Introducción A Las Redes Informáticas

Contenido 

Este trabajo esta basado en todas clases de redes informáticas, hacker famosos, todos los tipos de virus y sus característica, es electivo y muy bueno para   tener toda clase de conocimiento, ser precavido  en su ordenador y red de servicio.  

Redes 



Una red de computadoras también llamada red de ordenadoresred de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricosondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.

Utilidad de redes 


Las redes informáticas nos permiten:
  • Transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno. 
  • Comunicarse con otras personas.
  • Conectarse a Internet, si tiene conexión a Internet.
  • Imprimir.
  • Compartir archivos.
  • Jugar a juegos online.
  • Accesos a bases de datos.

Elementos Básicos De Una Red 


Para montar y configurar una red local (LAN) se necesitan una serie de elementos que se detallan a continuación:
 Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. A continuación se describen los medios físicos mas frecuentes utilizados en redes LAN:
o    Cable: Es el medio más frecuente de conexión (IEEE 802.3). Se suele utilizar par trenzado de 4 pares (UTP) o en algunos casos cable coaxial.
o    Fibra: Es un medio más fiable que el cable. Se suele utilizar cuando las distancias son mas largas o cuando se necesitan mayores velocidades de transmision.
o    Microondas: Actualmente se esta imponiendo la tecnologia de redes inalambricas WIFI (IEEE 802.11b IEEE 802.11g) como medio físico. Esta tecnologia permite un mayor grado de independencia y movilidad de los ordenadores conectados a la red. Tambien evita el coste del cableado de red. Como desventajas podemos citar las posibles interferencias dependiendo de los entornos de trabajo, la necesidad de aumentar los niveles de seguridad para asegurar las comunicaciones, y por último la velocidad de transmisión, menor en este tipo de redes que otras que utilizan medios de cable o fibra.
o    Infrarrojos: Este medio prácticamente no se usa para conexión de redes y básicamente se utiliza para interconexión de dispositivos móviles (teléfonos, PDA) con ordenadores personales. Su aplicacion en redes LAN es practicamente inexistente.
o     Interface de red: Es el elemento que permite conectar nuestro ordenador a la red. Más frecuentemente es conocido como tarjeta de red. En condiciones normales podemos optar por una tarjeta Ethernet 10/100/1000, utilizada en aquellas redes cableadas con cable de par trenzado (UTP). Estas tarjetas tienen conector RJ45 para su interconexión. También es posible colocar tarjetas de red inalambricas si vamos a optar por una conexión de este tipo. En ese caso el elemento de interconexion de nuestra red sera lo que se denomina como punto de acceso inalambrico. Para este tipo de conexión el medio físico no sera el cable y todas las emisiones serán realizadas a través de microondas. En los sucesivos contenidos nos centraremos en las conexiones de red cableadas.


o    – Elementos de interconexion: Son elementos que centralizan y gestionan las conexiones de todos los ordenadores que forman la red. Todos los ordenadores de la red estarán físicamente conectados a un elemento de interconexion a través de un medio físico (por ej. cable). Dependiendo de la complejidad, eficiencia y funciones podemos distinguir básicamente los siguientes elementos de interconexion:
o     HUB. Son los elementos más simples y los menos eficientes. Básicamente los datos enviados por un ordenador, son repetidos en todas las salidas del hub para que sean recibidos por todos los equipos de la red, independientemente de su destino. Los ordenadores son los encargados de procesar las informaciones recibidas y determinar si estas son para ellos, o por el contrario deben descartarlas. Son poco eficientes cuando el numero de ordenadores de la red es grande.
o     SWITCH. Los SWITCH son dispositivos con un diseño más optimizado. Su función es la misma que la del HUB pero la ventaja es que envían la información únicamente al ordenador destinatario y no a todos como hacia el HUB. Esta diferencia permite una mayor eficiencia para los equipos receptores y para la red en general, debido a que los equipos receptores saben que los datos que reciben siempre son para ellos, por lo que no pierden tiempo en averiguar si son los destinatarios. También se genera menos trafico innecesario en la red. El SWITCH puede de esta forma también gestionar mejor los envíos. La lógica interna de estos dispositivos es mas complicada aunque externamente los HUB y los SWITCH suelen parecerse bastante. Lo que los diferencia es la implementacion interna del dispositivo.


