viernes, 17 de marzo de 2017

Seguridad informática

Seguridad informática 
La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quién y cuándo puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización en organización. Independientemente, cualquier compañía con una red debe tener una política de seguridad que se dirija a la conveniencia y la coordinación.



Objetivos 
La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • La infraestructura computacional: es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en este área es velar por que los equipos funcionen adecuadamente y anticiparse en caso de fallos, robos, incendios, sabotajes, desastres naturales, fallos en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: esta es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
  • Amenazas 
  • No sólo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias no informáticas que deben ser tomadas en cuenta. Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
    Las amenazas pueden ser causadas por:
    • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobredimensionados, no se les han restringido acciones innecesarias, etc.
    • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
    • Errores de programación: la mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
    • Intrusos: personas que consiguen acceder a los datos o programas a los cuales no están autorizados (crackersdefacershackersscript kiddie o script boyviruxers, etc.).
    • Un siniestro (roboincendioinundación): una mala manipulación o mala intención derivan en la pérdida del material o de los archivos.
    • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.




    • https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

Seguridad informática 2

Tipos de amenaza

Existen infinidad de modos de clasificar un ataque y cada ataque puede recibir más de una clasificación. Por ejemplo, un caso de phishing puede llegar a robar la contraseña de un usuario de una red social y con ella realizar una suplantación de la identidad para un posterior acoso, o el robo de la contraseña puede usarse simplemente para cambiar la foto del perfil y dejarlo todo en una broma (sin que deje de ser delito en ambos casos, al menos en países con legislación para el caso, como lo es España).
Amenazas por el origen
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algún atacante pueda entrar en ella y hurtar información o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no esté conectada a un entorno externo, como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80 por ciento de los incidentes de red son causados desde dentro de la misma. Basado en el origen del ataque podemos decir que existen dos tipos de amenazas:
  • Amenazas internas: generalmente estas amenazas pueden ser más serias que las externas, por varias razones como:
  • Si es por usuarios o personal técnico, conocen la red y saben cómo es su funcionamiento, ubicación de la información, datos de interés, etc. Además tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo, lo que les permite mínimos movimientos.
  • Los sistemas de prevención de intrusos o IPS, y firewalls son mecanismos no efectivos en amenazas internas por no estar, habitualmente, orientados al tráfico interno. Que el ataque sea interno no tiene que ser exclusivamente por personas ajenas a la red, podría ser por vulnerabilidades que permiten acceder a la red directamente: rosetas accesibles, redes inalámbricas desprotegidas, equipos sin vigilancia, etc.
  • Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.
Amenazas por el efecto
El tipo de amenazas según el efecto que causan a quien recibe los ataques podría clasificarse en:
  • Robo de información.
  • Destrucción de información.
  • Anulación del funcionamiento de los sistemas o efectos que tiendan a ello.
  • Suplantación de la identidad, publicidad de datos personales o confidenciales, cambio de información, venta de datos personales, etc.
  • Robo de dinero, estafas,...
Amenazas por el medio utilizado
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser distinto para un mismo tipo de ataque:
  • Virus informático: malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
  • Phishing.
  • Ingeniería social.
  • Denegación de servicio.
  • Spoofing: de DNS, de IP, de DHCP, etc.




