viernes, 18 de agosto de 2017

Internet

PROTOCOLOS DE COMUNICACIÓN

Hace posible que diferentes computadoras de distintas marcas y diferentes capacidades puedan comunicarse.
Definimos como protocolo de comunicaciones al conjunto de normas, convenciones y procedimientos que regulan la comunicación de datos y la compartición de procesos entre diferentes equipos, bien totalmente o en alguno de sus aspectos.
Estos protocolos definen en qué forma se deben comunicar las máquinas dentro de la red, en que turno, qué ocurre si se corta la comunicación, etc. Entre los más conocidos podemos encontrar:
  • CSMA/CD (Carrier Sense Multiple Access/Colition Detect – Sensor deportadora de acceso multiple con detección de colisión) es un protocolo en el que cada nodo que accede a la red debe primero escuchar para detectar si esta realizando 1 transmisión, si es así debe esperar para volver a intentar la comunicación.

  • Token pass (Paso de testigo) para redes de topología anillo, cada nodo retransmite, primero verifica que lo enviado sea lo correcto.

  • TCP/IP (Transfer Control Protocolo/Internet Protocol) 1974 Donde trata de solucionar problemas en la llegada de los datos (TCP)y es responsable de gestionar la red de comunicación(IP)

  • NCP (Network Control Protocol) decada del ’70.


INTRANET

Una intranet es una red de computadoras privadas que utiliza tecnología Internet para compartir dentro de una organización parte de sus sistemas de información y sistemas operacionales. El término intranet se utiliza en oposición a internet, una red entre organizaciones, haciendo referencia por contra a una red comprendida en el ámbito de una organización.

EXTRANET

Una extranet es una red privada virtual que utiliza protocolos de Internet, protocolos de comunicación y probablemente infraestructura pública de comunicación para compartir de forma segura parte de la información u operación propia de una organización con proveedores, compradores, socios, clientes o cualquier otro negocio u organización. Se puede decir en otras palabras que una extranet es parte de la Intranet de una organización que se extiende a usuarios fuera de ella. Usualmente utilizando Internet. La extranet suele tener un acceso semiprivado, para acceder a la extranet de una empresa no necesariamente el usuario ha de ser trabajador de la empresa, pero si tener un vínculo con la entidad. Es por ello que una extranet requiere o necesita un grado de seguridad, para que no pueda acceder cualquier persona. Otra característica de la extranet es que se puede utilizar como una Internet de colaboración con otras compañías.

SIMILITUD Y DIFERENCIAS (Internet-Intranet-Extranet)

El principal aspecto en común entre estos tres términos es que los tres utilizan la misma tecnología.

Las diferencias de la extranet con Internet y la Intranet se dan principalmente en el tipo de información y en el acceso a ella. Además, una extranet requiere mayor seguridad e implica acceso en tiempo real a los datos, ya que estos tienen que estar actualizados.


La extranet se dirige a usuarios tanto de la empresa como externos, pero la información que se encuentra en la extranet es restringida, solo tienen acceso a esta red aquellos que tengan permiso. En cambio a la intranet solo acceden los empleados y las áreas internas de la empresa y permite el intercambio de información entre los trabajadores. Por último, a la internet puede dirigirse cualquier usuario y tiene distintos usos, como recabar información de los productos, contactar con cualquier persona de la empresa, etc.


En la siguiente tabla se muestran de manera resumida las diferencias entre las aplicaciones en una empresa:

AplicaciónUsuariosInformación
IntranetInternosIntercambio entre trabajadores
ExtranetInternos y externosColaboración con terceros, acceso restringido
InternetCualquier usuarioObjetivos diferentes


INTERNET

Internet es una “red de redes” de computadoras que comunica a millones de personas en todo el mundo. Lo más significativo, es que los usuarios no tienen límites geográficos.


Sin lugar a dudas esta posibilidad de comunicarse al instante y de acceder a cualquier información en distintos puntos del planeta, enriquece cultural, política y socialmente a la humanidad.



Internet ha revolucionado el mundo de las telecomunicaciones al final del milenio, y ha cambiado el modo en que se comunican las personas, tanto a nivel comercial, como profesional y personal.


