domingo, 4 de septiembre de 2016

REDES

REDES


Una red se define como un sistema el cual a través de hardware (equipos) y software (programas) permite compartir recursos e información. Dichos recursos pueden ser impresoras, discos duros, CD ROM, etc. (hardware) y datos y aplicaciones (software). Las redes a través de los tiempos han venido evolucionando desde sistemas sencillos y pequeños hasta sistemas gigantes y muy complejos.
Las redes principalmente buscan: 

• Compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la 
localización del recurso y del usuario.

• Proporciona una alta fiabilidad, al contar con fuentes alternativas de suministro.

• Ahorro Económico. Las grandes maquinas tienen una rapidez mucho mayor.

• Proporciona un poderoso medio de comunicación entre las personas que se encuentran muy alejadas entre si. Con el empleo de una red es relativamente mas fácil para dos personas, que viven en lugares separados, escribir unos informes juntos.

Elementos de una Red:

Servidor: Administra los recursos y el flujo de información, pone a su disposición recursos y servicios para que los clientes los utilicen donde lo requieran.



Estación de trabajo: Computadora conectada con un servidor de red que solicita servicios y accesos a los recursos de la red (programas, archivos y periféricos).




Los elementos de redes se dividen en hardware y software:

Hardware:

Módem: Dispositivo que se encarga de la comunicación entre equipos a través de la línea telefónica, traduciendo señales digitales en analógicas y viceversa.




Router o Ruteador: Dispositivo que se encarga de seleccionar la ruta que permite que los datos lleguen desde el origen al destino, aunque no exista una conexión directa.




Switch o Conmutador: Dispositivo de conectividad entre segmentos que permite que la información llegue únicamente a su destino.




Hub o Concentrador: Dispositivo que recibe la señal y la repite de tal manera que todos los puertos o datos tienen acceso a los datos.




Repetidor: Dispositivo que permite alcanzar dos tramos de red para alcanzar distancias mayores. Recibe señales débiles y las retransmite a mayor potencia.




Software:

Sistema Operativo de Redes: Nos (Network Operating System) permite la conexión entre equipos crea, comparte y respalda archivos, regula el flujo de información y da un soporte de equipo (detección de virus y control de seguridad).





Protocolo TCP: (protocolo de control de transmisión) divide la información en unidades individuales (paquetes). Reestructura la información ensamblando los paquetes cuando lleguen a su destino.

Protocolo IP: (protocolo de Internet) etiqueta los paquetes en una dirección IP. Asegura que todos los paquetes lleguen a su destino.





Medios de Transmisión de una Red: 
Son el soporte físico utilizado para el envío de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP - Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan medios inalambricos.

Cable Coaxial: Contiene un conductor de cobre en su interior envuelto en un aislante para separarlo de un apantallado metálico que evita las interferencias en las transmisiones. y aunque su instalación es complicada evita menos interferencias que el cable UTP.




Cable UTP: El cable par trenzado es el medio de transmisión más usado a nivel empresarial debido a su gran capacidad. Aunque esta capacidad puede variar de acuerdo a la categoría. Este cable utiliza un conector RJ-45 en las dos puntas y la forma de trasmisión varia según la necesidad. Existen dos diferentes conexiones para el cable par trenzado, una para la conexión punto a punto y otra para conexiones por medio de switchs.




Fibra Óptica: Consiste en un centro de cristal rodeado de varias capas de material protector, a diferencia de los anteriores este no transmite electricidad sino luz, con lo que se elimina totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya que tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de datos.




Conexión Inalambrica: A diferencia de las tres conexiones anteriores, ésta no utiliza ningún medio físico par la transmisión de datos, para ello hace uso de las ondas de radio de alta frecuencia o ases infrarrojos para establecer la comunicación. Este tipo de conexión esta especialmente diseñada para equipos portátiles y edificios donde no se pueda instalar cableado. Una de las desventajas de estas conexiones es su alto costo y su susceptibilidad a las interferencias electromagnéticas.




Tipos de Redes:
Red de área personal  o PAN(personal área network): Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva.




Red de área local o LAN(local área network): Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla.




Red de área de campus o CAN: Es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.




Red de area metropolitana o MAN(metropolitan area network): Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos.




Red de area amplia o WAN(wide area network): Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites.




Red de area de almacenamiento o SAN( Storage Area Network): Es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa los siguientes elementos:

*Una red de alta velocidad de canal de fibra o iSCSI.
*Un equipo de interconexión dedicado (conmutadores, puentes, etc).
*Elementos de almacenamiento de red (discos duros).
Una SAN es una red dedicada al almacenamiento que está conectada a las redes de comunicación de una compañía. Además de contar con interfaces de red tradicionales, los equipos con acceso a la SAN tienen una interfaz de red específica que se conecta a la SAN.




Topologias de Redes: 

Lineal o Bus: Red cuya topología se caracteriza por tener un único canal de comunicaciones denominado bus, troncal o backbone, al cual se conectan los diferentes dispositivos.







