Introducción A Las Redes Informáticas
Contenido
Este trabajo esta basado en todas clases de redes informáticas, hacker famosos, todos los tipos de virus y sus característica, es electivo y muy bueno para tener toda clase de conocimiento, ser precavido en su ordenador y red de servicio.
Redes
Una red de computadoras también llamada red de ordenadores, red de comunicaciones de datos o red informática,
es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que
envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte
de datos, con
la finalidad de compartir información, recursos y ofrecer servicios.
Utilidad de redes
Las redes informáticas nos permiten:
- Transmitir y compartir datos e información entre varios ordenadores, independientemente de dónde se encuentre cada uno.
- Comunicarse con otras personas.
- Conectarse a Internet, si tiene conexión a Internet.
- Imprimir.
- Compartir archivos.
- Jugar a juegos online.
- Accesos a bases de datos.
Elementos Básicos De Una Red
Para montar y configurar una red local (LAN) se necesitan una
serie de elementos que se detallan a continuación:
– Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. A continuación se describen los medios físicos mas frecuentes utilizados en redes LAN:
– Medio físico: Su cometido es trasportar la información emitida por los ordenadores a la red, en forma de señales eléctricas o de otro tipo, dependiendo de la naturaleza del medio utilizado. A continuación se describen los medios físicos mas frecuentes utilizados en redes LAN:
o Cable: Es el medio más frecuente de
conexión (IEEE 802.3). Se suele utilizar par trenzado de 4 pares (UTP) o
en algunos casos cable coaxial.
o Fibra: Es un medio más fiable que el
cable. Se suele utilizar cuando las distancias son mas largas o cuando se
necesitan mayores velocidades de transmision.
o Microondas: Actualmente se esta
imponiendo la tecnologia de redes inalambricas WIFI (IEEE 802.11b IEEE 802.11g) como
medio físico. Esta tecnologia permite un mayor grado de independencia
y movilidad de los ordenadores conectados a la red. Tambien evita el coste
del cableado de red. Como desventajas podemos citar las posibles
interferencias dependiendo de los entornos de trabajo, la necesidad de
aumentar los niveles de seguridad para asegurar las comunicaciones, y por
último la velocidad de transmisión, menor en este tipo de redes que otras
que utilizan medios de cable o fibra.
o Infrarrojos: Este medio prácticamente
no se usa para conexión de redes y básicamente se utiliza
para interconexión de dispositivos móviles (teléfonos, PDA) con
ordenadores personales. Su aplicacion en redes LAN es practicamente
inexistente.
o – Interface de red: Es el elemento que permite conectar
nuestro ordenador a la red. Más frecuentemente es conocido como tarjeta de red.
En condiciones normales podemos optar por una tarjeta Ethernet
10/100/1000, utilizada en aquellas redes cableadas con cable de par trenzado (UTP). Estas tarjetas tienen
conector RJ45 para su interconexión. También es posible colocar tarjetas
de red inalambricas si vamos a optar por una conexión de este tipo. En ese
caso el elemento de interconexion de nuestra red sera lo que se denomina
como punto de acceso inalambrico. Para este tipo de conexión el medio
físico no sera el cable y todas las emisiones serán realizadas a través
de microondas. En los sucesivos contenidos nos centraremos en las
conexiones de red cableadas.
o – Elementos de interconexion: Son elementos que centralizan y gestionan
las conexiones de todos los ordenadores que forman la red. Todos los
ordenadores de la red estarán físicamente conectados a un elemento de
interconexion a través de un medio físico (por ej. cable). Dependiendo de
la complejidad, eficiencia y funciones podemos distinguir básicamente los
siguientes elementos de interconexion:
o • HUB. Son
los elementos más simples y los menos eficientes. Básicamente los datos
enviados por un ordenador, son repetidos en todas las salidas del hub
para que sean recibidos por todos los equipos de la red,
independientemente de su destino. Los ordenadores son los encargados de
procesar las informaciones recibidas y determinar si estas son para ellos,
o por el contrario deben descartarlas. Son poco eficientes cuando el
numero de ordenadores de la red es grande.
o • SWITCH. Los
SWITCH son dispositivos con un diseño más optimizado. Su función es
la misma que la del HUB pero la ventaja es que envían la información
únicamente al ordenador destinatario y no a todos como hacia el HUB.
Esta diferencia permite una mayor eficiencia para los equipos
receptores y para la red en general, debido a que los equipos receptores
saben que los datos que reciben siempre son para ellos, por lo que no
pierden tiempo en averiguar si son los destinatarios. También se genera
menos trafico innecesario en la red. El SWITCH puede de esta forma también
gestionar mejor los envíos. La lógica interna de estos dispositivos es mas
complicada aunque externamente los HUB y los SWITCH suelen parecerse
bastante. Lo que los diferencia es la implementacion interna
del dispositivo.
o • PUENTES. Los puentes son dispositivos que
permiten interconectar dos redes de similares características para poder
establecer comunicación entre equipos de ambas redes.
o • ENCAMINADORES / ROUTERS. Son dispositivos que permiten
la interconexion de redes de diferentes características como puedan
ser una red LAN Ethernet, con la red de un proveedor de servicios de
Internet (ISP). Unir estas dos redes supone que los equipos de la LAN
tengan acceso a la red de nuestro proveedor, adaptando las distintas
características de ambas para que se pueda producir
la comunicación. Actualmente los proveedores de Internet suministran a sus
clientes un equipo que integra las dos funciones (SWITCH / ROUTER) de
forma que con el switch se permite la conexión de varios ordenadores en
red, mientras que el router tendrá como cometido dar salida a la red
ordenadores hacia Internet.
o – Protocolo: El
protocolo es la parte software de la red. Se encarga básicamente
de establecer las reglas de comunicación entre equipos de la red, definir
el formato de las informaciones que circulan por la red y también debe
habilitar mecanismos para permitir la identificación de los equipos en la
red. Existen infinidad de protocolos en función de la red con la que se
esta trabajando. El mas utilizado actualmente es el conocido como TCP /
IP. Este protocolo realmente es un conjunto de protocolos, de los cuales
los mas importantes son:
o • TCP: Se encarga de garantizar la entrega de
datos de forma fiable y a las aplicaciones correctas, dentro de una red .