Actualmente Internet son millones de computadoras conectadas entre sí, donde un grupo de ellas termina conectada a un nudo central, que a su vez conecta con diferentes centrales en forma sucesiva. Internet es una nueva comunidad de personas compartiendo información e ideas a lo largo y a lo ancho de todo el mundo. El lugar virtual por donde circula la información se llama Ciberespacio. En Internet están los “navegantes” quienes buscan datos, lugares, contactos y también quienes ofrecen sus páginas para quien quiera acceder a la información y comunicarse con ellos. En realidad navegar significa simplemente pasear por las páginas Web que ofrecen en Internet. Esto se puede hacer gracias a los “browsers” o programas buscadores y a los “links” que conectan con otras páginas.

Reiteramos nuestra definición anterior, Internet es una red de miles de redes de millones de computadoras a la que se conecta todo aquel que desee intercambiar información y comunicarse entre millones de personas en todo el mundo.

El concepto de red de computadoras nos lleva a la idea de un conjunto de computadoras independientes que se encuentran conectadas entre sí con el fin de comunicarse entre ellas e intercambiar la información que poseen.

La ventaja de computadoras en red es la de compartir tanto los recursos que cada una de ellas posee, como la información almacenada en cada una de ellas.

Las computadoras se encuentran conectadas entre sí por un ordenador principal, deben utilizar dos tipos de programas que se complementan entre sí:
  • Programa servidor: Instalado en el ordenador que permite compartir la información de todas las computadoras adheridas a la red.

  • Programa cliente: Es el que se encuentra instalado en cada computadora y le permite recibir la información que desee de parte del ordenador principal o servidor.


ELEMENTOS NECESARIOS PARA EL USO DE INTERNET

EXPLORADORES

También llamados navegadores, hojeadores, etc., permiten la circulación por las autopistas de información (internet) y recorrer las páginas WWW o Web.

Los más utilizados son: Netscape, Navigator, Internet Explorer y NCSA Mosaic.
SERVIDORES

Llamados comúnmente servers, son ordenadores que prestan servicio a una red y disponen de la mayoría de recursos a compartir.
Los servidores básicos son WWW, FTP, Teluet, correo electrónicos y grupos de noticias.
PROVEEDORES

Son aquellos con los cuales se contratan los servidores de Internet, para lo cual deben tenerse en cuenta diversas condiciones de los mismos:


  • Costos y tarifas que finjan.
  • Velocidad de la línea y los modems.
  • Líneas de llamada disponibles y porcentajes de ocupación.
  • Soporte técnico que disponen.

UN POCO DE HISTORIA
A mediados de la década del ’60, el principal problema del Departamento de Defensa de EE.UU era cómo intercomunicar en forma segura sus bases militares en caso de producirse un ataque nuclear. La repuesta fue la construcción de una red militar basado en mensajes divididos en paquetes, que eran enviados por separado. Dicha red estuvo lista en 1969, y se llamó Arpanet.
En la década del ’70, el uso militar de Arpanet pasó a segundo plano, ya que era ampliamente utilizada en las investigaciones académicas. Pero siguió creciendo... tanto que en 1990 fue suplantada por la red de la National Science Foundation y pasó a llamarse Internet (red internacional).
Hasta entonces, las comunicaciones se basaban solamente en textos y no existía una forma homogénea de acceder a la información. Fue en el Centro Europeo de Investigación Nuclear (CERN) donde surgió la idea de la World Wide Web (o telaraña mundial), también conocida por sus siglas WWW. Por otro lado en la Universidad de Illinois se desarrolló el primer navegador gráfico de internet, el Mosaic. De ese navegador surgió el Netscape Navigator y más tarde el Microsoft Internet Explorer.
Las computadoras conectadas a Internet deben disponer de un protocolo de comunicación que sea independiente del sistema operativo que utilicen (Windows, MacOS, Unix, Linux, etc). Dicho protocolo se denomina TCP/IP (Transmission Control Protocol/Internet Protocol – Protocolo de Control de transmisión/Protocolo de Internet).
La información que llega a la red se divide en pequeños paquetes, que son enviados por distintas rutas. A cada usuario se le asigna un número que, por simplicidad, se traduce en un nombre de dirección a través de un sistema llamado DNS (Domine Name System – Sistema de Nombres de Dominio). En general, todas las direcciones comienzan con www.