Anillo: Topología de red en la que cada estación está conectada a la siguiente y la ultima está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor.




Estrella: Es una red en la cual las estaciones  están conectada directamente al punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.




Malla: La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.






Mixta: Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.




INTERNET: Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. 
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red. 
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos. La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFAOL, jabber), NET, formando el embrión de lo que hoy conocemos como INTERNET. En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos. El autor William Gibson hizo una revelación: el término "ciberespacio". En ese tiempo la red era básicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinónimo de Internet. El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú") de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamaron World Wide Web (WWW) o telaraña mundial. 
La nueva formula permitía vincular información en forma lógica y a través de las redes. El contenido se programaba en un lenguaje de hipertexto con "etiquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para desplegar la información. Ese interprete sería conocido como "navegador" o "browser". 
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW. 
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape. 
 A partir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiéndose en lo que hoy todos conocemos. 
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber). 

Servicios: 

World Wide Web: Es un servicio de Internet con el que accedemos a la información organizada en bloque llamados páginas Web.Así podemos consultar información de instituciones, empresas, etc.
Estas páginas Web se organizan en conjuntos llamados genéricamente webs.




Correo Electrónico: El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red informática.
Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de textos, imágenes, etc.



Conversación el linea (Chat):En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la comunicación simultánea.
El más conocido de ellos es el Chat.
El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas pueden establecer conversaciones a través de ventanas de texto en las que van apareciendo consecutivamente las intervenciones que cada interlocutor escribe con su teclado.




El control remoto de equipos (Telnet): El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de él.
Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso instrumentos que se encuentran alejados del investigador.




Los foros de discusión: Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes escritos por un visitante de dicho foro.




La transferencia de archivos (FTP): El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos.




Videoconferencia: El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios de Internet.




Evolución  de la Web:

Web 1.0: Internet básica.

 Limitada, usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes. Esta web es de solo lectura. Pocos productores de contenidos. Paginas Creadas del código HTML difícilmente actualizable y con nula interacción del usuario en las mismas. Sitios direccionales y no colaborativos. Interacción mínima.

Web 2.0: La red social, la de la colaboración
.
 La que a fines de los ’90 cambió el rol de los usuarios, que empezaron a co-crear socialmente contenido y valor. Ahorra tiempo al usuario Facilita la interacciones. Permite una mejor interoperabilidad entre aplicaciones y las máquinas (software-hardware). La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta. Información en permanente cambio.

Web 3.0: La red semántica.

 La inteligencia humana y la de las máquinas combinadas. Información más rica, relevante, oportuna y accesible. Con lenguajes más potentes, redes neurales, algoritmos genéticos, la Web 3.0 pone el énfasis en el análisis y la capacidad de procesamiento. Y en cómo generar nuevas ideas a partir de la información producida por los usuarios. Se basa en una Internet más "inteligente“. Los usuarios podrán hacer búsquedas más cercanas al lenguaje natural.

Web 4.0: La red móvil.

A partir de la proliferación de la comunicación inalámbrica, personas y objetos se conectan en cualquier momento y en cualquier lugar del mundo físico o virtual. O sea, integración en tiempo real. Con más "objetos" en la red, se suma un nuevo nivel de contenido generado por los usuarios, y con él, otro nivel de análisis. Por ejemplo, el GPS que guía al automóvil y hoy ayuda al conductor a mejorar la ruta prevista o a ahorrar combustible, en poco tiempo le evitará el trámite de manejarlo.

 Web 5.0: La red sensorial-emotiva.

Buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
 Esta sin duda será la que generará mayor afinidad con los usuarios sin determinar raza, nivel social o genero.




Seguridad Informática: La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.
Se ocupa de diseñar las normas, procedimientos,métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

Características: Para que un sistema sea considerado seguro debe cumplir con las siguientes características:

Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.

Confidencialidad: La información solo debe ser legible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.

Disponibilidad: la información debe estar disponible cuando se la necesita.

Irrefutabilidad: (No-Rechazo o No Repudio) Que no se pueda negar la autoría de quien provee de dicha información.

Aspectos: La Política de Seguridad es un documento donde se analizan las debilidades del Sistema Informático, así como los mecanismos que se van a seguir para conseguir un máximo alcance de cada uno de las características.
Es importante conocer los aspectos legales que afectan a la seguridad informática, puesto que muchas de las veces vamos a estar moviéndonos en el límite de la legalidad. Estas leyes varían en función del país y del momento, por lo que es necesario mantenerse informado sobre estos aspectos y actualizarnos, si pretendemos realizar consultoras o simplemente experimentar los conceptos que se tratan en la Seguridad Informática.

Virus Informáticos:

1. El Phishing: El primer puesto lo ocupan el phising, es decir, los intentos de robarnos las contraseñas tanto de acceso a los juegos online más conocidos como a nuestras cuentas de correo, bancarias...En el caso particular de los juegos online, este virus informático trata de robar a los personajes y bienes virtuales,  objeto de codicia de delincuentes online que pueden conseguir un suculento beneficio económico vendiendo nuestras credenciales y posesiones en subastas a otros jugadores.

