domingo, 20 de mayo de 2018

REDES

REDES DE COMPUTADORES

Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto equipos (computadoras y dispositivos), conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, para compartir información (archivos), recursos (discos, impresoras, programas, etc.) y servicios (acceso a una base de datos, internet, correo electrónico, chat, juegos, etc.). A cada una de las computadoras conectadas a la red se le denomina un nodo


CLASIFICACION
  • PAN
  • LAN
  • MAN
  • WAN
  • WLAN
  • SAN
  • VLAN

PAN: Una Red PAN, abreviatura del inglés Personal Area Network, y cuya traducción al español significa Red de Área Personal, es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz.


LAN: una LAN (Local Area Network, red de área local) es un grupo de equipos pertenecientes a una misma organización y conectados dentro de un área geográfica pequeña a través de una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

MAN:
Una Red de área metropolitana (MAN) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma Red de Área Local.
Una MAN está compuesta por conmutadores o router conectados entre sí con conexiones de alta velocidad (generalmente cables de fibra óptica).





WAN
Las siglas WAN, provienen de la palabra inglesa “Wide Area Network” que traduce “Red de Área Amplia” y, como su nombre lo indica, es el tipo de red informática que permite establecer comunicaciones entre áreas grandes entre unos 100 y unos 1000 Km, ofreciendo el servicio desde a particulares y redes locales (LAN), a un país entero e incluso, a continentes, siendo de vital importancia para las comunicaciones actuales.


WLAN
Una Red de Área Local Inalámbrica, más conocida como WLAN, es básicamente un sistema de transferencia y comunicaciones de datos el cual no requiere que las computadoras que la componen tengan que estar cableadas entre sí, ya que todo el tráfico de datos entre las mismas se realiza a través de ondas de radio. A pesar de que son menos seguras que su contrapartida cableada, ofrecen una amplia variedad de ventajas, y es por ello que su implementación crece día a día en todos los ámbitos. Sin embargo, la característica más destacada de este tipo de red es el ahorro en el tendido de los cables para la interconexión de las PC.




SAN
Una red de área de almacenamiento, en inglés SAN (Storage Area Network), es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

VLAN
Del inglés Virtual LAN (Red de área local y virtual), es un método que permite crear redes que lógicamente son independientes, aunque estas se encuentren dentro de una misma red física. De esta forma, un usuario podría disponer de varias VLANs dentro de un mismo router o switch. Podría decirse que cada una de estas redes agrupa los equipos de un determinado segmento de red. Crear estas particiones tiene unas ventajas bastante claras a la hora de administrar una red.
Añadir leyenda
 TOPOLOGIA DE REDES
Según su topología: la topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales
BUS
Las estaciones están conectadas por un único segmento de cable. A diferencia del anillo, el bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

ANILLO
Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Cada nodo examina la información que es enviada a través del anillo, si no está dirigida a él la pasa al siguiente nodo. La desventaja es que si se rompe una conexión, se cae la red completa.

ESTRELLA
La red se une en un único punto; un concentrador de cableado o HUB que a través de él los bloques de información son dirigidos hacia las estaciones. Su ventaja es que el concentrador monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red. La desventaja es que los mensajes son enviados a todas las estaciones, aunque vaya dirigido a una.

JERÁRQUICA
Los nodos están colocados en forma de árbol. Es parecida a una serie de redes en estrella interconectadas, con la diferencia que no tiene un nodo central sino un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones porque se comparte el mismo canal de comunicaciones.
ELEMENTOS QUE CONFORMAN UNA RED

·         Computadores (Hosts): Son quienes inician y procesan la información proveniente de sus pares.
·         Hub (Concentrador): Permite conectar entre sí otros equipos y retransmite la información que recibe desde cualquiera de ellos a todos los demás.
·         Switch (Conmutador): >> Introducción a las Redes de Computadores Un switch entrega datos de acuerdo a la dirección de destino.
·         Router (Enruteador): Interconecta trozos o redes enteras. Toma >> Introducción a las Redes de Computadores decisiones lógicas con respecto a la mejor ruta para el envío de datos a través de una red. 
       IP

·         Es un número que identifica a una interfaz de un dispositivo dentro de una red que >> Introducción a las Redes de Computadores utilice el protocolo IP(Internet Protocol).
·             Tipos de cables de red 
  •   Cable “Derecho”: Sirve para conectar los computadores con los hubs, switches o routers.
  •  Cable “Cruzado”: Sirve para conectar 2 PC’s directamente sin necesidad de intermediario.