• IP: Se encarga de identificar a cada equipo de la red para permitir una entrega a los diferentes destinatarios. Este cometido lo consigue identificando a cada equipo con lo que se denomina dirección IP, que sera única para cada equipo conectado a la red en un momento determinado.
• IP: Se encarga de identificar a cada equipo de la red para permitir una entrega a los diferentes destinatarios. Este cometido lo consigue identificando a cada equipo con lo que se denomina dirección IP, que sera única para cada equipo conectado a la red en un momento determinado.
Tipos De Redes
REDES POR ALCANCE: Este tipo de red se nombra con siglas según su área de cobertura: una red de área personal o PAN (Personal Área Network) es usada para la comunicación entre dispositivos cerca de una persona; unaLAN (Local Área Network), corresponde a una red de área local que cubre una zona pequeña con varios usuarios, como un edificio u oficina. Para un campus o base militar, se utiliza el término CAN (Campus Área Network). Cuando una red de alta velocidad cubre un área geográfica extensa, hablamos de MAN (Metropolitan Área Network) o WAN (Wide Área Network). En el caso de una red de área local o LAN, donde la distribución de los datos se realiza de forma virtual y no por la simple direccionalidad del cableado, hablamos de una VLAN (Virtual LAN). También cabe mencionar las SAN (Storage Área Network), concebida para conectar servidores y matrices de discos y las Redes Irregulares, donde los cables se conectan a través de un módem para formar una red.
Según Su Propiedad
Redes
privadas, aquellas que son gestionadas por personas
particulares, empresa u organizaciones de
índole privado, en este tipo de red solo tienen acceso los terminales de los
propietarios.
Redes
públicas, aquellas
que pertenecen a organismos estatales y se encuentran abiertas a cualquier
usuario que lo solicite mediante el correspondiente contrato.
Otra
clasificación, la más conocida, es según la cobertura del servicio en
este caso pueden ser:
Redes LAN (Local Area Network), redes MAN (Metropolitan Area
Network), redes WAN (Wide
Area Network), redes de internet y
las redes inalámbricas.
REDES POR TOPOLOGIA
La Topología de una red, establece su clasificación en base a la estructura de unión de los distintos nodos o terminales conectados. En esta clasificación encontramos las redes en bus, anillo, estrella, en malla, en árbol y redes mixtas.
INTERNET
Evolución Del Internet
- WEB 1.O Limitada, usada
fundamentalmente para publicar documentos y realizar transacciones. Con
ella, las grandes empresas inauguraron su estrategia online. Crearon un
sitio donde publicar información corporativa, y desarrollaron planes de
marketing y ventas que incorporaban la Web como nexo con los clientes.
- WEB 2.0 Un sitio Web 2.0 permite a
los usuarios interactuar y colaborar entre sí como creadores de contenido
generado por usuarios en una comunidad virtual, a diferencia de sitios web
donde los usuarios se limitan a la observación pasiva de los contenidos
que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades
web, los servicios web, las aplicaciones Web, los servicios de red social,
los servicios de alojamiento de videos, las wikis, blogs, mashups y
folcsonomías.
- WEB 3.0 • Se basa en la idea de
añadir metadatos semánticos y ontológicos a la World Wide Web. Esas
informaciones adicionales —que describen el contenido, el significado y la
relación de los datos— se deben proporcionar de manera formal, para que
así sea posible evaluarlas automáticamente por máquinas de procesamiento.
El objetivo es mejorar Internet ampliando la interoperabilidad entre los
sistemas informáticos usando "agentes inteligentes". Agentes
inteligentes son programas en las computadoras que buscan información sin
operadores humanos. • Con la web 3.0 se busca que los usuarios puedan
conectarse desde cualquier lugar, cualquier dispositivo y a cualquier
momento.
- WEB 4.0 • La Web 4.0 propone un
nuevo modelo de interacción con el usuario más completo y personalizado,
no limitándose simplemente a mostrar información, sino comportándose como
un espejo mágico que de soluciones concretas a las necesidades el usuario.
- WEB 5.0 La red sensorial-emotiva. Aunque un blog provoque un debate furioso o un video en YouTube genere una reacción en cadena, la Web es “emocionalmente" neutra: no percibe qué siente el usuario. El sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y registra la frecuencia y ubicación de "clusters" de sentimientos. La empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar”. Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0será, sin duda, más afable que sus antecesoras.
Seguridad informática
La seguridad
informática o seguridad de tecnologías de la información es
el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. Para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. La
seguridad informática comprende software (bases
de datos, metadatos, archivos), hardware y
todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en
información privilegiada.
Para que un sistema sea considerado seguro debe cumplir
con las siguientes características:
· Integridad: La información producida es de calidad porque no puede ser modificada por quien no está autorizado.
· Confidencialidad: La información solo debe ser elegible para los autorizados, la misma debe llegar a destino con la cantidad y calidad con que fue prevista.
· Disponibilidad: la información debe estar disponible cuando se la necesita.
· Irrefutabilidad: (No-Rechazo) Que no se pueda negar la autoría de quien provee de dicha información.
Hacker
El térimno hacker tiene diferentes significados. Según el diccionario de
los hackers,1 es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance
de todos constituye
un extraordinario bien.2 De acuerdo a Eric Raymond el motivo principal que tienen estas personas para
crear software en su tiempo libre, y después distribuirlos de manera
gratuita, es el de ser reconocidos por sus iguales.3 El
término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios
del MIT.
Tipos de Hacker
Famosos Hacker
Hackers Famosos
Programador y la figura más relevante del movimiento por el software libre. Sus mayores logros como programador incluyen el editor de texto Emacs, el compilador GCC, y el depurador GDB, bajo la rúbrica del Proyecto GNU. Pero su influencia es mayor por el establecimiento de un marco de referencia moral, político y legal para el movimiento del software libre, como una alternativa al desarrollo y distribución de software privado.
Kevin Mitnick