 Además de los dominios comerciales, existen otros:

  • edu (educación)
  • gov (gobierno)
  • org (organización)
  • mil (Instalaciones militares)
  • net (Red)
  • int (organizaciones internacionales

Otros dominios país: (tantos dominios como piases existen)

  • br (Brasil)
  • uk (Reino unido)
  • es (España)
  • fr (Francia)
  • it (Italia
  • jp (Japón)

Requerimientos mínimos:


  • Computadora (Pc 486 con 16 Mb de RAM)
  • Línea telefónica
  • Módem (de 14.400 bps)
  • Cuenta de Internet

La velocidad de conexión depende del tipo y la velocidad de la computadora; la velocidad del módem y la velocidad de salida del proveedor de Internet. Generalmente, el usuario se conecta a una empresa denominada proveedor de Internet (ISP, del inglés Internet Service Provider), que tiene un servidor que actúa como punto de presencia. Hay diferentes servicios de Internet. Algunas empresas cobran una suscripción a los usuarios; otras, ofrecen el acceso gratuito, a cambio de exhibir publicidad. Los locutorios (que conforman generalmente una LAN), contratan un proveedor para tener acceso a Internet.


Las conexiones a Internet se diferencian por el ancho de banda, es decir, por cuánta información puede transportar, del mismo modo que los caños que, según su diámetro, pueden transportar mayor o menor cantidad de líquidos. Existen dos tipos de conexiones: las telefónicas y las de banda ancha. Si bien la conexión vía telefónica es la más difundida, no es la única. Otras vías de conexión más rápidas, aunque más costosas.
La conexión telefónica
Es la conexión más conocida en nuestro país, aunque lentamente va siendo desplazada por las de banda ancha. La conexión telefónica se realiza como si fuera una llamada común. Como el teléfono es una tecnología analógica, es necesario convertir la señal digital de las computadoras en una señal analógica. Esta es la función del MODEM (cuyo nombre es la abreviación de modulador – demodulador). El modem es como un traductor capaz de convertir los unos y ceros en impulsos eléctricos. La señal así “modulada” pasa por la infraestructura telefónica hasta llegar a la computadora destino, donde se filtra nuevamente por un modem que la remodula, convirtiéndola otra vez en unos y ceros.


Esta forma de comunicación, si bien fue la primera y la más difundida, tiene varios inconvenientes. El primero es que se ocupa la línea telefónica: mientras se está conectado a Internet, no se puede hacer llamadas ni recibirlas. Además, las compañías telefónicas en Argentina cobran las llamadas de acuerdo con la duración, por lo que luego de varias horas de navegación, la cuenta del teléfono se habrá incrementado de manera notable.

Además del costo, la conexión telefónica tiene el problema de la limitación del modem para traducir la información. La tecnología actual solo permite que el modem traduzca a razón de 56Kb por segundo, pero esta velocidad se alcanza sólo cuando las condiciones de las líneas son óptimas (sin ruido).

Banda ancha

Las conexiones de banda ancha son aquellas que, por realizarse directamente en el lenguaje digital de las máquinas, se producen a gran velocidad y, por lo tanto, son más eficientes. Las conexiones de banda ancha pueden llegar hasta 2 Mb por segundo, con la tecnología actual, aunque en breve podrán lograrse conexiones de hasta 10Mb por segundo. Actualmente existen diferentes tecnologías de banda ancha que permiten la conexión a Internet.

Cable Modem

La tecnología del cable Modem utiliza el mismo cableado realizado por las empresas que transmiten televisión por cable para transmitir bits. Si bien también existe un modem, sus funciones son de filtro (permitir solamente el paso de la señal de Internet) y de sincronización con el servidor. La tecnología, de hecho, convierte a todos los usuarios de un bariio en integrantes de una red local. Si todo los vecinos se conectan al mismo tiempo, resulta muy notable el descenso de la velocidad, ya que la topografía de la red es de Bus, es decir que todos comparten el mismo canal a través del cual llega la señal de Internet.