 Rack (O Soporte Metálico).
Es una estructura de metal muy resistente, generalmente de forma cuadrada de aproximadamente 3 mts de alto por 1 mt de ancho, en donde se colocan los equipos regeneradores de señal y los Patch-Panels, estos son ajustados al Rack sobre sus orificios laterales mediante tornillos.


     Patch-Panels.
 Son estructuras metálicas con placas de circuitos que permiten interconexión entre equipos. Un Patch-Panel posee una determinada cantidad de puertos (RJ-45 End-Plug), donde cada puerto se asocia a una placa de circuito, la cual a su vez se propaga en pequeños conectores de cerdas (o dientes - mencionados con anterioridad).


    El Protocolo TCP/IP.
    TCP/IP es el protocolo común utilizado por todos los ordenadores conectados a Internet, de manera que éstos puedan comunicarse entre sí. Hay que tener en cuenta que en Internet se encuentran conectados ordenadores de clases muy diferentes y con hardware y software incompatibles en muchos casos, además de todos los medios y formas posibles de conexión
    
   TIPOS DE CABLES
      El funcionamiento del sistema cableado deberá ser considerado no sólo cuando se están apoyando  necesidades actuales sino también cuando se anticipan necesidades futuras. Hacer esto permitirá la migración a aplicaciones de redes más rápidas sin necesidad de incurrir en costosas actualizaciones de sistema de cableado.
   CLASE DE CABLES

  •    Coaxial
  •    Par Trenzado (2 pares)
  •    Par Trenzado (4 pares)
  •    Fibra Óptica
    COAXIAL
     Este tipo de cable esta compuesto de un hilo conductor central de cobre rodeado por una malla de hilos de cobre. El espacio entre el hilo y la malla lo ocupa un conducto de plástico que separa los dos conductores y mantiene las propiedades eléctricas.

Par Trenzado
Es el tipo de cable más común y se originó como solución para conectar teléfonos, terminales y ordenadores sobre el mismo cableado, ya que está habilitado para comunicación  de datos permitiendo frecuencias más altas transmisión. Con anterioridad, en Europa, los sistemas de telefonía empleaban cables de pares no trenzados.

·         No blindado. Es el cable de par trenzado normal y se le referencia por sus siglas en inglés UTP (Unshield Twiested Pair; Par Trenzado no Blindado). Las mayores ventajas de este tipo de cable son su bajo costo y su facilidad de manejo. Sus mayores desventajas son su mayor tasa de error respecto a otros tipos de cable, así como sus limitaciones para trabajar a distancias elevadas sin regeneración.

  • Blindado. Cada par se cubre con una malla metálica, de la misma forma que los cables coaxiales, y el conjunto de pares se recubre con una lámina blindada. Se referencia frecuentemente con sus siglas en inglés STP (Shield Twiested Pair, Par Trenzado blindado). 
FIBRA OPTICA

Este cable está constituido por uno o más hilos de fibra de vidrio. Cada fibra de vidrio consta de:

  • Un núcleo central de fibra con un alto índice de refracción.
  • Una cubierta que rodea al núcleo, de material similar, con un índice de refracción ligeramente menor.
  • Una envoltura que aísla las fibras y evita que se produzcan interferencias entre fibras adyacentes, a la vez que proporciona protección al núcleo. Cada una de ellas está rodeada por un revestimiento y reforzada para proteger a la fibra.