  • Ejemplos de ataques informáticos

    Según Valdivia; 2014, los ataques informáticos más usuales son los siguientes:
    1) Ataques por repetición: ocurre cuando un pirata informático copia una secuencia de mensajes entre dos usuarios y envía tal secuencia a uno o más usuarios. A menos que esto sea minimizado, el sistema atacado procesa este comportamiento como mensajes legítimos y producen respuestas como pedidos redundantes.
    2) Ataques de modificación de bits: se basan en las respuestas predecibles de las estaciones receptoras. El pirata modifica bits de un mensaje para enviar un mensaje cifrado erróneo a la estación receptora, y éste se puede comparar entonces contra la respuesta predecible para obtener la clave a través de múltiples repeticiones.
    3) Ataques de denegación de servicio (DOS, Denial of Service): consiste en colapsar total o parcialmente a un servidor para que éste no pueda dar respuesta a los comandos (no para sacar de él información). En la red internet, esto puede lograrse saturando un solo servidor con múltiples solicitudes desde múltiples ordenadores. Como el servidor es incapaz de responder a todas las solicitudes, colapsa. En las redes inalámbricas, esto se logra también provocando ruido: se coloca un teléfono a 2,4 GHz cerca del punto de acceso e iniciar una llamada. La energía de radiofrecuencia provocada es suficiente para bloquear de manera efectiva gran parte del tráfico de datos en el punto de acceso.
    4) Ataques de diccionario: en ciertos modelos de autenticación de datos, para ingresar al sistema la contraseña se mantiene en secreto, mientras que el nombre de usuario es enviado en forma de texto simple y es fácilmente interceptable. En este caso, el pirata informático obtiene distintos nombres de usuarios y con ellos, desde un ordenador, empieza a adivinar las contraseñas con base en palabras de diccionarios en distintos idiomas. Este ataque es exitoso en gran medida porque muchos usuarios utilizan contraseñas poco creativas.




https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica





Buscadores 2

Tipos de buscadores  
Los buscadores pueden ser clasificados de acuerdo a la manera en que obtienen las direcciones ubicadas en su base de datos. Existen tres tipos de buscadores:
ÍNDICES DE BÚSQUEDA: está organizado a partir de categorías, en función de las cuales se divide la información de las páginas web. La administración de los índices de búsqueda esta a cargo de un equipo humano, que se encarga de construir la base de datos del buscador. Yahoo es uno de los ejemplos mas conocidos de esta clase de buscador.
MOTOR DE BÚSQUEDA: aquí la recopilación de páginas web es realizada a través de un programa llamado araña, el cual recorre de forma permanente la web e introduce las direcciones en la base de datos. Éste vincula a la página con las primeras 100 palabras que se pueden leer en ella. Ejemplos son Google y Bing.
METABUSCADORES: la característica principal es que carecen de una base de datos propia. Sino que utilizan la de otros motores de búsqueda. Su objetivo principal es el de brindar eficiencia y facilidad en la búsqueda de información. Dos de los metabuscadores más conocidos son Metacrawler y Buscopio.
Google.- Se trata de un motor de búsqueda, es actualmente el buscador más usado en el mundo y que cuenta con las búsquedas más extensas. Su facilidad de uso ha permitido que millones de personas que no cuentan con conocimientos informáticos, pueda realizar búsquedas de diversas informaciones de una manera rápida y sencilla. www.google.com
Yahoo.- Es un buscador por índice, de los más extendidos. Este es uno de los primeros buscadores que permitieron acceso a información web, a personas ajenas al mundo de la computación. www.yahoo.com
Bing.- Se trata de un buscador de internet, perteneciente a la empresa Microsoft, de funcionamiento sencillo para los usuarios, se trata de la opción que presenta la empresa Microsoft para competir con buscadores como Google y Yahoo que actualmente dominan gran parte del mercado. www.bing.com
Ask.- Es un buscador que permite varias opciones de búsqueda avanzada, así como la opción de visualizar las paginas sin “entrar” en ellas. Se destaca que suele ser invasivo instalando barras en los navegadores sin previa autorización del usuario. www.ask.com
MSN.- Es uno de los buscadores que cuentan con grandes facilidades para la realización de las búsquedas, por parte de los usuarios. www.msn.com
Altavista.- Buscador web especializado en la búsqueda de contenidos tales como imágenes, videos, audios, música y noticias, teniendo diversas herramientas para mayor comodidad del usuario. www.altavista.com



Navegadores 2

Características de los navegadores 
• Navegador minimalista, es decir posee las funciones esenciales y básicas por lo que es ideal para personas con poco dominio en la navegación web.