o     PUENTES. Los puentes son dispositivos que permiten interconectar dos redes de similares características para poder establecer comunicación entre equipos de ambas redes.
o     ENCAMINADORES / ROUTERS. Son dispositivos que permiten la interconexion de redes de diferentes características como puedan ser una red LAN Ethernet, con la red de un proveedor de servicios de Internet (ISP). Unir estas dos redes supone que los equipos de la LAN tengan acceso a la red de nuestro proveedor, adaptando las distintas características de ambas para que se pueda producir la comunicación. Actualmente los proveedores de Internet suministran a sus clientes un equipo que integra las dos funciones (SWITCH / ROUTER) de forma que con el switch se permite la conexión de varios ordenadores en red, mientras que el router tendrá como cometido dar salida a la red ordenadores hacia Internet.
o    – Protocolo: El protocolo es la parte software de la red. Se encarga básicamente de establecer las reglas de comunicación entre equipos de la red, definir el formato de las informaciones que circulan por la red y también debe habilitar mecanismos para permitir la identificación de los equipos en la red. Existen infinidad de protocolos en función de la red con la que se esta trabajando. El mas utilizado actualmente es el conocido como TCP / IP. Este protocolo realmente es un conjunto de protocolos, de los cuales los mas importantes son:
o     TCP: Se encarga de garantizar la entrega de datos de forma fiable y a las aplicaciones correctas, dentro de una red .
 IP: Se encarga de identificar a cada equipo de la red para permitir una entrega a los diferentes destinatarios. Este cometido lo consigue identificando a cada equipo con lo que se denomina dirección IP, que sera única para cada equipo conectado a la red en un momento determinado. 

Tipos De Redes 

REDES POR ALCANCE: Este  tipo de red se nombra con siglas según su área de cobertura: una red de área personal  o PAN (Personal Área Network) es usada para la comunicación entre dispositivos cerca de una persona; unaLAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina. Para un campus o base militar, se utiliza el término CAN (Campus Área Network). Cuando una red de alta velocidad cubre un área geográfica extensa,  hablamos de MAN (Metropolitan Área Network)  o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual  y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables  se conectan a través de un módem para formar una red. 

Según Su Propiedad 

Redes privadas, aquellas que son gestionadas por personas particulares, empresa u organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de los propietarios.
Redes públicasaquellas que pertenecen a organismos estatales y se encuentran abiertas a cualquier usuario que lo solicite mediante el correspondiente contrato.
Otra clasificación, la más conocida, es según la cobertura del servicio en este caso pueden ser:

Redes LAN (Local Area Network), redes MAN (Metropolitan Area Network), redes WAN (Wide Area Network), redes de internet y las redes inalámbricas. 

REDES POR TOPOLOGIA

La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados. En esta clasificación encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas.





INTERNET



Evolución Del Internet



  1.  WEB 1.O Limitada, usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes.
  2.  WEB 2.0 Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.
  3.  WEB 3.0 Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web. Esas informaciones adicionales —que describen el contenido, el significado y la relación de los datos— se deben proporcionar de manera formal, para que así sea posible evaluarlas automáticamente por máquinas de procesamiento. El objetivo es mejorar Internet ampliando la interoperabilidad entre los sistemas informáticos usando "agentes inteligentes". Agentes inteligentes son programas en las computadoras que buscan información sin operadores humanos. • Con la web 3.0 se busca que los usuarios puedan conectarse desde cualquier lugar, cualquier dispositivo y a cualquier momento.
  4.  WEB 4.0 • La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que de soluciones concretas a las necesidades el usuario.
  5.  WEB 5.0 La red sensorial-emotiva. Aunque un blog provoque un debate furioso o un video en YouTube genere una reacción en cadena, la Web es “emocionalmente" neutra: no percibe qué siente el usuario. El sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y registra la frecuencia y ubicación de "clusters" de sentimientos. La empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar”. Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0será, sin duda, más afable que sus antecesoras.

Seguridad informática 

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

Para que un sistema sea considerado seguro debe cumplir con las siguientes características:
·         Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
·         Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
·         Disponibilidad: la información debe estar disponible cuando se la necesita.
·         Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información.


Hacker 

El térimno hacker tiene diferentes significados. Según el diccionario de los hackers,1 es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales.3 El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.

Tipos de Hacker 


Famosos Hacker 

Hackers Famosos

1Richard Matthew Stallman
Programador y la figura más relevante del movimiento por el software libre. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privado.

Kevin Mitnick
kevinNacido el 6 de agosto de 1963 es uno de los crackers y Phreakers más famosos de los Estados Unidos. Su último arresto se produjo el 15 de febrero de 1995, tras ser acusado de entrar en algunos de los ordenadores más “seguros” de EE.UU. Ya había sido procesado judicialmente en  1981, 1983 y 1987 por diversos delitos electrónicos.
El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).


Kenneth Lane Thompson
kennNació en Nueva Orleans, 4 de febrero de 1943), conocido como Ken Thompson, es un pionero en las ciencias de la computación. Su trabajo con el lenguaje de programación B y el sistema operativo UNIX y Plan 9 para los laboratorios Bell. Se le adjudica a Thompson, junto a Dennis Ritchie, la creación de UNIX.