2. Los Troyanos:  Sin que lo sepamos, podemos tener troyanos instalados en nuestro ordenador que pudieran estar capturando toda la información que intercambiamos por la red. Dicha información se envía, de forma periódica, a su autor, que, al igual que en el caso anterior, sacará un beneficio económico.

3. Los cracks o parches ilegales: Con el fin de ahorrarse unos euros, que en época de crisis no viene mal, algunos usuarios descargan copias ilegales de juegos sin tener en cuenta que, la mayoría de las veces, el crack necesario para activar el juego está infectado y contiene malware.

4. Las conexiones gratuitas: Mucho cuidado con las conexiones que utilizamos para conectarnos a la red. En ocasiones, las ganas de continuar con el juego o la necesidad de revisar nuestros emails pueden llevarnos a buscar conexiones disponibles y gratuitas a toda costa, olvidando las medidas más básicas de seguridad. Esto se traduce en que conectarnos a nuestras cuentas online desde una red Wi-Fi insegura puede hacer que nuestros datos caigan en manos no muy aconsejables.

5. Los mods: Es decir, la extensión que modifica un juego original proporcionando nuevas posibilidades, ambientaciones, personajes, diálogos, objetos, etc. puede, además de contar con el beneplácito de los creadores del juego, también contienen malware. No obstante, también existen mods que otorgan ventajas excesivas a algunos jugadores.




HACKER: Un hacker se auto define como una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad.
El hacker dice actuar por el ansia de conocimiento y el reto de descifrar el funcionamiento interno de los ordenadores y servidores de Internet. Para un hacker, el objetivo es asaltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. A veces, el hacker deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él.
El hacker con su actividad permite que los administradores del sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Frecuentemente los "hackers", tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un cracker) pueda aprovecharse de esa vulnerabilidad.
En los últimos años, los hackers han creado redes de comunicación entre ellos. Uno de los canales más usados es el IRC (Internet Relay Chat). Allí los interesados reciben las primeras lecciones, conocen otras personas para formar grupos e intercambiar información.
El IRC es anónimo. Un aspecto a destacar de la actividad del hacker es que nunca quiere revelar su verdadera identidad ni tampoco quiere ser rastreado. Actualmente existen cerca de 30.000 páginas web en la Internet dedicadas al hacking.

CRAKER: Al igual que el hacker, el cracker es también un apasionado del mundo informático. La principal diferencia consiste en que la finalidad del cracker es dañar sistemas y ordenadores. Tal como su propio nombre indica, el significado de cracker en inglés es "rompedor", su objetivo es el de romper y producir el mayor daño posible.
Para el hacker, el cracker no merece ningún respeto ya que no ayudan a mejorar programas ni contribuyen a ningún avance en ese sentido.
Desde distintos ámbitos se ha confundido el término hacker con el de cracker, y los principales acusados de ataques a sistemas informáticos se han denominado hackers en lugar de crakers.
El término cracker fue usado por primera vez hacia 1985 por hackers que se defendían de la utilización inapropiada por periodistas del término hacker.

Se distinguen varios tipos de cracker:

Pirata: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD's, etc.

Lamer: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.

Phreakers: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.

Trasher: Su traducción al español es la de "basurero". Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.

Insiders: Son los crackers "corporativos", empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.





REDES INFORMÁTICAS








SEGURIDAD INFORMÁTICA


     


Referencias:

https://es.wikipedia.org/wiki/Red_de_computadoras

http://rigrupo2seck.blogspot.com.co/2010/06/objetivos-de-
las-redes-informaticas.html

http://www.monografias.com/trabajos5/redes/redes.shtml

http://morrisonthedoors.blogspot.com.co/2010/06/elementos-
de-una-red-informatica.html

http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_3.cfm

http://informatickstechnol0ogii.blogspot.com.co/2013/03/elementos-que-conforman-una-red.html

http://netconexion.blogspot.com.co/2010/05/medios-de-conexion-para-redes.html

http://www.tiposde.org/informatica/88-tipos-de-redes/

http://www.monografias.com/trabajos53/topologias-red/topologias-red.shtml

http://www.taringa.net/post/ciencia-educacion/8209867/Historia-de-internet-resumida.html

http://www.uclm.es/profesorado/ricardo/internet/index_archivos/inet_servicios.htm

http://magdachavez.blogspot.com.co/

http://www.monografias.com/trabajos82/la-seguridad-informatica/la-seguridad-informatica.shtml

http://denius6.blogspot.com.co/2007/05/hacker-cracker-y-virus-informticos.html

https://seguridadinformaticasmr.wikispaces.com/TEMA+1-+SEGURIDAD+IFORM%C3%81TICA


No hay comentarios:

Publicar un comentario