RED
El fin de una red es la de interconectar los componentes hardware de una red , y por tanto, principalmente, las computadoras individuales, también denominados hosts, a los equipos que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia. En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea ésta parte de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea (ethernet, Wi-Fi, Bluetooth, etc.)
La estructura y el modo de
funcionamiento de las redes informáticas actuales están definidos en varios
estándares, siendo el más importante y extendido de todos ellos el modelo
TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red
en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se
reducen a cuatro capas. Existen multitud de protocolos repartidos por cada
capa, los cuales también están regidos por sus respectivos estándares.
NODOS
cada una de las máquinas es un
nodo, y si la red es Internet, cada servidor constituye también un nodo
Medio Alámbrico: Se
comunica a través de cables de datos (generalmente basada en Ethernet. Los
cables de datos, conocidos como cables de red de Ethernet o cables con hilos
conductores (CAT5), conectan computadoras y otros dispositivos que forman las
redes. Las redes alámbricas son mejores cuando usted necesita mover grandes
cantidades de datos a altas velocidades, como medios multimedia de calidad
profesional.
Cable de par trenzado consiste en un conjunto de pares de
hilos de cobre, conductores cruzados entre sí, con el objetivo de reducir el
ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor
comportamiento ante el problema de diafonía. E
Cable coaxial
El cable coaxial Conductor central rodeado por una capa
conductora cilíndrica. Se emplea en sistemas troncales o de largo alcance que
portan señales múltiplex con gran número de canales.
Fibra óptica
La fibra óptica es un enlace hecho con un hilo muy fino de
material transparente de pequeño diámetro y recubierto de un material opaco que
evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos,
se envían pulsos de luz, no eléctricos. Hay dos tipos de fibra óptica: la
multimodo y la monomodo. En la fibra multimodo la luz puede circular por más de
un camino pues el diámetro del núcleo es de aproximadamente 50 µm. Por el
contrario, en la fibra monomodo sólo se propaga un modo de luz, la luz sólo
viaja por un camino. El diámetro del núcleo es más pequeño (menos de 5 µm).
Switch es un
dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El
switch puede agregar mayor ancho de banda, acelerar la salida de paquetes,
reducir tiempo de espera y bajar el costo por puerto.
Opera en la capa 2 del modelo OSI y reenvía los paquetes en
base a la dirección MAC.
Un modem es
básicamente un dispositivo que modula y que desmodula, de ahí su nombre modem (mod=modulador
dem=demodulador).
Sirve para comunicar dos ordenadores entre si, realiza la
función de intercambiar datos digitales. El problema de las líneas de teléfono
convencionales es que son sistemas que están hechos para trasmitir ondas no
impulsos de información o de informática. El modem convierte la información
digital en una especie de onda trasportable a través del cable de la línea
telefónica. Se trasporta usando un determinado código o lenguaje de trasmisión
para que el mensaje solo lo pueda recibir aquel ordenador u usuario al que va
destinado.
El router, dicen
los expertos, se encarga de establecer qué ruta se destinará a cada paquete de
datos dentro de una red informática. Puede ser beneficioso en la interconexión
de computadoras, en la conexión de los equipos a Internet o para el desarrollo
interno de quienes proveen servicios de Internet.
En líneas muy generales podemos establecer que existen tres
tipos claros de routers:
Básico. Es aquel que tiene como función el comprobar si los
paquetes de información que se manejan tiene como destino otro ordenador de la
red o bien el exterior.
Externamente, los racks para montaje de servidores tienen
una anchura estándar de 600 milímetros (mm) y un fondo de 600, 800, 900, 1000 y
ahora incluso 1200 mm. La anchura de 600 mm para racks de servidores coincide
con el tamaño estándar de las losetas en los centros de datos. De esta manera
es muy sencillo hacer distribuciones de espacios en centros de datos (CPD).
Para el cableado de datos se utilizan también racks de 800 mm de ancho, cuando
es necesario disponer de suficiente espacio lateral para el guiado de cables.
Un repetidor es
un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de
una red. De esta manera, se extiende el alcance de la red. El repetidor
funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que
sólo actúa sobre la información binaria que viaja en la línea de transmisión y
que no puede interpretar los paquetes de información.
Por otra parte, un repetidor puede utilizarse como una
interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por
ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.
Puente de red (en
inglés: bridge) es el dispositivo de interconexión de redes de computadoras que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Interconecta segmentos de red (o divide una red en
segmentos) haciendo la transferencia de datos de una red hacia otra con base en
la dirección física de destino de cada paquete.
El término bridge, formalmente, responde a un dispositivo
que se comporta de acuerdo al estándar IEEE 802.1D.