 Eric Steven Raymond
ericNacido el 4 de diciembre de 1957, también conocido como ESR, es el autor de The Catedral and the Bazar (traducido como La Catedral y el Bazar) y el responsable actual del Jargon File (también conocido comoThe New Hacker’s Dictionary). Si bien con el Jargon Fileobtuvo fama como historiador de la cultura hacker, se convirtió después de 1997 en una figura líder en el Movimiento del Software Libre y el Código abierto.


Mark Abene (conocido como Phiber Optik)
mark1Con tan solo 17 años se convirtió en un genio de la computación y de la tecnología telefónica.Las primeras computadoras usadas por Abene fueron una Apple II, la Timex Sinclair y una Commodore 64.
En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje “Happy Thanksgiving you turkeys, from all of us at MOD” (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD).


Johan Helsingius
joResponsable de uno de los más famosos servidores de mail anónimo. Fue preso por recusarse a dar información sobre un acceso que publicó documentos secretos de Church of Scientology en Internet. Tenía para eso un 486 con HD de 200Mb, y nunca preciso usar su propio servidor. El objetivo de un remailer anónimo es proteger la identidad del usuario. El servidor Remailer, no almacena los mensajes sino que sirve como un canal de re-transmisión de los mismos. El Remailer re-envía estos mensajes, sin dar a conocer la identidad del remitente original.


 Vladimir Levin
valdimirGraduado en matemáticas de la Universidad Tecnológica de San Petersburgo, Rusia, fue acusado y preso por la Interpol después de meses de investigación por ser la mente maestra de una serie de fraudes tecnológicos que le permitieron a él y la banda que conformaba, substraer más de 10 millones de dólares, de cuentas corporativas del Citibank.


 Robert “Pimpshiz” Lyttle
robertDe 18 años de edad, se encuentra bajo arresto domiciliario, por orden de una Corte Juvenil de ciudad Martinez, estado de California, acusado de ser uno de los miembros del grupo Deceptive Duo, que probadamente incursionaron ilegalmente y substrajeron información de los servidores del sistema de la Federal Aviation Administration de los Estados Unidos y descargaron información confidencial relacionada a las filmaciones de las actividades de los pasajeros de los aeropuertos.


Adrian Lamo
ardianEste joven de 21 años manifiesta que está ayudando a las compañías y a los usuarios a entender los límites de la seguridad en Internet, aunque sus métodos alarmen a los gigantes del medio. Famoso por no tener hogar, duerme en obras de construcción, cerca de Ben Franklin en Philadelphia. Lleva siempre consigo una laptop Toshiba y un celular, pero case siempre navega en computadoras públicas con conexión del Internet, trabaja temporalmente como consultor (freelance) de seguridad, a pedido de corporaciones.


Tsutomu Shimomura
kelShimomura buscó lo encontró y desenmascaro a Kevin Mitnick, el cracker/phreaker más famoso de USA, a principios de 1994. Después de que sus colegas del “San Diego Supercomputing Center” le informaron a Shimomura que alguien había robado centenares de programas y los ficheros de su estación de trabajo, el experto en seguridad computacional Tsutomu trabajó en extremo para seguir al ladrón a través del “WELL”.


 Dennis Ritchie y Ken Thompson
Escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux.
2.3.12 Grace Hooper
graceSe graduó en Matemáticas y Física en el Vassar College. Completó su maestría y doctorado en la Universidad de Yale y durante la Segunda Guerra Mundial se alistó en la Marina de Guerra de los Estados Unidos, llegando a ascender al grado de Almirante. Creó el lenguaje Flowmatic, con el cual desarrolló muchas aplicaciones y en 1951 produjo el primer compilador, denominado A-0 (Math Matic).


 Paul Baran
paulHay quien lo cataloga como el mejor Hacker de todos. Esto es solo una objeción de otro Hacker bastante conocido, Anonymous. No obstante hay que reconocer que Baran estuvo enredado con Internet incluso antes de que esta existiese como tal, por lo que los principios de Internet se deben asignar a Baran. Baran comenzó a edificar lo que es hoy en día, un Navegador.


Los Crackers
En realidad son Hackers, pero con unas intenciones que van más allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a “reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra “reventar “un sistema y esto se convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más que nadie.
Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. (Cedeño Alfredo, 2008)


Virus 

Un virus informático o virus computacional es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el códigode este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

Tipos De Virus Y Sus Características 
Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.
Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura: este clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobrescribiendo su interior.



Referencias 

Comentarios

Entradas populares de este blog

Etapas de una Investigación Cuantitativa

TEORÍA GENERAL DEL SISTEMA (TGS)

LOS ORÍGENES DE LA ESCRITURA