La luz producida por diodos o por láser, viaja a través del núcleo debido a la reflexión que se produce en la cubierta, y es convertida en señal eléctrica en el extremo receptor.

INTERNET
HISTORIA
Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país. 
CONCEPTO
El nombre Internet procede de las palabras en inglés Interconnected Networks, que significa “redes interconectadas”. Internet es la unión de todas las redes y computadoras distribuidas por todo el mundo, por lo que se podría definir como una red global en la que se conjuntan todas las redes que utilizan protocolos TCP/IP y que son compatibles entre sí.
En esta “red de redes” como también es conocida, participan computadores de todo tipo, desde grandes sistemas hasta modelos personales. En la red se dan citas instituciones oficiales, gubernamentales, educativas, científicas y empresariales que ponen a disposición de millones de personas su información.

MAPA DE REDES
Los nodos de información más importantes son Reino Unido, la costa este y oeste de Estados Unidos y el centro de Europa.

La infraestructura de Internet, bajo el agua:
Los cables submarinos son el sostén de Internet. Transmiten alrededor del 99% de la información del mundo, y su construcción durante las dos últimas décadas ha crecido de forma exponencial.

Todos los dispositivos conectados a la red:

Hay enormes disparidades regionales en torno a Internet, como es fácilmente deducible. En este mapa podemos observa dónde se encuentran todos los dispositivos conectados a la red del mundo.

La posición relativa de todas las páginas:

Los dos puntos más grandes que aparecen en el centro del mapa son, claro, Google y Facebook, las dos páginas más grandes de Internet en relación a su número de visitas y tráfico diario.

Todas las conexiones del mundo:

Evolución de la Web


WEB 1.0
La Web 1.0 empezó en los años 60’s, De la forma más básica que existe, con navegadores de solo texto, como ELISA, bastante rápidos, después surgió el HTML (Hyper Text Markup Language) que hizo las páginas web más agradables a la vista y los primeros navegadores visuales como IE, Netscape, etc.
La Web 1.0 es de solo lectura, el usuario no puede interactuar con el contenido de la página,(nada de comentarios, respuestas, citas, etc). Estando totalmente limitado a lo que el Webmaster sube a la página web.

WEB 2.0

El término Web 2.0 fue acuñado por Tim O’Reilly en 2004 para referirse a una segunda generación en la historia del desarrollo de tecnología Web basada en comunidades de usuarios y una gama especial de servicios, como las redes sociales, losblogs, loswikis o lasfolcsonomías, que fomentan la colaboración y el intercambio ágil de información entre los usuarios de una comunidad o red social. La Web 2.0 es también llamada web social por el enfoque colaborativo y de construcción social de esta herramienta.

WEB 3.0
Web 3.0 es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos. Ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesibles por múltiples aplicaciones non-browser, el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial, o la mWeb 3D. Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0. El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías comoAJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cual es la definición acertada.
 La Web 4.0
Es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la Web actual.
Es necesario un cambio de Paradigma, un nuevo modelo de Web. La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportandose como un espejo mágico que de soluciones concretas a las necesidades el usuario.
Actualmente las formas que tiene un usuario de interactuar con la Web son muy limitadas. Una parte fundamental de la Web tal como hoy la conocemos son los buscadores, con el tiempo hemos ido aprendiendo su funcionamiento y nos hemos adaptado a sus limitaciones. Su principal limitación es que no hablan el lenguaje del usuario, no son capaces de responder a preguntas del estilo ¿En qué año murió Kennedy? Y no las pueden responder por una sencilla razón, no son capaces de entenderla.
LA WEB 5.0: 
La red sensorial-emotiva, se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios. 3. ITIC 3 Ventajas: Hace la comunicación mucho más sencilla. Es posible conocer e interactuar con muchas personas de todas partes del mundo.