En definitiva, un bridge conecta segmentos de red formando
una sola subred (permite conexión entre equipos sin necesidad de routers).
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento
al que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para
la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso
de no tener dicha subred como destino. Para conocer por dónde enviar cada trama
que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático
(auto aprendizaje) por lo que no necesitan configuración manual.
TOPOLOGIA
Una red informática está compuesta por equipos que están
conectados entre sí mediante líneas de comunicación (cables de red, etc.) y
elementos de hardware (adaptadores de red y otros equipos que garantizan que
los datos viajen correctamente). La configuración física, es decir la
configuración espacial de la red, se denomina topología física. Los diferentes
tipos de topología son: Topología de bus, Topología de estrella, topología en
anillo, topología te malla, topología de árbol
Topología de bus:
La topología de bus es la manera más simple en la que se puede organizar una
red. En la topología de bus, todos los equipos están conectados a la misma
línea de transmisión mediante un cable, generalmente coaxial. La palabra
"bus" hace referencia a la línea física que une todos los equipos de
la red. La ventaja de esta topología es su facilidad de implementación y
funcionamiento. Sin embargo, esta topología es altamente vulnerable, ya que si
una de las conexiones es defectuosa, esto afecta a toda la red.
Topología de
estrella: En la topología de estrella, los equipos de la red están
conectados a un hardware denominado concentrador. Es una caja que contiene un
ciertonúmero de sockets a los cuales se pueden conectar los cables de los
equipos. Su función es garantizar la comunicación entre esos sockets.
Topología de anillo:
En una red con topología en anillo, los equipos se comunican por turnos y se
crea un bucle de equipos en el cual cada uno "tiene su turno para
hablar" después del otro. que administra la comunicación entre los equipos
conectados a él, lo que le da tiempo a cada uno para "hablar".
Topología de árbol:
La topología de árbol combina características de la topología de estrella con
la BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta
topología facilita el crecimiento de la red.
Topología de malla:
La topología en malla es una topología en el cada nodo o computadora está
conectado a las demás computadoras. De esta forma es más fácil llevar los
mensajes de una computadora a otra computadora por diferentes caminos. Si la
red malla está correctamente conectada de forma completa, no puede existir de
ninguna manera algún tipo de interrupción en la comunicación. Además cada
servidor tiene sus propias conexiones con todos los demás servidores que se
encuentran en la red.
RED DE ÁREA PERSONAL
(PAN)
Las redes PAN pueden serte útiles si vas a conectar pocos
dispositivos que no estén muy lejos entre sí. La opción más habitual, sin
embargo, para aumentar el radio de cobertura y para evitar la instalación de
cablea estructurado, suele ser la compra de un router y la instalación de una
red de área local inalámbrica.
RED DE ÁREA LOCAL
(LAN).
Es la que todos conocemos y la que suele instalarse en la
mayoría de las empresas, tanto si se trata de un edificio completo como de un
local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y
otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes
desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1
kilómetro de cobertura.
RED DE ÁREA DE CAMPUS
(CAN).
Vale, supongamos que tenemos varios edificios en los que
queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser
mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las
instalaciones de los parques tecnológicos, recintos feriales y naves
comerciales pueden superar perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de
área local instaladas en áreas específicas, pero a su vez todas ellas estarían
interconectadas, para que se puedan intercambiar datos entre sí de manera
rápida, o pueda haber conexión a Internet en todo el campus.
RED DE ÁREA
METROPOLITANA (MAN)
Mucho más amplias que las anteriores, abarcan espacios
metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las
administraciones públicas deciden crear zonas Wifi en grandes espacios. También
es toda la infraestructura de cables de un operador de telecomunicaciones para
el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas
LAN que hay en un espacio de unos 50 kilómetros.
RED DE ÁREA AMPLIA
(WAN)
Son las que suelen desplegar las empresas proveedoras de
Internet para cubrir las necesidades de conexión de redes de una zona muy amplia,
como una ciudad o país.
RED DE ÁREA DE
ALMACENAMIENTO (SAN)
Es una red propia para las empresas que trabajan con
servidores y no quieren perder rendimiento en el tráfico de usuario, ya que
manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas
tecnológicas. En Cisco te cuentan las ventajas de una red SAN.
RED DE ÁREA LOCAL
VIRTUAL (VLAN)
Las redes de las que hablamos normalmente se conectan de
forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos,
puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una
empresa tiene varios departamentos y quieres que funcionen con una red
separada, la red VLAN.
