REDES
Una red se define como un sistema el cual a través de equipos y programas permite compartir recursos e información. Dichos recursos pueden ser impresoras, discos duros, CD ROM, etc. y datos y aplicaciones. Las redes a través de los años ha evolucionando desde sistemas sencillos y pequeños hasta sistemas gigantes y muy complejos.
las funciones de una red informática son:
- compartir información
- agilizar negocios
- reducir costos
- tener el propio control sobre su información
- mejorar las comunicaciones entre los usuarios
- compartir recursos
Los elementos básicos de una red son:
- Servidores: es el elemento principal de procesamiento, contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes como son las impresoras y las unidades de almacenamiento. .
- terminales o nodos: también llamado estaciones de trabajo, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
-Cable coaxial: Tipicamente este cable se uso en topologias de bus y de anillo, empleando conectores BNC y BNC tipo vampiro.
-Cable UTP: El cable UTP debería ser usado para instalaciones interiores, ya que para instalación en exterior o en lugares con un alto grado de fuentes electromagnéticas se debe usar una variante de este llamado FTP ó STP.
-Fibra óptica: Es el medio de transmisión mas rápido empleado hasta el momento, son fibras de vidrio a través de los cuales se transmite la información, solo que a diferencia de los otros dos, la información se envía en forma de luz en lugar de impulsos eléctricos.
- Switch: Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
- Modem: Es un dispositivo que sirve para enviar una señal llamada moduladora mediante otra señal llamada portadora.
- Router: Es un dispositivo de red que permite el enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento.
- Rack: Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones.También son llamados bastidores, cabinas, gabinetes o armarios.
- Repetidor: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable
- Puente: Un puente de red es software o hardware que conecta dos o más redes para que se puedan comunicar.
Topologia de redes:
- Lineal o bus: En la que todas las estaciones están conectadas a un único canal de comunicaciones
- Anillo: En la que las estaciones se conectan formando un anillo. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo.
- Estrella: En la cual las estaciones están conectadas directamente al servidor u ordenador y todas las comunicaciones se han de hacer necesariamente a través de él, están conectadas por separado a un nodo central, pero no están conectadas entre sí.
- Malla: En la que cada nodo está conectado a uno o más de los otros nodos, de esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.
- Árbol: La conexión en árbol es parecida a una serie de redes en estrella interconectadas.
- Mixta: Son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
Tipos de red según su alcance:
- PAN
(Red de área personal): Son las más básicas y sirven para espacios reducidos,
por ejemplo si trabajas en un local de una sola planta con un par de
ordenadores, pueden serte útiles si vas a conectar pocos dispositivos que no
estén muy lejos entre sí.
- LAN
(Red de área local): Permite conectar ordenadores, impresoras, escáneres,
fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar
datos y órdenes desde los diferentes nodos de la oficina, las redes LAN pueden
abarcar desde los 200 metros hasta 1 kilómetro de cobertura.
- CAN
(Red de área de campus): Son aquellas redes de área local instaladas en áreas
específicas, pero a su vez todas ellas estarían interconectadas, para que se
puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a
Internet en todo el campus.
- MAN
(Red de área metropolitana): Son las que suelen utilizarse cuando las
administraciones públicas deciden crear zonas Wifi en grandes espacios, una red
MAN suele conectar las diversas LAN que hay en un espacio de unos 50
kilómetros.
- WAN
(Red de área amplia): Son las que suelen desplegar las empresas proveedoras de
Internet para cubrir las necesidades de conexión de redes de una zona muy
amplia, como una ciudad o país.
- SAN
(Red de área de almacenamiento): Es una red propia para las empresas que
trabajan con servidores y no quieren perder rendimiento en el tráfico de
usuario, ya que manejan una enorme cantidad de datos.
- VLAN
(Red de área local virtual): Las redes VLAN se encadenan de forma lógica
(mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando
la seguridad.