Web 6.0 y Web 7.0
 Red Sensorial Equipos y Dispositivos Mejores que los usados en Evoluciona de en una Traducir también llamada Información Virtual y Digitalización de Conocimientos Redes del futuro Sensaciones Web 5.0 son que permiten Para medir Y convertir en se desarrollan Emociones Red Emotiva también llamada Y convertir en Para medir Collares Gafas Relojes.

Virus Informático


Un virus informático es un tipo de software nocivo programado con el objetivo de entrar en dispositivos, sin el consentimiento del usuario, para causar daños en los mismos. Generalmente tienen capacidad de replicación, lo que favorece que puedan propagarse de forma fácil y rápida.

Características
Dañino: Todo virus causa daño, ya sea de forma implícita, borrando archivos o modificando información, o bien disminuyendo el rendimiento del sistema. A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.
• Autorreproductor: La característica que más diferencia a los virus es ésta, ya que ningún otro programa tiene la capacidad de autorreplicarse en el sistema.
• Subrepticio: Característica que le permite ocultarse al usuario mediante diferentes técnicas, como puede ser mostrarse como una imagen, incrustarse en librerías o en programas.
Tipo de virus
Existen diversas clasificaciones de los virus. Cada una de ellas clasifica según una característica, ya sea dependiendo de la técnica usada, su origen, lugar donde se esconde, ficheros a los que ataca, daños que produce, etc. No se puede considerar que ninguna de estas clasificaciones sea errónea, ya que muchas de ellas tienen muchos puntos en común.
Virus residentes
Este tipo de virus se oculta en la memoria principal del sistema (RAM) de tal manera que pueden controlar todas las operaciones realizadas en el Sistema Operativo, pudiendo así infectar todos los archivos que deseen. Normalmente sus creadores le indican una serie de condiciones (fecha, hora,…) bajo las cuales llevará a cabo la acción para la cual fue programado. Ejemplos de este tipo de virus son: Randex, CMJ, Meve.
Virus de acción directa
 Estos virus no se ocultan en la memoria. Su funcionamiento consiste en que una vez cumplida una determinada condición, actuarán buscando los ficheros a infectar dentro de su mismo directorio o en aquellos directorios que se encuentren especificados en la línea PATH del fichero AUTOEXEC.BAT
Virus de sobreescritura
 Se escriben dentro del contenido del fichero infectado, haciendo que pueda quedar inservible. Se ocultan por encima del fichero de tal forma que la única manera de desinfectarlo es borrar dicho archivo, perdiendo así su contenido. Algún ejemplo: Trj.Reboot, Trivial.88.D.
Virus de boot o arranque
 Son aquellos virus que no infectan a ficheros directamente, sino que actúan sobre los discos que los contienen, más concretamente al sector de arranque de dichos discos, de tal manera que si un ordenador se arranca con un disquete infectado, el sector de arranque del disco duro se infectará. A partir de este momento, se infectarán todas las unidades de disco del sistema.
Retrovirus
 Un Retrovirus 
Es un tipo de virus cuyo objetivo principal es atacar a los antivirus, ya sea de una forma genérica o un ataque a un antivirus específico. En sí mismo no produce ningún daño al sistema, sino que simplemente permiten la entrada de otros virus destructivos que lo acompañan en el código.
• Virus de FAT
Tipo de virus muy dañino ya que atacan a la FAT (Tabla de Asignación de Ficheros), que es la encargada de enlazar la información del disco. Al atacar dicha tabla, impiden el acceso a ciertos ficheros o directorios críticos del sistema, provocando pérdidas de la información contenida en dichos ficheros o directorios.
De HTML
Son más eficaces que los anteriores ya que simplemente con acceder al contenido de la página web el usuario puede ser infectado, ya que el código dañino se encuentra en el código HTML de dicha web. Este tipo de virus son desarrollados en Visual Basic Script.
Virus voraces
Son altamente destructivos ya que se dedican a destruir completamente todos los datos a los que pueden acceder.
Virus Encriptados
 Más que un tipo de virus, son una técnica que usan diversos virus, los cuales se descifran ellos mismos para poderse ejecutar y acto seguido se vuelven a cifrar. De esta manera lo que intentan es evitar o dificultar ser detectados por los antivirus.
Virus polimórficos
La diferencia esencial con los virus encriptados reside en que éstos se cifran/descifran de forma distinta en cada una de sus infecciones. Así consiguen impedir que los antivirus los localicen a través de la búsqueda de cadenas o firmas. Por esta característica, este tipo de virus son los más difíciles de detectarse. Como ejemplos: Elkern, Satan Bug, Tuareg.
Gusanos (Worms)
Pueden no ser considerados como virus, ya que para replicarse no necesitan infectar otros ficheros. Los gusanos realizarán una serie de copias de sí mismos (sin tener que infectar ningún otro fichero) a la máxima velocidad posible y enviándose a través de la red. Debido a esa replicación a alta velocidad pueden llegar a saturar la red a través de la que se propagan. Los canales más típicos de infección son el Chat, correo electrónico, … Algún que otro ejemplo de gusano podrían ser los siguientes: PSWBugbear.B, Lovgate.F, Trile.C, Sobig.D, Mapson.

