform%C3%A1tico
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
https://edu.gcfglobal.org/es/virus-informaticos-y-antivirus/que-es-un-virus-informatico/1/
https://es.wikipedia.org/wiki/Tipos_de_redes
https://tecnologia-informatica.com/tipos-de-virus-computadoras/
https://tecnologia-informatica.com/tipos-de-virus-computadoras/