REDES

                                                                             

  REDES

Son un conjunto de equipos, objetos y  dispositivos periféricos conectados entre sí, las redes permiten que circulen elementos materiales o inmateriales entre estos entes, compartiendo sus recursos a distancia.







OBJETIVOS DE LAS REDES 

 Su principal objetivo es compartir sus recursos, es decir que todos sus programas estén disponible para cualquier tipo de usuario, además busca facilitar la comunicación entre equipos.




ELEMENTOS DE UNA RED 

  • Servidor: Contiene el sistema operativo de red, y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a los recursos comunes, como es la impresora, y las unidades de almacenamiento.
  • Estaciones de trabajo: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red.
  • Sistema operativo de red: es el programa que permite el control de la red y reside en el servidor.
  • Protocolos de comunicación: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.
  •  Tarjeta INTERFACE de red: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.
  • Cableado: es el cable que se va a ocupar en la red que es físico se llama utp, puede ser alámbrico o inalámbrico.

  • HUB o concentrador: Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.
  • SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.
  • Repetidor: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable.
  • Ruteador: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN.
  • GATEWAY (PURTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino.
  • Modem: es un dispositivo que sirve para modular y des-modular una señal llamada portadora mediante otra señal de entrada llamada moduladora.  La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). 
TIPOS DE REDES 

  • RED DE ÁREA PERSONAL (PAN): es una reD DE POCOS METROS, LA CUAL SE UTILIZA EN ESPACIOS REDUCIDOS, SE PUEDEN UTILIZAR CUANDO VAS A CONECTAR DISPOSITIVOS QUE NO SE ENCUENTREN MUY LEJOS EL UNO DEL OTRO. 
  • RED DE ÁREA LOCAL (LAN): ESTE TIPO DE RED SUELE UTILIZARSE EN LAS EMPRESAS, PERMITE CONECTAR IMPRESORAS, ESCÁNERES, FOTOCOPIADORAS, CON EL FIN DE PODER COMPARTIR DATOS, DESDE LOS DIFERENTES NODOS DE LA OFICINA.
  •  RED DE ÁREA DE CAMPUS (CAN): ES UNA COLECCIÓN DE LAN, LAS CUALES SE ENCUENTRAN UBICADAS GEOGRÁFICAMENTE DENTRO DE UNA UNIVERSIDAD, OFICINAS DE GOBIERNO, BASES MILITARES, QUE PERTENECEN A UNA MISMA ENTIDAD, EN UN ÁREA DELIMITADA EN KILÓMETROS.
  • RED DE ÁREA METROPOLITANA (MAN):ESTE TIPO DE RED SE DISPERSAN POR TODA UNA CIUDAD, SON MÁS EXTENSAS QUE LAS ANTERIORES RED.
  • RED DE ÁREA AMPLIA (WAN):SON LAS QUE SUELEN DESPLEGAR LAS EMPRESAS PROVEEDORAS DE INTERNET PARA CUBRIR LAS NECESIDADES DE CONEXIÓN  DE REDES DE UNA ZONA MUY AMPLIA,  COMO UNA CIUDAD O PAÍS.
  • RED DE ÁREA DE ALMACENAMIENTO (SAN): son utilizadas en las empresas que trabajan con servidores, y manejan una cantidad de datos, suelen utilizarse en empresas tecnológicas.

  • RED DE ÁREA LOCAL VIRTUAL (VLAN): LAS REDES  VLAN SE ENCADENAN DE FORMA  LÓGICA (mediante protocolos, puertos, etc.), REDUCIENDO EL TRÁFICO DE RED, Y  MEJORANDO LA SEGURIDAD DE LOS DATOS.




TOPOLOGÍA

Resultado de imagen para TOPOLOGIA BUS

 LINEAL O BUS: Tiene un único canal de comunicaciones, al cual se conectan los diferentes dispositivos, para comunicarse entre sí.











                                                                                           ANILLO: Cada una de las estaciones se encuentras conectadas entre sí,cuando una deja de funcionar
se cae la red, y deja de abastecer a las otras computadoras.  
Resultado de imagen para topologia anillo 


















Resultado de imagen para estrella red

                      ESTRELLA: Cada estación se encuentra conectada a un punto central, y todas las comunicaciones se hacen desde ese punto, los dispositivos no están conectados entre sí, por eso no pueden pasarse información.

