Internet
En la historia se ha documentado y dicho que el origen de Internet se da gracias a ARPANET (Advanced Research Projects Agency Network) red de computadoras del ministerio de defensa de EEUU que propicio el surgimiento de Internet en un proyecto militar estadounidense el cual buscaba crear una red de computadoras que uniera los centros de investigación de defensa en caso de ataques, que pudieran mantener el contacto de manera remota y que siguieran funcionando a pesar de que alguno de sus nodos fuera destruido. Sin embargo su objetivo era el de investigar mejores maneras de usar los computadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, y luego de su creación fue utilizado por el gobierno, universidades y otros centros académicos dando un soporte social.
La idea de una red interconectada de computadores surgió en centros de investigación académicos y del gobierno dispersos a lo largo del territorio este país en Massachussets Institute of Technology cerca de Boston, Stanford Research Inst. U. de California los Angeles (UCLA), EL Rand corp. e Inst. For defense Análisis y se puso en marcha en las manos de Bob Taylor, Licklider (con su concepto de Galactic Network) , Ivan Sutherland, Lawrence G. Roberts.
En 1969 empezó el primer trafico de paquetes de información entre el MIT y la UCLA, los primeros años de los 80's los usuarios eran científicos y curiosos, el los 90's desaparece ARPANET y propicia el paso a las redes interconectadas el Internet el cual dispone actualmente de servicios que proporciona la red como el correo electrónico, acceso remoto a maquinas, transferencia de archivos mediante FTP. La Web (World Wide Web), conversaciones en línea como chats, grupos de noticias, etc.
Internet es una oportunidad de difusión mundial de la información y un medio de colaboración e interacción entre los individuos y sus computadores independientemente de su localización geográfica, además se ha comparado con bibliotecas, enciclopedias tradicionales permitiendo además, creación de buscadores muy frecuentados como Google, Amazon, eBay, Yahoo y muchos otros. Algunas de sus ventajas:
- Fiabilidad: independiente de la calidad de líneas utilizadas y de las caídas de la red.
- Distribución más fácil de los datos: dado que al contener cada paquete la información necesaria para llegar a su destino, tenemos que paquetes con distinto objetivo pueden compartir un mismo canal o camino de comunicaciones.
- Posibilidad de técnicas de compresión: que aumentan la capacidad de transmisión y de encriptado que permiten una codificación, de forma que se asegure la confidencialidad de los datos.
Seguridad informática
Mecanismos de seguridad:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias.
Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.
Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.
-
Virus
Es
un programa malicioso desarrollado por programadores que infecta un sistema
para realizar alguna acción determinada. Puede dañar el sistema de archivos,
robar o secuestrar información hacer copias de si mismo e intentar esparcirse a
otras computadoras utilizando diversos medios.
Tipos de virus:
- Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
- Time Bomb o Bomba de Tiempo: Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido.
- Lombrices, worm o gusanos: Es un virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
- Troyanos o caballos de Troya: Es un virus que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se de cuenta de esto.
- Hijackers: son programas o scripts que "secuestran" navegadores de Internet,principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas.
- Keylogger : los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
- Zombie: ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus , keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desatualizado.
- Virus de Macro: vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Antivirus
Kaspersky: programa para internautas particulares, incluye protección contra el correo spam, amenazas de piratas informáticos y de diferentes tipos de virus, que además protege en tiempo real contra archivos maliciosos, archivos adjuntos de correos electrónicos, web scripts, contenido de mensajería instantánea, y más acciones.
Bitdefender: protege y optimiza la PC de manera silenciosa y sin la necesidad de solicitar de su trabajo, sin afectar el rendimiento del sistema. Además, brinda una excelente protección contra malware y cuenta con una interfaz sencilla y funcional.
Panda: Proporciona cortafuegos, anti-spam, seguridad de identidad y todas las funciones principales que debe cumplir un buen antivirus.
AVG: su efectiva protección contra malware y porque lo limpia eficientemente, funciona en segundo plano sin que lo notes, su barra de herramientas ofrece una búsqueda segura y algunas características extras como el "Do Not Track", "Vista de Facebook" y otras, igualmente de competitivas y prácticas.
