Redes de computadoras.
Definición.

Las redes de computadoras son un conjunto de ordenadores autónomos conectados por medio de señales que autorizan la transmisión de datos e información de cualquier tipo , las cuales conforman el sistema de comunicación entre los equipos, y así se da el intercambio de información y de archivos. Se dice que dos o más computadoras están inter-conectadas, si logran intercambiar variados tipos de información, ésta conexión se activa por medio de láser, ondas electromagnéticas y por las antenas receptoras de los satélites comunicacionales.
Una red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estando conscientes una de otra.
Objetivos.
SAN:(Red de área de almacenamiento)Interconecta y presenta agrupaciones compartidas de dispositivos de almacenamiento a varios servidores.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial
Servicios de Internet.
Un antivirus es un programa que tiene como propósito detectar y eliminar virus y otros programas que son dañinos para el ordenador,así como también puede usarse para prevenir la aparición de estos como método de protección para el equipo ya que es como un escudo que previene que estos virus entren al sistema.
Hackers de sombrero negro:Son aquellos que tiene un amplio conocimiento lo cual les permite burlar la seguridad de un sitio ,lo cual hacen con la intención de robar la información para su beneficio personal,muchas veces para obtener dinero por ella,o la utilizan para sacar provecho de ella,también son responsables de crear malware para tener acceso a cualquier computador y así poder llevar a cabo sus propósitos.
Hackers de sombrero blanco: Aunque usan los mismo métodos de piratería que los de sombrero negro estos hackers lo hacen con permiso de sus propietarios, osea de forma legal ,estos utilizan sus conocimientos para ayudar,son contratados por empresas para reforzar su seguridad y evitar cualquier vulnerabilidad que pueda haber en sus sistemas.
Hackers de sombrero gris: Los hackers de sombrero gris, son aquellos que realizan actividades como los hackers de sombrero negro y sombrero blanco,ellos buscan vulnerabilidad de los sistemas con o sin el permiso de los propietarios de las plataformas.
En caso que el hackers consiga un problema en la plataforma se comunica con el propietario, así le solicita una tarifa monetaria, así solucionan el problema de vulnerabilidad, pero si el propietario no cumple, el hacker publica la información al público
Objetivos.
- Fortalecer la transferencia de datos.
- Compartir recursos y hacer que los programas, datos y equipo estén disponibles para cualquiera de la red que así lo solicite, sin importar la localización física del recurso y del usuario.
Ventajas.
Cable par trenzado:El cable par trenzado es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas.
Servidor:Es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos como las impresoras y las unidades de almacenamiento.

Software: Es el encargado de controlar la comunicación entre los dispositivos ya que coordina las funciones de todos los periféricos y equipos,también proporciona seguridad controlando el acceso a los datos y periféricos.
Nodos o terminales:un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar.En redes un nodo puede ser cada unos de los dispositivos o un servidor.
Sw: Esta diseñado para solucionar problemas de embotellamiento y mejorar el rendimiento de la red y su función es conectar dispositivos dentro una misma red formando lo que se conoce como una red de área local.

Rack: Un rack es un armario metálico que nos permiten organizar dentro los diferentes componentes de una instalación informática y las medidas de este deben estar previamente determinadas para que concuerden con el equipamiento de cualquier marca o fabricante.
Routers: Permite que varias redes u ordenadores se conecten entre sí y su función principal consiste en enviar o encaminar paquetes de datos de una red a otra,recibe la solicitud de un usuario desde la estación de trabajo y se encarga de determinar la ruta para que los datos sean enviados a un determinado dispositivo.

Puentes: Es el dispositivo que se encarga de ínter conectar segmentos de red o fraccionar una red formando una sola subred y así permite conexión entre equipos sin necesidad de routers.

Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia más alta, de tal modo que se puedan cubrir distancias más largas se utiliza para regenerar una señal entre dos nodos de una red,de esta manera, se extiende el alcance de la red.
Protocolos: Se encargan de establecer el conjuntos de normas y pautas en el intercambio de la información,establece estructura o patrón determinado el cual un punto de referencia que debe cumplirse para que no haya errores.
Módem: El módem permite la transmisión de un flujo de datos digitales a través de una señal analógica para así poder conectar una línea telefónica al equipo y acceder a distintas redes.
- Aprovechamiento de recursos informáticos.
- Intercambio rápido de documentos.
- Trabajo grupal.
- Disponibilidad de la información y los programas.
- Compartir Internet.
Desventajas.
- La instalación puede ser costosa.
- Inseguridad de la información.
- Poca privacidad de la información.
Elementos de una red.
Cable par trenzado:El cable par trenzado es un tipo de conexión que tiene dos conductores eléctricos aislados y entrelazados para anular las interferencias de fuentes externas.
Cable coaxial: El cable coaxial, por su parte, es un tipo de cable que se utiliza para transmitir señales de electricidad de alta frecuencia. Estos cables cuentan con un par de conductores concéntricos: el conductor vivo o central (dedicado a transportar los datos) y el conductor exterior, blindaje o malla (que actúa como retorno de la corriente y referencia de tierra). Entre ambos se sitúa el dieléctrico, una capa aisladora.

Fibra óptica:es un conjunto numeroso de hilos transparentes, normalmente hechos de vidrio o de plástico.Se ha probado que estos hilos son claros receptores de luz y que a través suyo pueden entonces viajar una gran cantidad de datos e información a una alta velocidad que son mantenidos dentro del hilo. De este modo, se disminuye en gran medida la dispersión de la información al poder mantenerse esta mucho más controlada.

Software: Es el encargado de controlar la comunicación entre los dispositivos ya que coordina las funciones de todos los periféricos y equipos,también proporciona seguridad controlando el acceso a los datos y periféricos.

Nodos o terminales:un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar.En redes un nodo puede ser cada unos de los dispositivos o un servidor.

Sw: Esta diseñado para solucionar problemas de embotellamiento y mejorar el rendimiento de la red y su función es conectar dispositivos dentro una misma red formando lo que se conoce como una red de área local.
Rack: Un rack es un armario metálico que nos permiten organizar dentro los diferentes componentes de una instalación informática y las medidas de este deben estar previamente determinadas para que concuerden con el equipamiento de cualquier marca o fabricante.
Routers: Permite que varias redes u ordenadores se conecten entre sí y su función principal consiste en enviar o encaminar paquetes de datos de una red a otra,recibe la solicitud de un usuario desde la estación de trabajo y se encarga de determinar la ruta para que los datos sean enviados a un determinado dispositivo.
Puentes: Es el dispositivo que se encarga de ínter conectar segmentos de red o fraccionar una red formando una sola subred y así permite conexión entre equipos sin necesidad de routers.
Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia más alta, de tal modo que se puedan cubrir distancias más largas se utiliza para regenerar una señal entre dos nodos de una red,de esta manera, se extiende el alcance de la red.
Protocolos: Se encargan de establecer el conjuntos de normas y pautas en el intercambio de la información,establece estructura o patrón determinado el cual un punto de referencia que debe cumplirse para que no haya errores.
Módem: El módem permite la transmisión de un flujo de datos digitales a través de una señal analógica para así poder conectar una línea telefónica al equipo y acceder a distintas redes.
Tipos de Red.
PAN:(Red de área personal) Se usan principalmente para el intercambio de datos y recursos entre las computadoras ubicadas en un espacio relativamente pequeño.
LAN:(Red de área local) Esta red es comúnmente utilizada en las empresas. Consiste en una red que conecta un grupo de equipos dentro de un área geográfica pequeña, permitiendo un intercambio de datos y recursos entre ellos. Una red local LAN consta con 100 hasta 1000 usuarios.
CAN:(Red de área de campus)Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada,se aplica mucho en las universidades ya que cubre una extensión de espacio determinada.
MAN:(Red de área metropolitana)Es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa ,como una ciudad o un municipio.
WAN:(Red de área amplia)Esto quiere decir que la red WAN es un tipo de red que cubre distancias de entre unos 100 y unos 1.000 kilómetros, lo que le permite brindar conectividad a varias ciudades o incluso a un país entero.
CAN:(Red de área de campus)Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada,se aplica mucho en las universidades ya que cubre una extensión de espacio determinada.
SAN:(Red de área de almacenamiento)Interconecta y presenta agrupaciones compartidas de dispositivos de almacenamiento a varios servidores.
Topologías de red.
- Bus-lineal:Se caracteriza por que todos los dispositivos están conectados a un único canal de comunicaciones.
- Anillo:Es cuando cada estación tiene un único punto de entrada y salida.
- Estrella:Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste
- Malla:En la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos ( un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar)
- Combinadas: Se da cuando las redes utilizan diversas topologías para conectarse,algunos ejemplos son:Anillo en estrella,bus en estrella,etc
Origen y evolución web.

Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EE.UU desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría con el objetivo de facilitar las comunicaciones en caso de sufrir un ataque,En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas.
ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial
Servicios de Internet.
World wide web:Es el servicio que nos permite navegar entre páginas de forma rápida y sencilla.
Correo electrónico:Es un servicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo.En un mensaje de correo electrónico, además de texto, es posible incluir archivos como documentos, imágenes, música,vídeos, etc.
Telecomunicaciones: Es una comunicación que se hace a través de una transmisión en vídeo,es un medio muy útil para comunicarse con personas que se encuentran a larga distancia y sucede en tiempo real lo que significa que es más completa que cualquier llamada telefónica.
Foros de discusión: Es un espacio en el cual los usuarios pueden iniciar una conversación grupal sobre un tema de interés general,en este son libres de expresar su opinión personal de manera respetuosa y siguiendo las reglas estipuladas.
Redes sociales: Son plataformas web que permiten a los usuarios interactuar con personas de todo el mundo ya sea que se conozcan o no.en ella es posible postear fotos,vídeos y contenido de nuestro agrado así como también se puede ver lo que otros publican.
Blog: Es un sitio web que permite al creador, publicar artículos de manera personal,este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente y los lectores o seguidores del blog pueden dejar sus comentarios acerca del contenido.
Mensajería instantánea:Es una alternativa veloz para mantener conversaciones en tiempo real con usuarios a larga distancia, de forma exclusiva con el usuario que se desee o en un grupo de varias personas.
Web 4.0
Esta web propone la interacción con el usuario más allá de proporcionarle sólo información el objetivo es dar solución a las necesidades de los usuarios para esto se necesita que los buscadores sean capaces de entender el lenguaje natural y también el contexto del usuario para que así se ejecuten acciones concretas para necesidades específicas.
Web 5.0
Una web sensorial que sea capaz de identificar las emociones de cada usuario por medio de dispositivos especiales y de acuerdo a estas generaran resultados de búsqueda para el usuario.
Contraseñas fuertes, actualizar los sistemas operativos y realizar de vez en cuando copias de seguridad son algunos de los hábitos que deberían adoptar los usuarios, según aconsejan desde la firma de seguridad informática Kaspersky Lab.
Correo electrónico:Es un servicio de red que permite mandar y recibir mensajes con múltiples destinarios o receptores, situados en cualquier parte del mundo.En un mensaje de correo electrónico, además de texto, es posible incluir archivos como documentos, imágenes, música,vídeos, etc.
Telecomunicaciones: Es una comunicación que se hace a través de una transmisión en vídeo,es un medio muy útil para comunicarse con personas que se encuentran a larga distancia y sucede en tiempo real lo que significa que es más completa que cualquier llamada telefónica.
Foros de discusión: Es un espacio en el cual los usuarios pueden iniciar una conversación grupal sobre un tema de interés general,en este son libres de expresar su opinión personal de manera respetuosa y siguiendo las reglas estipuladas.
Redes sociales: Son plataformas web que permiten a los usuarios interactuar con personas de todo el mundo ya sea que se conozcan o no.en ella es posible postear fotos,vídeos y contenido de nuestro agrado así como también se puede ver lo que otros publican.
Blog: Es un sitio web que permite al creador, publicar artículos de manera personal,este sitio web, recopila de manera cronológica las publicaciones, apareciendo primero el más reciente y los lectores o seguidores del blog pueden dejar sus comentarios acerca del contenido.
