Objetivos de una red
- Compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que solicite, sin importar la localización del recurso y del usuario.
- Proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
- Ahorro económico.
- Ser un medio de comunicación poderoso entre personas que se encuentran muy alejadas entre si.
Elementos de una red
Tipos De Redes
LAN: (Local Área Network) como su nombre lo indica estas son
redes de área local, las cuales conectan dispositivos en una única oficina o
edificio, una LAN puede ser constituida por mínimo dos computadores y una
impresora.
Tipos De Topologias
Estrella: La topología estrella es una de las topologías más populares de un LAN (Local Area Network). Es implementada conectando cada computadora a un Hub central. El Hub puede ser Activo, Pasivo o Inteligente. Un hub activo es solo un punto de conección y no requiere energía electrica. Un Hub activo (el más común) es actualmente un repetidor con multiples puertos; impulsa la señal antes de pasarla a la siguiente computadora. Un Hub Inteligente es un hub activo pero con capacidad de diagnostico, puede detectar errores y corregirlos.
Anillo: Las estaciones están unidas unas con otras formando un circulo por medio de un cable común para que la información pueda circular.
Doble anillo: En lugar de uno hay dos anillos para aumentar la fiabilidad de la red. El anillo doble permite que los datos se envíen en ambas direcciones. Una ventaja es la redundancia(Flujos similares).
Malla:La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Arbol: La topología de árbol combina características de la de estrella con la de bus. Concite en un conjunto de subredes estrellas conectada a un bus.
Mixta: Son aquellas que se aplican entre algunas de las otras topologías, pueden ser bus, estrella y anillo.
Internet
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica). Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como Internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet principalmente se creo con fines militares y fue evolucionando hasta que todo el mundo lo empezo a implementar.
El primer concepto de internet fue ARPANET original se convirtió en Internet. Internet se basó en la idea de que habría múltiples redes independientes con un diseño bastante arbitrario, empezando por ARPANET como red pionera de conmutación de paquetes, pero que pronto incluiría redes de paquetes satélite, redes terrestres de radiopaquetes y otras redes. Internet tal y como la conocemos hoy en día plasma una idea técnica subyacente fundamental, que es la de red de arquitectura abierta.
Evolución
Web 2.0: tenemos un grana avance como es el intercambio de informacion entre usuarios y la interacion en redes sociales como el facebook y entre otros, permitiéndonos estar comunicados con todo el mundo.
Web 3.0: Se describe el camino evolutivo en la informacion, ya que esta recopila ciertos mecanismos de las anteriores, se la optimiza a traves de un rápido y fácil acceso al intercambio de informacion y la participación en redes sociales, facilitando las actividades del usuario.
Web 4.0: Es el avance mas grande en las telecomunicaciones, ya que con esta tecnología facilita la investigación, a través de la creación de un sistema operativo tan rápido en respuesta como es cerebro humano.
Web 5.0: Red sensorial emotiva permitirá crear experiencias que emocionen a los usuarios.
Seguridad informática
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades.
Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.
Virus
Tipos de virus:
Los virus se pueden clasificar de la siguiente forma:
Virus residentes:
La característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados, Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.
Virus con acción directa:
Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser ejecutados. Al cumplirse una determinada condición, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.
Virus de sobre escritura:
Estos virus se caracterizan por destruir la información contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.
Virus de boot o de arranque:
Los términos boot o sector de arranque hacen referencia a una sección muy importante de un disco (tanto un disquete como un disco duro respectivamente). En ella se guarda la información esencial sobre las características del disco y se encuentra un programa que permite arrancar el ordenador.Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actúan infectando en primer lugar el sector de arranque de los disquetes. Cuando un ordenador se pone en marcha con un disquete infectado, el virus de boot infectará a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a éste último con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los disquetes contra escritura y no arrancar nunca el ordenador con un disquete desconocido en la disquetera. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.
Virus de marco:
El objetivo de estos virus es la infección de los ficheros creados usando determinadas aplicaciones que contengan macros: documentos de Word (ficheros con extensión DOC), hojas de cálculo de Excel (ficheros con extensión XLS), bases de datos de Access (ficheros con extensión MDB), presentaciones de PowerPoint (ficheros con extensión PPS), ficheros de Corel Draw, etc. Las macros son micro-programas asociados a un fichero, que sirven para automatizar complejos conjuntos de operaciones. Al ser programas, las macros pueden ser infectadas.
Hackers
Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.
Gray hat hacker
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.
Black hat hacker
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.
Crackers
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).
Referencias
http://www.batanga.com/tech/13182/que-es-un-hacker
http://angelag509.blogspot.com.co/p/virus-informaticos.html
http://redestipostopologias.blogspot.com.co/2009/03/topologia-de-redes.html
http://redeselie.blogspot.com.co/2010/05/elementos-de-una-red-servidor-es-el.html
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/
http://angelag509.blogspot.com.co/p/virus-informaticos.html
http://redestipostopologias.blogspot.com.co/2009/03/topologia-de-redes.html
http://redeselie.blogspot.com.co/2010/05/elementos-de-una-red-servidor-es-el.html
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/
No hay comentarios:
Publicar un comentario