Tecnologías DSL

La tecnología DSL (del inglés Digital Subscriber Line) utiliza la línea de teléfono, pero de una manera diferente a la conexión telefónica. A través de esta tecnología es posible transmitir bits sin necesidad de modularlos en impulsos eléctricos. Al llegar a la central telefónica, se dirige (o rutea) la información de la llamada telefónica convencional por un lado, y la señal digital por el otro, hacia el punto de presencia de la red correspondiente. Esta tecnología permite utilizar al mismo tiempo la línea telefónica para Internet y para hacer llamadas. Además, como la conexión a Internet es propia de cada usuario, es decir, el cable entre la casa del usuario y la central es privado, la velocidad no es tan variable como en las conexiones de cable modem.
Tecnologías a través de cables eléctricos

El siguiente paso en el desarrollo de las conexiones a Internet, es una tecnología que ya se encuentra en uso en algunos países. En Argentina está en una fase experimental en algunas instituciones educativas. Consiste en el aprovechamiento de las redes de electricidad para la transmisión de datos. Las líneas eléctricas permiten la transmisión de datos a un ancho de banda muy grande, con la ventaja de que es de tipo de red que llega a mayor cantidad de hogares (más que la televisión por cable y que el teléfono). Esto significa que, en un futuro no muy lejano, Internet estará disponible en cada enchufe de una casa.

Conexiones inalámbricas

En lugares donde no existe una infraestructura telefónica adecuada, se ofrece también la posibilidad de conexión inalámbrica. A través de una antena, se emite la señal, que se puede recoger con una antena apropiada, generalmente en contacto visual, y con un modem apropiado.

Servicios:

  • Navegadores: Programas que permiten recorrer las páginas que forman Internet por medio de exploradores o browsers. Ej: Netscape, Internet explorer, etc.
  • Buscadores: Programas o sitios que permiten buscar temas, palabras e información en Internet o paquetes encontrados con referencias a lo buscado. Ej: Altavista, Yahoo, La Brújula, Gauchonet, Goggle, etc.
  • Correo Electrónico: Programas que permiten enviar y recibir mensajes y adjuntar documentos o archivos. A cada usuario se le asigna una dirección de correo, a la misma la caracterisa el simbolo @ (arroba). Por ej. pcdip@hotmail.com (nombre del usuario , @, servidor del servivio, dominio, y en otros dominio país).
  • Downloads: FTP (Protocolo transferencia de archivos o programas) Programas que permiten bajar todo tipo de archivos.
  • Usenet: Redes de usuario, por si misma no es una red. Es un sistema de grupos de discusión .
  • Talk: Conversación, establece una conexión Pc – Pc , envían y reciben mensajes de voz.
  • Chat: Conversación en tiempo real, escrita de un usuario con n gran número de personas.
  • Lista de correos: Sistema organizado donde un grupo de personas envían y reciben mensajes pertenecientes a un tema en particular. Para intercambiar ideas sobre temas específicos, el correo es insuficiente y el chat muy público.
  • Newsgroups: Foros de discusión o grupo de noticias, son lista de correo mejoradas y se diferencia de la misma, donde el mensaje se publica en el foro (anuncio) y están en un conjunto de servidores que intercambian artículos. Este tipo de redes se denominan Usenet..
  • Teleconferencia: Videoconferencias, imagen y sonido, y una combinación de correo electrónico y chateo. Comunican en tiempo real por medio de audio y video.
  • Canales de distribución: Webcasting, planifica cuándo y qué información desea recibir.
  • Compras por Internet: Se puede comprar las 24 horas y los 365 días, desde el hogar, sin estacionar, sin hacer colas por medio de datos personales con tarjetas de crédito o contrareembolso.
  • Internet II: Es más rápida que Internet. Creada para la comunidad científica y educativa. Contribuirá con el crecimiento de nuevas tecnologías e ingeniería, investigación y educación a distancia con aulas virtuales.
  • Weblog o Blog: Es un programa que permite editar y publicar páginas Web de manera sumamente sencilla, de modo tal que cualquier usuario habituado al uso de un navegador común, puede escribir una suerte de diario o relato cronológicamente ordenado, en línea. En general mantienen una cronología inversa para ver primero los mensajes más recientes.
  • Wiki: el término WikiWiki significa “rápido” en lengua hawaiana, consisten en un conjunto de páginas web que pueden ser editadas por los visitantes con un navegador sin necesidad de conocer programación. Es una herramienta que permite el trabajo colaborativo en línea.

domingo, 2 de julio de 2017

Redes

REDES

La teledistribución es un conjunto de equipo que interactúan entre sí enviando señales (datos, voz, imágenes y texto) al receptor – destinatario conectados a una red.