• Velocidad súper-rápida del navegador, para eso emplea recursos como un motor de renderizado de Javascript V8 y prefetching (precarga) de DNS para mejorar el rendimiento en la carga de páginas web. Esta última característica es una innovación reciente, Google Chrome es el único navegador que la implementa por defecto, resuelve la relación IP/Nombre de dominio y la mantiene en su cache cierto tiempo por si es solicitada nuevamente. El sistema tradicional usado hasta ahora por los otros navegadores, es que Windows es el que la almacena y la libera al apagar el sistema.
Para ver el registro del prefetching de DNS que tienes actualmente en tu navegador escribe en la barra de direcciones about:dns te mostrará la dirección url, el nombre de host, tiempo de respuesta, hora a la que se resolvió, etc. 

• Es el navegador más favorecido a la hora de hacer una búsqueda web, solo es necesario escribir la palabra o termino de búsqueda en la barra de direcciones que es multiuso.

• Permite ver estadísticas de la memoria consumida en cada pestaña con sus detalles, inclusive la que consumen otros navegadores si se están usando simultáneamente en la misma PC. Para eso abre una nueva pestaña (CONTROL+T) y escribe: about:memory.

• Google ofrece la actualización automática del navegador, lo que asegura siempre tener instalada la última versión estable y tener disponible la blacklist, lista que contiene información sobre phishing (sitios de suplantación de identidad) y malware más reciente en la red.


• Ofrece similar a Internet Explorer la opción de navegar en forma de Incognito, las páginas a las que se accedan no quedarán registradas en el historial del navegador ni en el historial de búsquedas, y tampoco dejarán otros rastros en el equipo (como cookies).

• En la página de inicio (como introdujo Opera) muestra miniaturas de las páginas visitadas, lo que puedes usar como una especie de Bookmarks involuntarios.
https://norfipc.com/internet/navegadores-web.html

Buscadores

Buscadores 
Buscador es un sistema informático que busca archivos almacenados en servidores web gracias a su spider (también llamado araña web).1 Un ejemplo son los buscadores de Internet (algunos buscan únicamente en la web, pero otros lo hacen además en noticias, servicios como GopherFTP, etc.) cuando se pide información sobre algún tema. Las búsquedas se hacen con palabras clave o con árboles jerárquicos por temas; el resultado de la búsqueda «Página de resultados del buscador» es un listado de direcciones web en los que se mencionan temas relacionados con las palabras clave buscadas.
Como operan de forma automática, los motores de búsqueda contienen generalmente más información que los directorios. Sin embargo, estos últimos también han de construirse a partir de búsquedas (no automatizadas) o bien a partir de avisos dados por los creadores de páginas (lo cual puede ser muy limitante). Los buenos directorios combinan ambos sistemas. Hoy en día Internet se ha convertido en una herramienta rápida y eficiente para la búsqueda de información, para ello han surgido los buscadores que son un motor de búsqueda que nos facilita encontrar información rápida de cualquier tema de interés, en cualquier área de las ciencias, y de cualquier parte del mundo.

Clase de buscadores 
  • Las arañas (también llamadas "spiders") de los motores de búsqueda, recorren las páginas recopilando información sobre los contenidos de las páginas. Cuando se busca una información concreta en los buscadores, ellos consultan su base de datos y presentan resultados clasificados por su relevancia para esa búsqueda concreta. Los buscadores pueden almacenar en sus bases de datos desde la página de entrada de cada web, hasta todas las páginas que residan en el servidor, una vez que las arañas (spiders) las hayan reconocido e indexado.
  • Si se busca una palabra (por ejemplo: “ordenadores”), en los resultados que ofrecerá el motor de búsqueda aparecerán páginas que contengan esta palabra en alguna parte de su texto de contenido.
  • Si consideran que un sitio web es importante para el usuario, tienden a registrar todas sus páginas. Si no la consideran importante, no se almacenan todas.
  • Cada cierto tiempo, los motores revisan los sitios web, para actualizar los contenidos de su base de datos, por tanto puede que los resultados de la búsqueda estén desactualizados.
  • Los buscadores jerárquicos tienen una colección de programas simples y potentes con diferentes cometidos. Se suelen dividir en tres partes. Los programas que exploran la red -arañas (spiders)-, los que construyen la base de datos y los que utiliza el usuario, el programa que explota la base de datos.
  • Si se paga, se puede aparecer en las primeras posiciones de resultados, aunque los principales buscadores delimitan estos resultados e indican al usuario que se trata de anuncios (resultados esponsorizados o patrocinados). Hasta el momento, aparentemente, esta forma de publicidad es indicada explícitamente. Los buscadores jerárquicos se han visto obligados a comercializar este tipo de publicidad para poder seguir ofreciendo a los usuarios el servicio de forma gratuita.
  • https://es.wikipedia.org/wiki/Motor_de_b%C3%BAsqueda