                                                      
                                                                                         MALLA: Todos están conectados, y por                                                                                       eso es posible, llevar los mensajes a                                                                                          cada punto, por distintos caminos. 
 Resultado de imagen para malla red 



                                                                                            MIXTA: Es la unión de varias                                                                                                   topologías de red, y hay mucho tráfico                                                                                     de datos. 
Imagen relacionada                        




INTERNET
  • ServicioS: Se crea cuando se conectan dos o más equipos a través de dispositivos inalámbricos para compartir para compartir información y recursos, estos servicios ayudan a la red local a funcionar sin problemas y eficientemente.
  • Evolución:  
  1. 1.0: Empezó en los años 60, con navegadores de solo texto, el usuario solo podía leer, no podía interactuar con el contenido de la página.
  2. 2.0: Basada en comunidades de usuarios, fueron creadas las redes sociales, fomenta la colaboración y el intercambio de información entre los usuarios.
  3. 3.0: Este término apareció por primera vez en el 2006, evolucionó el uso e interacción de la red, ello incluye, la transformación de la red en una base de datos, un movimiento hacia hacer los contenidos accesible.
  4. 4.0: La Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, por ejemplo, el gps que guía al automóvil y hoy ayuda al conductor a mejorar la ruta prevista o a ahorrar combustible, en poco tiempo le evitará el trámite de manejarlo.
  5. 5.0: El hombre por satisfacer sus necesidades, crea aplicaciones y herramientas que mejoren de una manera acertada, oportuna y accesible la comunicación de las personas.

EVOLUCIÓN DE LA INFORMÁTICA
El origen de las máquinas de calcular, está dado por el ábaco chino, en as que se podía hacer operaciones de suma y resta. En el siglo XVII,el científico Pascal inventó la primera máquina para calcular, pero solo se podían hacer sumas y restas, este avance ayudó a la creación de una máquina de calcular, la cual podía realizar todas las operaciones, esta fue creada por Leibnitz en el siglo XVIII, en el mismo siglo, el matemático  Babbage desarrolló lo que se llamó "Máquina Analítica", la cual podía realizar cualquier operación matemática, además esta tenía una memoria que podía almacenar 1000 números de 50 cifras y hasta podía usar funciones auxiliares, sin embargo seguía teniendo la limitación de ser mecánica.

Recién en el primer tercio del siglo XX, con el desarrollo de la electrónica, se empiezan a solucionar los problemas técnicos que acarreaban estas máquinas. Con el desarrollo de la segunda guerra mundial, se construye el primer ordenador el cual fue llamado Mark I y su funcionamiento se basaba en interruptores mecánicos. En 1944 se construyó el primer ordenador con fines prácticos que se denominó Eniac.

En 1951 son desarrollados el Univac I y el Univac II (se puede decir que es el punto de partida en el surgimiento de los verdaderos ordenadores, que serán de acceso común a la gente). 


SEGURIDAD INFORMÁTICA

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.1​ Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.


La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.

Virus
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias


Los virus informáticos tienen básicamente la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutar. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.



Hacker
Un hacker es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas.1​ Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.2​ La subcultura que se ha desarrollado en torno a los hackers a menudo se refiere a la cultura underground de computadoras, pero ahora es una comunidad abierta. Aunque existen otros usos de la palabra «hacker» que no están relacionados con la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos a la antigua controversia de la definición de hacker sobre el verdadero significado del término

Cracker se utiliza para referirse a las personas que rompen o vulneran algún sistema de seguridad.1​ Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2​ Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.

Deeweb
La Deep Web es todo el contenido de la World Wide Web que no forma parte de la Surface Web, es decir, no forma parte de los sitios que pueden ser indexados por los buscadores y a los que cualquier usuario puede tener acceso desde un navegador corriente.




Bibliografia

http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

https://www.red-ripro.org/objetivos-de-la-red

http://conceptodefinicion.de/internet/

https://milagrosrp.wordpress.com/2011/10/26/web-1-0-2-0-3-0/



































































































































































































Comentarios

Entradas populares de este blog

UNIVERSIDAD DE CORDOBA

Dispositivo de procesamiento