Avast: proporciona la seguridad esencial para proteger la PC y los datos frente a virus, malware y otras amenazas. También ofrece la capacidad de eliminar esas molestas barras complementarias del navegador, así como actualizaciones, seguridad de red y limpia el navegador de spam.
Hacker
Un hacker es básicamente alguien que penetra en las redes informáticas y los sistemas de información con el objetivo de probarse a sí mismo (y a veces a los demás) sus habilidades intelectuales en el uso de la tecnología o porque persigue sacar algún tipo de provecho de sus capacidades innatas de hacking.
Tipos de hackers:
Hackers de sombrero blanco: Son los expertos en seguridad informática que se especializan en realizar pruebas de penetración con el fin de asegurar que los sistemas de información y las redes de datos de las empresas.
Los hackers de sombrero negro: Son los hackers que se infiltran en redes y computadoras con fines maliciosos. Los hackers de sombrero negro continúan superando tecnológicamente sombreros blancos.
Script Kiddies: son aquellos piratas informáticos que no tienen conocimientos profundos de programación y seguridad informática pero siempre están intentando vulnerar la seguridad de los sistemas de información utilizando herramientas desarrolladas por los verdaderos hackers.
- Hacktivista: Un hacktivista utiliza las mismas herramientas y técnicas de un hacker, pero lo
hace con el fin de interrumpir los servicios y brindar atención a una causa
política o social.
Los piratas informáticos espía: Las empresas contratan hackers para infiltrarse en la competencia y robar secretos comerciales. Los piratas informáticos espía puede utilizar tácticas similares a los hacktivistas, pero su única agenda es servir a los objetivos de sus clientes y se les paga.
Crackes
Un
Cracker se dedica única y exclusivamente a reventar sistemas, ya sean estos
electrónicos o informáticos. Alcanza el éxtasis de satisfacción cuando logra reventar un sistema y esto se convierte en una obsesiva compulsión. Nunca
tiene bastante y aprovecha la oportunidad para demostrar al mundo que sabe más
que nadie.
Tipos de crackes:
- Los
gurús: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata
se personas adultas, me refiero adultas, porque la mayoría de Hackers son
personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos
o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier
duda al joven iniciático al tema.
- Los
lamers: Estos sí que son peligrosos, no saben nada y creen tener el mundo en
sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta
en la red y muestra una sonrisa estúpida al tiempo que dice.
- Los
copyhackers: Estas personas quieren vivir del cuento y son personas obsesivas
que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo
que hay en la Red y las revistas técnicas en busca de alguien que sabe algo.
- El
Newbie: Es alguien que empieza a partir de una WEB basada en Hacking.
Inicialmente es un novato, no hace nada y aprende lentamente
- El
Wannaber: Es el tipo que quiere ser Hacker, no consigue aprender nada y se
exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y
actitud positiva.
- Scriptkiddie:
son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque
aficionados a estos temas no los comprenden realmente, simplemente son
internautas que se limitan a recopilar información de la red.
- Black
hat: Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
- White
hat: Se respetan las normas dictadas por buscadores.
- Prheaking:
Son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los
sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
- Sneaker:
Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un
sistema para probar su seguridad.
- Wizard:
Persona que conoce a fondo como funciona una pieza compleja de equipo.
Especialmente si puede reparar un sistema rápidamente en casos de emergencia,
tal vez usando instrucciones o técnicas que resultan completamente incomprensibles
a los simples mortales.
- Programador
Vodoo: Se le llama así al programador que toma técnicas o recetas de libros sin
entender cómo funcionan, por lo que no tiene manera de saber si van a funcionar
o no.
- Los
bucaneros: Son comerciantes que venden los productos crackeados como tarjetas
de control de acceso de canales de pago.
- Piratas
informáticos: son aquellos que simplemente pinchan sobre el icono copiar disco.
El programa y la grabadora hacen el resto del trabajo una vez copiado el
programa lo vende