Navegadores

Navegadores 

Un navegador web (en inglés, web browser) es un softwareaplicación o programa que permite el acceso a la Web, interpretando la información de distintos tipos de archivos y sitios web para que estos puedan ser visualizados.
La funcionalidad básica de un navegador web es permitir la visualización de documentos de texto, posiblemente con recursos multimedia incrustados. Además, permite visitar páginas web y hacer actividades en ella, es decir, enlazar un sitio con otro, imprimir, enviar y recibir correo, entre otras funcionalidades más.
Los documentos que se muestran en un navegador pueden estar ubicados en la computadora donde está el usuario y también pueden estar en cualquier otro dispositivo conectado en la computadora del usuario o a través de Internet, y que tenga los recursos necesarios para la transmisión de los documentos (un software servidor web).
Tales documentos, comúnmente denominados páginas web, poseen hiperenlaces o hipervínculos que enlazan una porción de texto o una imagen a otro documento, normalmente relacionado con el texto o la imagen.
El seguimiento de enlaces de una página a otra, ubicada en cualquier computadora conectada a Internet, se llama navegación, de donde se origina el nombre navegador (aplicado tanto para el programa como para la persona que lo utiliza, a la cual también se le llama cibernauta). Por otro lado, hojeador es una traducción literal del original en inglés, browser, aunque su uso es minoritario.

viernes, 24 de febrero de 2017

Método de conexión a la red 2

Tipos de conexión 

Conexiones físicas:
Permiten a las computadoras transmitir y recibir señales directamente. Las conexiones físicas están definidas por el medio empleado (pueden ser cables hasta satélites) para transmitir la señal, por la disposición geométrica de las computadoras (topología) y por el método usado para compartir información, desde textos, imágenes y hasta videos y sonidos.

Conexiones Lógicas o Virtuales:
Permiten intercambiar información a las aplicaciones informáticas, por ejemplo a un procesador de texto o cualquier tipo de software. Las conexiones lógicas son creadas por los protocolos de red y permiten compartir datos a través de la red entre aplicaciones correspondientes a computadoras de distinto tipo, algunas conexiones lógicas emplean software de tipo cliente-servidor y están destinadas principalmente a compartir archivos e impresoras.

Red Anillo.

En ésta, las computadoras se conectan en un circuito cerrado formando un anillo por donde circula la información en una sola dirección, con esta característica permite tener un control de recepción de mensajes, pero si el anillo se corta los mensajes se pierden.

Red Bus o Canales.

Su funcionamiento es similar a la de red anillo, permite conectar las computadoras en red en una sola línea con el fin de poder identificar hacia cual de todas las computadoras se este eligiendo.

Red Estrella.

Aquí una computadora hace la función de Servidor y se ubica en el centro de la configuración y todas las otras computadoras o estaciones de trabajo se conectan a él.