Mensajería instantánea:Es una alternativa veloz para mantener conversaciones en tiempo real con usuarios a larga distancia, de forma exclusiva con el usuario que se desee o en un grupo de varias personas.
De la web 1.0 a la 5.0.
Web 1.0.
Nace en el año 1991 y su periodo culmina en 2003,fue un tipo de web estática con paginas con las que el usuario no podía interactuar y estaba limitada a lo publicado por webmaster, los contenidos de esta estaban dirigidos a la navegación html y gif. Las grandes empresas creaban sus sitios con información corporativa como estrategia para darse a conocer,en esta´web era posible publicar documentos y realizar transacciones.
Web 2.0
Surgió desde el 2004 y se caracteriza por el desarrollo de diversas aplicaciones en la web, en esta nueva web hay la posibilidad de que el usuario interactúe, a diferencia de la anterior, esta comprede los sitios web que facilitan compartir información,esta permite la colaboración entre varios usuarios como una especie de comunidad virtual.
Web 3.0
Web 3.0
Esta Web 3.0. nace ante la necesidad de ayudar a los usuarios a encontrar la información que este necesita específicamente. Debido a la gran avalancha de información, esta web trata de proporcionarle al usuario las resultados más cercanos.Pretende normalizar la información que se guarda, de modo que las búsquedas se puedan realizar con un lenguaje cercano al natural ya que se trata de que la máquinas sean las encargadas de buscar y descubrir la información por nosotros.
Web 4.0
Esta web propone la interacción con el usuario más allá de proporcionarle sólo información el objetivo es dar solución a las necesidades de los usuarios para esto se necesita que los buscadores sean capaces de entender el lenguaje natural y también el contexto del usuario para que así se ejecuten acciones concretas para necesidades específicas.
Web 5.0
Una web sensorial que sea capaz de identificar las emociones de cada usuario por medio de dispositivos especiales y de acuerdo a estas generaran resultados de búsqueda para el usuario.
Seguridad informática.
La seguridad informática se basa en la protección de la información almacenada en un dispositivo, esta debe protegerse de intrusos con intensiones maliciosas que podrían atentar contra la privacidad de dicha información.Es un proceso de prevención siguiendo medidas de seguridad con el objetivo cuidar nuestra información personal.
Recomendaciones:
Los expertos recomiendan a los usuarios de nuevas tecnologías, tales como ordenadores o dispositivos móviles, hacer un esfuerzo para evitar ataques y robos de identidad.Recomendaciones:
- Actualizar el software y el sistema operativo regularmente,para que no hayan debilidades o fallos en ellos que puedan se aprovechadas por los delincuentes informáticos.
- Cambiar las contraseñas cada seis meses,ya que tener la misma contraseña por tanto tiempo es un riego que no se debe correr.
- Instalar un antivirus y actualizarlo con frecuencia.
- Tener cuidado con los archivos adjuntos o mensajes desconocidos en el correo,
- Realizar copias de seguridad y respaldos de la información.
Profesionales encargados:
Contraseñas fuertes, actualizar los sistemas operativos y realizar de vez en cuando copias de seguridad son algunos de los hábitos que deberían adoptar los usuarios, según aconsejan desde la firma de seguridad informática Kaspersky Lab.
Virus.
Son programas destinados a ejecutar acciones en nuestros dispositivos sin que nosotros lo autoricemos,con el objetivo de robar información personal como claves de seguridad y datos de acceso o incluso manejar a distancia nuestro equipo.
Tipos de virus
- Residentes:Se aloja en la memoria RAM y afecta a todos los programas o archivos que en el momento en el que empiezan a ejecutarse,actuará mientras el equipo esté encendido.
- Sobreescritura: Se caracterizan porque borran la información que contienen los archivos o programas, lo que inutiliza estos archivos total o parcialmente,una vez que el archvos ha sido infectado la única solución es borrarlo.