Espero que con esto tengas una imagen un poco más clara de
las diferentes redes informáticas según su alcance. Si quieres saber más,
puedes ver el artículo “Tipos de redes informáticas según su topología”. Lo más
lógico en una PYME es que necesite simplemente una LAN, pero para casos de
mayor envergadura o si se quiere que las redes funcionen de forma separada, es
bueno conocer que hay otras posibilidades.
Evolución de la web desde 1.0 a la web 5.0
WEB 1.O Limitada, usada fundamentalmente para publicar documentos y realizar transacciones.
WEB 2.0 Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos.
WEB 3.0 • Se basa en la idea de añadir metadatos semánticos y ontológicos a la World Wide Web.
WEB 4.0 • La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que de soluciones concretas a las necesidades el usuario.
WEB 5.0 La red sensorial-emotiva. Aunque un blog provoque un debate furioso o un video en YouTube genere una reacción en cadena, la Web es “emocionalmente" neutra: no percibe qué siente el usuario.
Origen de Internet
Los inicio de Internet nos remontan a los años 60. En plena
guerra fría, Estados Unidos crea una red exclusivamente militar, con el
objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener
acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio,
la red contaba con 4 ordenadores distribuidos entre distintas universidades del
país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto
fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto.
Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el
estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos
utilizando dicho protocolo).
ARPANET siguió creciendo y abriéndose al mundo, y cualquier
persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a
parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red
informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una
gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas
redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo
que hoy conocemos como INTERNET.
En 1985 la Internet ya era una tecnología establecida,
aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término
"ciberespacio".
En ese tiempo la red era basicamente textual, así que el
autor se baso en los videojuegos. Con el tiempo la palabra
"ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya
contaba con alrededor de 100.000 servidor
SEGUIR LEYENDOhttp://www.cad.com.mx/historia_del_internet.htm
Tipos de virus
Worm o gusano informático: es un malware que reside en la
memoria de la computadora y se caracteriza
por duplicarse en ella, sin la asistencia de un usuario. Consumen banda
ancha o memoria del sistema en gran medida.
Caballo de Troya: este
virus se esconde en un programa legítimo que, al ejecutarlo, comienza a
dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y
también capta datos que envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo: se activan tras un hecho
puntual, como por ejemplo con la combinación de ciertas teclas o bien en una
fecha específica. Si este hecho no se da, el virus permanecerá oculto.
Hoax: carecen de la posibilidad de reproducirse por sí
mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y
que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo
de estos falsos virus es que se sobrecargue el flujo de información mediante el
e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos
virus o la desaparición de alguna persona suelen pertenecer a este tipo de
mensajes.
De enlace: estos virus cambian las direcciones con las que
se accede a los archivos de la computadora por aquella en la que residen. Lo
que ocasionan es la imposibilidad de ubicar los archivos almacenados.
De sobreescritura: este clase de virus genera la pérdida del
contenido de los archivos a los que ataca. Esto lo logra sobreescribiendo su
interior.
Hacker
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
La palabra hacker es tanto un neologismo como un anglicismo.
Proviene del inglés y tiene que ver con el verbo "hack" que significa
"recortar", "alterar". A menudo los hackers se reconocen
como tales y llaman a sus obras "hackeo" o "hackear".
Existen dos tipos de hackers principales: los Black Hat y
los White Hat. Su nombre proviene de las películas de vaqueros dónde,
normalmente, a "los malos" se le representa con sombreros negros
mientras que "los buenos" van con sombrero blanco.
Los White Hats, hackers de sombrero blanco, o hacker éticos
se encargan de encontrar vulnerabilidades en un sistema para estudiar y
corregir los fallos encontrados. Se dice que algunos de los que se encuentran
hoy en día en este grupo pertenecieron en su momento a los Black Hat, y ahora
utilizan todos sus conocimientos para mejorar los sistemas en materia de
seguridad.
Por su parte, los Black Hat o ciberdeluente, son aquellos
hackers de sombrero negro que realizan actividades ilícitas para vulnerar y
extraer información confidencial, principalmente con un fin monetario. También
son creadores de todo tipo de malware.
Cracker es el
término que define a programadores maliciosos y ciberpiratas que actúan con el
objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un
término creado en 1985 por hackers en defensa del uso periodístico del término
Tipos de crackers
Crackers de sistemas:
término designado a programadores y decoders que alteran el contenido de un
determinado programa, por ejemplo, alterando fechas de expiración de un
determinado programa para hacerlo funcionar como si se tratara de una copia
legítima.
Crackers de
Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía
(cracking codes).
Phreaker: cracker
especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas,
reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos
para luego poder escuchar la conversación en su propio teléfono, etc.
Cyberpunk: son
los vándalos de páginas web o sistemas informatizados.
No hay comentarios:
Publicar un comentario