Categorías de cable

Esta da una idea  de la velocidad de transmisión de datos que el cable soporta.
UTP Categoría1: Diseñado para redes telefónicas.
UTP Categoría 2: Empleado para transmisión. de voz y datos hasta 4MB por segundo.
UTP Categoría 3: Empleado para redes de computadoras de velocidad de hasta 10MB por segundo. Esta formado por 4 pares de cable trenzado con 3 retorcimientos por pie.
UTP Categoría 4: Tiene la capacidad de soportar comunicaciones en redes de computadoras a una velocidad de 16MB por segundo. Constituido también por 4 cables retorcidos.
UTP Categoría 5: Es un estándar dentro de las redes LAN, con la capacidad de sostener comunicaciones a 100MB por segundo. Consiste en 4 pares de cables retorcidos, tiene la capacidad de compatibilidad con las categoría anteriores.
Resumiendo, los cables UTP se pueden catalogar en una de las clases básicas:
A- Destinadas a comunicación de voz.
B- Destinadas a comunicaciones  de datos en redes de computadoras.

















http://www.oni.escuelas.edu.ar/2004/san_juan/730/pag02.HTM

Métodos de conexión a la red

Conexión a la Red

Hablar de tipos de conexión es hablar de evolución e historia de las telecomunicaciones. La mayoría de las veces los cambios se producen tan rápidamente que ni siquiera son perceptibles para el ciudadano.
Los tipos de conexiones a Internet han ido consecutivamente apareciendo, evolucionando y sustituyéndose unos por otros dependiendo de los recursos y necesidades que presentaba la propia red. La principal causa de cambio de los dispositivos y tipos de conexión ha sido, y es, la velocidad en la transferencia de datos. Cada vez son necesarias mayores velocidades para posibilitar el acceso de los usuarios recursos interactivos, juegos, televisión, videoconferencias, etc.
Aunque en la mayoría de los países de un mismo nivel tecnológico no hay variación en los tipos de conexión a Internet, sí lo hay respecto a la velocidad que ofrecen y los precios que se pagan por ellos. Así, entre otras variables, existirán diferencias entre países en el servicio y precio de Internet dependiendo del nivel de desarrollo de las infraestructuras tecnológicas que posean.
Describimos a continuación, breve mente los tipos de conexión a Internet.


http://www.ite.educacion.es/formacion/materiales/157/cd/m1_1_conceptos_basicos_de_internet/tipos_de_conexin_a_la_red.html

Dicionario de terminos

  1. Términos de Internet 

  2. Internet.- En forma muy resumida, Internet es una red de equipos de cómputo que se comunican entre sí empleando un lenguaje común. Contrario a la creencia popular, WWW no es un sinónimo de Internet, es un servicio que es parte de Internet.
  3. Navegador.- Un programa que te permite ver páginas de Internet. Específicamente traduce documentos escritos en HTML a contenido visible por personas.
  4. Buscador.- Un buscador es una página de Internet que te permite buscar páginas en Internet que se refieren a un tema específico o que tiene contenido con ciertas palabras clave. 
  5. HTTP y HTTPS.- HTTP son las siglas en inglés de HiperText Transfer Protocol (en español protocolo de transferencia de hipertexto). Es un protocolo de red (un conjunto de reglas a seguir) para publicar páginas de Internet. HTTPS se usa para indicar que se está usando protección al transferir información.
  6. HTML.- Son las siglas en inglés de Hypertext Markup Language (lenguaje de marcado de hipertexto, en español), y es el lenguaje usado por los navegadores para interpretar y mostrar páginas de Internet.
  7. URI y URL.- URI son las siglas en inglés de Uniform Resource Identifier y sirve para identificar recursos en Internet.  URL son las siglas en inglés de Uniform Resource Locator y sirve para nombrar recursos en Internet. de Internet para referirse al nombre que sirve para identificar direcciones de computadoras conectadas a Internet. Por ejemplo: www.about.com.
  8. Dirección IP.- Una dirección IP es un número dividido en cuatro partes, por ejemplo 192.168.1.55. Cada dispositivo que se conecta a Internet usa un número diferente, que es usado como un identificador único.
  9. Red social.- Las redes sociales en Internet son comunidades virtuales donde sus usuarios interactúan con personas de todo el mundo, con quienes encuentran gustos o intereses en común. 
  10. La nube.- La nube es una metáfora empleada para hacer referencia a servicios que se utilizan a través de Internet. Permite una separación funcional entre los recursos que se utilizan y los recursos de tu computadora, esto es: se utilizan recursos en un lugar remoto y que se acceden por Internet.
  11. SSL.- Son las siglas en inglés de Secure Socket Layer. Es un protocolo criptográfico empleado para realizar conexiones seguras entre un cliente y un servidor.
  12. Blog.- Es una página en Internet que se actualiza periódicamente con material nuevo, que usualmente es publicado por una persona, que expresa pensamientos u opiniones en forma de prosa e incluso algunos llegan a tomar el formato de un diario personal. 
  13. ISP o PSI.- ISP son las siglas en inglés de Internet Service Provider -en español: proveedor de servicios en Internet o PSI-, que es un término usado para referirse a empresas que proveen de conexión a Internet a sus clientes. 
  14. P2P.- Son las siglas en inglés de Peer-to-Peer, que significa comunicación entre iguales. Como su nombre sugiere, en una red P2P las computadoras se conectan y comunican entre sí sin usar un servidor central, aprovechando, optimizando y administrando la capacidad de la red.
  15. Streaming.- Es un término que hace referencia al hecho de escuchar música o ver vídeos sin necesidad de descargarlos, sino que se hace por fragmentos enviados secuencialmente a través de Internet.