Ese sistema de compartir información y equipos fue el comienzo de las llamadas redes que consistía en un grupo de computadoras interconectadas entre sí, que configuraban un entorno o conjunto al que sólo acceden dichas computadoras y no cualquier otra.



Por ello se han desarrollado las redes de computadoras que tienen por objeto vincularse entre sí y aprovechar esas bases en forma indistinta al solo requerimiento de aquellas que lo soliciten y necesiten.
Las redes se han convertido en un elemento fundamental de lo que se denomina Sociedad de la Informaión.  Se define como red a todo sistema interconectado de elementos o personas.  La interconexión permite  que se potencien las capacidades de los elementos.  Concebir a la sociedad a partir de la estructura de redes se ha convertido en una nueva forma de pensar la realidad.  Las redes se expanden en todos los órdenes en la sociedad contemporánea, ya que han demostrado ser formas de organización eficaces, que posibilitan flexibilidad y al mismo tiempo resistencia.



La instalación de una red de computadoras (o también llamada red de información) tiene como objetivo satisfacer las necesidades de comunicación informática del organismo y aprovechar al máximo los recursos. Dicho aprovechamiento permite disminuir los costos de operación (comunicaciones telefónicas, correo, traslado, mensajería, etc). También se reduce la cantidad de periféricos necesarios, ya que en una red varias computadoras comparten, por ej., una misma impresora y no es necesario que cada máquina tenga una impresora propia.



Se llama "Red Informática"  a un conjunto de computadoras que están interconectadas, con la posibilidad de intercambiar información y compartir recursos. 

Según la forma de transmitir que tenga hay dos tipos de redes:

  • Si los datos e información que circulan por la red solamente pueden ser interpretados por máquinas (por ejemplo red de computadoras), entonces es una "red digital"  El término digital de la misma manera involucra valores de entrada/salida discretos.  Algo discreto es algo que puede tomar valores fijos.  El caso de las comunicaciones digitales y el cómputo, esos valores son el 0 (cero) y el 1 (uno) binarios.  
  • En cambio si esta red es compartida por máquinas y personas, (por ejemplo la red telefónica), entonces es una "red analógica".  El término analógico en la industria de las telecomunicaciones y el cómputo significa todo aquel proceso entrada/salida cuyos valores son continuos.  Algo continuo es todo aquello que puede tomar una infinidad de valores dentro de un cierto límite, superior e inferior.
Un dispositivo llamado módem (modulador y demodulador) se encarga de transformar las señales analógicas en digitales y viceversa.

También dependiendo de qué se usen, existen otros tipos de redes:

  • Redes de datos:  como los de telefonía celular, se usan para SMS, Internet, Voz IP.
  • Redes de video:  como las repetidoras de televisión por cable.
  • Redes de audio:  como las repetidoras de estaciones de radio.
  • Redes multimedios:  son las empresas que proveen servicios de telefonía, cable e internet simultáneamente.
Según el tipo de tecnologìa que utilizan para los enlaces pueden ser:  por microondas, via satélite, por fibra óptica, por el tendido eléctrico, etc.

REDES DE TELECOMUNICACIONES

Existen diferentes formas de organizar diversos componentes de telecomunicaciones con el fin de formar una red. Esto obedece a la forma o configuración de la red que se desea instalar y se denomina Topología (Tipos de configuración o distribución de redes).

Los componentes de una red son:



  • Hardware
  • Software (SO para redes y Programas para redes)
  • Computadoras (Nodo) conecta a la red.
  • Periféricos
  • Tarjetas de interfaz de red (adaptadores o NIC – Net Interface Card)
  • Cables. (Ethernet: Thick, Thin o UTP - Fibra óptica)
  •  Dispositivos físicos.

Señal Analógica y Digital

La transmisión y recepción de la información por medio de un sistema de telecomunicaciones se realiza por señales Analógicas y Digitales.