Troyanos o caballos de Troya
Se puede llegar a pensar que los troyanos no son realmente virus, ya que no poseen su principal característica, la autoreproducción. A pesar de esto, al igual que los gusanos, ambos son tratados como virus a la hora de ser detectados por los antivirus. Su nombre hace referencia a la historia griega, así su objetivo consiste en introducirse en el sistema como un programa aparentemente inofensivo, siendo verdaderamente un programa que permite el control remoto de dicho sistema. Al igual que los virus, pueden modificar, eliminar, ciertos ficheros del sistema y a mayores pueden capturar datos confidenciales (contraseñas, números de tarjetas de crédito, etc.), y enviarlos a una dirección externa.
Bombas lógicas
Tampoco se replican, por lo que no son considerados estrictamente virus. Son segmentos de código, incrustados dentro de otro programa. Su objetivo principal es destruir todos los datos del ordenador en cuanto se cumplan una serie de condiciones.
El spyware
Es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

VIRUS MAS FAMOSOS

CIH (1998) 
Daño estimado: 20 a 80 millones de dólares, sin contar las pérdidas producidas por la pérdida de información. 
 Localización: Taiwán Junio de 1998, CHI es reconocido como uno de los virus más peligrosos y destructivos. Infectaba ficheros ejecutables de Windows 95, 98 y Me, permaneciendo en memoria e infectando a otros ficheros.
Blaster (2003)
 Daño Estimado: 2 a 10 billones de dólares, aproximadamente cientos de miles de ordenadores infectados.
 Localización: Fue en el verano de 2003 cuando apareció Blaster, también llamado "Lovsan" o "MSBlast". Exactamente fue el 11 de Agosto cuando se propago rápidamente. Explotaba una vulnerabilidad en Windows 2000 y Windows XP, y cuando era activado abría un cuadro de diálogo en el cual el apagado del sistema era inminente.
 Curiosidades: En el código de MSBLAST.EXE había unos curiosos mensajes: "I just want to say LOVE YOU SAN!!" and "billy gates why do you make this possible? Stop making money and fix your software!!" "Solo quiero decir que te quiero san!!" y "billy gates ¿Por qué haces posible esto? para de hacer dinero y arregla tu software!!"
Melissa (1999) 
 Daño Estimado: 300 a 600 millones de dólares 
Localización: Un Miércoles 26 de Marzo de 1999, W97M/Melissa. Una estimación asegura que este script afecto del 15% a 20% de los ordenadores del mundo.


 Curiosidades: El virus usó Microsoft Outlook para enviarse a 50 de los usuarios de la lista de contactos. El mensaje contenía la frase, "Here is that document you asked for...don't show anyone else.". Anexaba un documento Word que al ser ejecutado infecto a miles de usuarios.