  1. IM.- Son las siglas de mensajería instantánea (instant messaging en inglés), y es un servicio de comunicación de tiempo real entre dispositivos como computadoras, tabletas, teléfonos, etc.
  2. VoIP.- Es la abreviación en inglés de Voice over IP (en español, voz sobre IP o voz sobre protocolo de Internet), y se usa para identificar la tecnología detrás de comunicaciones usando voz y vídeo a través de Internet.
  3. Malware.- Es un término general que se le da a todo aquel software que tiene como propósito explícito infiltrarse o dañar a la computadora.
  4. Phishing.- Es un término empleado en el mundo de Internet para referirse a una estafa diseñada para obtener información confidencial, como lo son números de tarjetas de crédito, claves de acceso, datos de cuentas bancarias u otros datos personales. 
  5. Troyano.- Es un malware destructivo, que se disfraza de un programa benigno. Se diferencian de los virus en que los troyanos no se replican a sí mismos, aunque son igualmente peligrosos y destructivos.
  6. Spyware.- Es un programa que se instala en tu computadora, usualmente con el propósito de recopilar y enviar información, que puede ser desde tus costumbres de navegación en Internet hasta números de tarjetas de crédito, claves de acceso, etc.
  7. Descarga o download.- Es un término ampliamente usado que describe el hecho de hacer una copia personal de algo que encontraste en Internet. Es comúnmente asociado a música, películas y software. Entre más grande sea el contenido que estés copiando es mayor el tiempo que toma hacer la transferencia a tu computadora. Nótese que el hacer descargas es totalmente legal, siempre y cuando el contenido que descargues no sea material pirateado.
  8. DRM.- Son las siglas en inglés de digital rights management, que en español se llama gestión de derechos digitales. DRM es una tecnología que les permite a los creadores de contenidos digitales controlar cómo y quién accede a sus productos.
  9. Correo no deseado o SPAM.- Correo que no has solicitado y que generalmente tiene un remitente desconocido. Por lo general tienen por fin promover una página web o un producto. Al correo no deseado también se le conoce como spam.
  10. FTP.- Son las siglas en inglés de File Transer Protocol (en español protocolo de transferencia de archivos). Es un protocolo de red empleado para copiar archivos de una computadora a otra a través de Internet.
  11. Router.- Es un hardware que funciona como un semáforo para controlar las señales que trafican dentro de una tu red. Determina qué debe ir adónde y da un nivel más de seguridad a tu red.
  12. VPN.- El término se usa para una red de comunicaciones que usa la infraestructura de Internet para proveer conexiones remotas a redes de una organización, por ejemplo a empleados que trabajan desde su casa o que están de viaje. VPN corresponde a las siglas en inglés de Virtual Private Network.
  13. Ancho de banda.- Es una medida de recursos disponibles para transmitir datos. También es una medida que se usa para definir la velocidad de Internet o, de forma más precisa, la velocidad de tu conexión de Internet. 
  14. Escalabilidad.- Es un término usado en tecnología para referirse a la propiedad de aumentar la capacidad de trabajo o de tamaño de un sistema sin comprometer su funcionamiento y calidad normales.
  15. Wi-Fi.- Es una marca registrada que también se usa como el término utilizado para nombrar la tecnología con la que se conectan diversos dispositivos electrónicos de forma inalámbrica.
          http://aprenderinternet.about.com/od/Glosario/a/Glosario-De-Internet.htm