El caso de Kevin Mitnick (su último encarcelamiento) alcanzó una gran popularidad entre los medios estadounidenses por la lentitud del proceso (hasta la celebración del juicio pasaron más de dos años), y las estrictas condiciones de encarcelamiento a las que estaba sometido (se le aisló del resto de los presos y se le prohibió realizar llamadas telefónicas durante un tiempo por su supuesta peligrosidad).
Kenneth Lane Thompson

Eric Steven Raymond

Mark Abene (conocido como Phiber Optik)

En Noviembre de 1989, hizo colapsar las computadoras de WNET, uno de los principales canales de televisión de la ciudad de New York, dejando un mensaje “Happy Thanksgiving you turkeys, from all of us at MOD” (Feliz Día de Acción de Gracias a Uds. pavos, de parte de todos nosotros en MOD).
Johan Helsingius

Vladimir Levin

Robert “Pimpshiz” Lyttle

Adrian Lamo

Tsutomu Shimomura

Dennis Ritchie y Ken Thompson
Escribieron un sistema operativo muy flexible y potente y en el cual se basaría Linux.
2.3.12 Grace Hooper

Paul Baran

Los Crackers
En realidad son Hackers, pero con unas intenciones
que van más allá de experimentar en casa. Por cualquier motivo su Crack puede
extenderse como la pólvora.
Un Cracker se dedica única y exclusivamente a
“reventar “sistemas, ya sean estos electrónicos o informáticos. Alcanza el
éxtasis de satisfacción cuando logra “reventar “un sistema y esto se
convierte en una obsesiva compulsión. Nunca tiene bastante y aprovecha la
oportunidad para demostrar al mundo que sabe más que nadie.
Por esa razón se les denomina Crackers, ya que
quebrantan los sistemas de seguridad y la filosofía del propio Hacker. (Cedeño
Alfredo, 2008)
Virus
Un virus informático o
virus computacional es un malware que tiene por objetivo alterar el
normal funcionamiento del ordenador, sin el permiso o el
conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el códigode este. Los virus
pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también
existen otros más inofensivos, que solo se caracterizan por ser molestos.
Tipos De Virus Y Sus Características
Worm o
gusano informático: es un
malware que reside en la memoria de la computadora y se caracteriza por
duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o
memoria del sistema en gran medida.
Caballo
de Troya: este
virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen
de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
De
enlace: estos
virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobre
escritura: este
clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Caballo
de Troya: este
virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar
la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también
capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por
ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si
este hecho no se da, el virus permanecerá oculto.
Hoax: carecen
de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son
mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los
reenvíen a sus contactos. El objetivo de estos falsos virus es que se
sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos
e-mails que hablan sobre la existencia de nuevos virus o la desaparición de
alguna persona suelen pertenecer a este tipo de mensajes.
De
enlace: estos
virus cambian las direcciones con las que se accede a los archivos de la
computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad
de ubicar los archivos almacenados.
De sobre
escritura: este
clase de virus genera la pérdida del contenido de los archivos a los que ataca.
Esto lo logra sobrescribiendo su interior.
Comentarios
Publicar un comentario