Las señales analógicas son representadas por una onda continua que pasa por un medio de comunicación (utilizadas en particular para transmitir la voz). Las señales analógicas son producto de la conversión de una forma de onda física en una señal eléctrica. Son un “análogo” que representa las ondas de sonido originales. Por lo tanto, son variables y variantes en forma continua.
Las señales digitales tienen forma de onda que transmite datos codificados en dos tipos de pulsos eléctricos (de encendido on, de apagado off). A diferencia de los analógico un sistema digital representa la información a través de una secuencia de números y las señales no son continuas. Traduce los datos analógicos en trenes de pulsos que representan números binarios.

Conversión digital – analógico - digital



El dispositivo que se emplea para traducir señales digitales de una computadora a una forma analógica (que son utilizadas por las líneas telefónicas), o viceversa, traducir señales analógicas en digitales, es llamado módem.

Conversión analógica – digital – analógico

Para realizar una transmisión con mayor inmunidad a los errores y a las interferencias, logrando más fidelidad, y para poder almacenar fácilmente grandes cantidades de información, se requiere realizar una conversión de señales analógicas a digitales.

Un método de codificación muy utilizado para convertir una señal analógica en una representación digital es el PCM (Modulación por Codificación de Impulsos). La información de la PCM reside en la combinación de dos estados posibles: presencia o ausencia de impulso, que puede expresarse como encendido (1) o apagado (0).
Para convertir una señal analógica en digital se utiliza un conversor analógico a digital (ADC). Este dispositivo es un circuito electrónico. La señal analógica se conecta a la entrada del dispositivo y se procesa realizando un muestreo (asignación de un valor numérico a cierta intensidad de señal) a una velocidad fija. A la salida del sistema se obtiene la señal digital. Se utiliza en computadoras, equipos de comunicaciones y grabadores digitales de video o sonido.


Cuando la información ya codificada se transmite, para reconvertirla en la señal analógica inicial debe utilizarse un dispositivo conversor digital a analógico (DAC) que permite que la señal sea reconstruida a su forma original.



Para que en un monitor se reproduzca la imagen captada por una cámara es necesario que se realice una operación ADC y DAC.
 Una red de computadoras comprende un conjunto de computadoras autónomas, próximas o distantes interconectadas de manera que puedean comunicarse entre sí, con la finalidad de compartir información y recursos sin que interese donde se encuentran.  Es muy común que a las computadoras que participan de una red se las denomine "hosts".

Arquitectura de las redes
Se define la arquitectura en función de los elementos que la componen, por ejemplo conexión, extensión, configuración, etc.
Una primera forma de categorizar las redes de computadoras es hacerlo en base al área o región que abarcan, así como la forma en que las computadoras comparten sus recursos.
Las redes informáticas de acuerdo a su extensión o tamaño se pueden clasificar en LAN (Redes locales), MAN (Redes metropolitanas) y WAN (Redes amplias.
  • LAN: (Local Área Network – Red de área local) Se hallan en un ámbito pequeño, en el interior de un organismo, oficina, piso o edificio. Entre nodos puede haber entre 1 km y 10 km como máximo, por medio de repetidoras (enlace). La conexión es por medio de cables: telefónico, coaxial o fibra óptica.  Por lo general son digitales y de alta velocidad.  Normalmente produce poco errores.  Las Lan constan de componentes tales como computadoras, dispositivos periféricos, medios y dispositivos de red.  Las LAN permiten a las empresas aplicar tecnología informática para compartir localmente archivos e impresoras de manera eficiente y posibilitar las comunicaciones internas.  Un buen ejemplo de esta tecnología es el correo electrónico.  La tecnología LAN más ampliamente difundida se denomina Ethernet.
Según la relación entre las computadoras existen dos grandes grupos de redes Lan: Lan Cliente – Servidor y Lan Punto a Punto.
Una WLAN (Red de Área Local Inalámbrica) es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local (LAN) cableadas o como una extensión de estas.  Se basa en el uso de tecnologías de transmisión de ondas de radio lo que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas.  Estas redes van adquiriendo importancia en muchos campos, tanto en el ámbito empresarial o industrial como en los hogares donde su principal fin es compartir el acceso a internet entre varias computadoras.  Al igual que en el caso de las redes LAN, la tecnología más frecuentemente utilizada es Ethernet.