Introducción de redes 2

Clasificación de las redes según la tecnología de transmisión:

Redes de Broadcast. Aquellas redes en las que la transmisión de datos se realiza por un solo canal de comunicación, compartido entonces por todas las máquinas de la red. Cualquier paquete de datos enviado por cualquier máquina es recibido por todas las de la red.

Redes Point-To-Point. Aquellas en las que existen muchas conexiones entre parejas individuales de máquinas. Para poder transmitir los paquetes desde una máquina a otra a veces es necesario que Estos pasen por máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos routers.

Clasificación de las redes según el tipo de transferencia de datos que soportan:

Redes de transmisión simple. Son aquellas redes en las que los datos solo pueden viajar en un sentido.

Redes Half-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos, pero solo en uno de ellos en un momento dado. Es decir, solo puede haber transferencia en un sentido a la vez.


Redes Full-Duplex. Aquellas en las que los datos pueden viajar en ambos sentidos a la vez



viernes, 17 de febrero de 2017

Introducción de redes


  • Redes



  • Como ya hemos visto, se denomina red de computadores una serie de host autónomos y dispositivos especiales intercomunicados entre sí.




    Ahora bien, este concepto genérico de red incluye multitud de tipos diferentes de redes y posibles configuraciones de las mismas, por lo que desde un principio surgió la necesidad de establecer clasificaciones que permitieran identificar estructuras de red concretas.



    La posibles clasificaciones de las redes pueden ser muchas, atendiendo cada una de ellas a diferentes propiedades, siendo las más comunes y aceptadas las siguientes:

    Redes LAN. Las redes de Área local (Local Area Network) son redes de ordenadores cuya extensión es del orden de entre 10 metros a 1 kilometro. Son redes pequeñas, habituales en oficinas, colegios y empresas pequeñas, que generalmente usan la tecnología de broadcast, es decir, aquella en que a un solo cable se conectan todas las máquinas. Como su tañaos es restringido, el peor tiempo de transmisión de datos es conocido, siendo velocidades de transmisión típicas de LAN las que van de 10 a 100 Mbps (Megabits por segundo).

    Redes MAN. Las redes de Área metropolitana (Metropolitan Area Network) son redes de ordenadores de tamaño superior a una LAN, soliendo abarcar el tamaño de una ciudad. Son típicas de empresas y organizaciones que poseen distintas oficinas repartidas en un mismo Área metropolitana, por lo que, en su tamaño máximo, comprenden un Área de unos 10 kilometros.

    Redes WAN. Las redes de Área amplia (Wide Area Network) tienen un tamaño superior a una MAN, y consisten en una colecció³n de host o de redes LAN conectadas por una subred. Esta subred está¡ formada por una serie de líneas de transmisión interconectadas por medio de routers, aparatos de red encargados de rutear o dirigir los paquetes hacia la LAN o host adecuado, enviándose Estos de un router a otro. Su tamaño puede oscilar entre 100 y 1000 kilometros.

    Redes internet. Una internet es una red de redes, vinculadas mediante ruteadores gateways. Un gateway o pasarela es un computador especial que puede traducir información entre sistemas con formato de datos diferentes. Su tamaño puede ser desde 10000 kilometros en adelante, y su ejemplo más claro es Internet, la red de redes mundial.

    Redes inalámbricas. Las redes inalámbricas son redes cuyos medios físicos no son cables de cobre de ningún tipo, lo que las diferencia de las redes anteriores. Está¡n basadas en la transmisión de datos mediante ondas de radio, microondas, satélites o infrarrojos.