- Virus de acción directa:Cada vez que se ejecutan, pueden instalarse en una ubicación diferente con el objetivo de infectar archivos diferentes, aunque lo más común es que se encuentre en el directorio raíz,también pueden infectar periféricos que se encuentren conectados a nuestro equipo.
- Virus del sector de arranque: Este virus afecta a una parte del disco duro conocida como sector de arranque y es, en esta parte, donde se encuentra la información que hace que sea posible poner en marcha el ordenador desde el disco
- Virus de Macro:Son los que afectan las macros de los programas lo cual causa que estos empiecen.
Según el daño que generan:
- Gusano:Estos se alojan en la memoria del ordenador y se replican sin que el usuario sea consciente de ello. Uno de los problemas generados por este virus es que consumen bastantes recursos del pc o de Internet, lo que provoca que tanto el rendimiento del sistema o que la velocidad del Internet bajen.
- Troyano:afectan a la seguridad del pc, pudiendo dejarlo totalmente indefenso. Aunque el problema de este tipo de virus es que pueden conseguir información personal y enviarla a otros dispositivos.
- Virus de enlace:Estos virus cambian simplemente el enlace de los accesos directos de los programas que infectan para que resulte imposible acceder a éstos programas.
Antivirus
Hackers
Hackers de sombrero negro:Son aquellos que tiene un amplio conocimiento lo cual les permite burlar la seguridad de un sitio ,lo cual hacen con la intención de robar la información para su beneficio personal,muchas veces para obtener dinero por ella,o la utilizan para sacar provecho de ella,también son responsables de crear malware para tener acceso a cualquier computador y así poder llevar a cabo sus propósitos.
Hackers de sombrero blanco: Aunque usan los mismo métodos de piratería que los de sombrero negro estos hackers lo hacen con permiso de sus propietarios, osea de forma legal ,estos utilizan sus conocimientos para ayudar,son contratados por empresas para reforzar su seguridad y evitar cualquier vulnerabilidad que pueda haber en sus sistemas.
Hackers de sombrero gris: Los hackers de sombrero gris, son aquellos que realizan actividades como los hackers de sombrero negro y sombrero blanco,ellos buscan vulnerabilidad de los sistemas con o sin el permiso de los propietarios de las plataformas.
En caso que el hackers consiga un problema en la plataforma se comunica con el propietario, así le solicita una tarifa monetaria, así solucionan el problema de vulnerabilidad, pero si el propietario no cumple, el hacker publica la información al público
Cracker
Son aquellos que usan sus conocimientos para romper sistemas de seguridad para diversos fines y con esto tiene la libertad de:descifrar claves y contraseñas de programas y algoritmos de encriptación para generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos y pueden usar esta información para diversos fines como venderla o publicarla para hacer fama.
La deep web o Internet profunda,es la parte oculta de Internet,es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes es por eso que no podemos buscar esos documentos sin conocer su dirección exacta.
Características.
- Posee entre 400 y 500 veces más información que la web normal
- Entorno al 95% de la deep web es de información accesible al público,es decir no hay que pagar nada
- Hay más de 200 mil millones de sitios web asociados a la deep web
- Las paginas funcionan bajo un software que protege su identidad.
Riesgos de la deep web.
Referencias.
https://blog.webtilia.com/los-grandes-riesgos-de-acceder-a-deep-web/
https://www.elgrupoinformatico.com/que-deep-web-t19643.html
https://redeselie.blogspot.com/2010/05/elementos-de-una-red-servidor-es-el.html
https://www.cad.com.mx/historia_del_internet.htm
https://www.definicionabc.com/tecnologia/fibra-optica.php
https://www.cad.com.mx/historia_del_internet.htm
https://www.definicionabc.com/tecnologia/fibra-optica.php
Comentarios
Publicar un comentario