Lan Cliente-servidor: En este tipo de red, existe una computadora, en general más poderosa, llamada servidor, encargada de centralizar recursos o información, a la cual recurren otras computadoras, llamadas clientes, que solicitan y reciben dichos recursos e información, comparten recursos, son más rápidas y fáciles de administrar que las punto a punto. Utilizan sistemas Windows NT Advanced server(+ fácil), Novell NetWare (+ noble y confiable), IBM Lan Server, Banyan Vines, Unix, etc. Lan Punto a punto: (en inglés, peer to peer o p2p2) Son redes en las que las computadoras que las integran pueden actuar tanto como servidores como clientes, es decir, pueden brindar y recibir recursos. Un ejemplo típico de estas redes son las que se desarrollaron a partir de programas que permiten compartir archivos y recursos entre los usuarios. Desde cualquier máquina conectada a la red, se reciben y se emiten datos y archivos. Son redes igualitarias, es más económica y flexible que la anterior, si se cae una siguen funcionando el resto de la red.


  • MAN: (Metropolitan Área Network – Red de área metropolitana) Son redes que cubren un ámbito geográfico limitado a una ciudad, se usa para unir sucursales de una empresa o banco. Suelen ser usadas por organismos estatales. Normas de conexión públicas y privadas. Existe una alta velocidad de transferencia entre edificios. Por la distancia entre nodos es imposible utilizar cables como medio de comunicación, la transmisión es vía microondas.  Interconectan una serie de redes locales dentro de un área geográfica mayor:  polígono industrial, ciudad, campus, etc.  Son de formato digital, poseen mayor  velocidad y por lo general tienen errores.

Se transmite por medio del aire por ondas electromagnéticas, no necesita enlace físico, la distancia máxima entre nodos es de 50 km (debido a los distintos tipos de accidentes geográficos, mal tiempo, edificios, árboles, etc.), si hay que cubrir mayores distancias se deben intercalar repetidoras ( que reciben la señal y la retransmiten).
El concepto de Red de Área Metropolitana representa una evolución del concepto de Red de Área Local a un ámbito más amplio, generalmente áreas regionales o municipales.  A pesar de su mayor emplea las mismas tecnologías que las redes LAN.

  • WAN: (Wide Área Network – Red de área amplia) Pertenecen a organismos oficiales o a grandes compañías y se comunican con todo el globo terráqueo por medio de satélites de comunicación. Algunas son privadas y sólo pueden acceder personas autorizadas. Otras prestan servicios al usuario que contrate el servicio, cada uno tiene asignado una dirección para intercambiar información con cualquier otro abonado (como redes telefónicas).  Conectan redes de disitntas ciudades, países o incluso continentes.  Pueden ser digitales y analógicas, tienen una velocidad diversa y además permiten una alta tasa de errores.  Las WAN interconectan las LAN, que a su vez proporcionan acceso a las computadoras o a los servidores de archivos ubicados en otros lugares.  Como las WAN conectan redes de usuarios dentro de un área geográfico extensa, permiten que las empresas se comuniquen entre sí a través de grandes distancias.  Las WAN permiten que las computadoras, impresoras y otros dispositivos de una LAN comparten y sean compartidas por redes en sitios distantes.  Algunas de las tecnologías comunes de WAN son Dial-Ups, RDSI, DSL y Frame-Relay.
Recuerden que las comunicaciones vía satélite se realiza, la transmisión, por medio del aire con microondas por medio de satélites artificiales geoestacionarios, como repetidoras, lo que permite alcanzar largas distancias.

Hay una clasificación que determina cómo serán los accesos a esa redes:
  • Redes Privadas: Son aquellas que pueden ser utilizadas solamente por los propietarios de una red, un ej. con las Lan (redes dentro de una empresa que pueden ser manejadas por los empleados autorizados) o algunas Wan que conectan las distintas sucursales de una compañía.  Como las Intranets o redes internas de cada empresa, que no tienen acceso desde el exterior o hacia el exterior de la propia empresa.
  • Redes Públicas: Son aquellas que pueden ser utilizadas por múltiples usuarios como es el caso de Internet.  Como las extranets, cuya estructura permite compartir hacia el exterior de la red.

  • PAN:  Una PAN es una red que posibilita la comunicación de dispositivos tales como computadoras, teléfonos celulares, PDAs, Tablets o incluso dispositivos de audio e impresoras.  Estas redes normalmente poseen un alcance de pocos metros y como su nombre lo indica, para uso exclusivo "personal".    Las comunicaciones inalámbricas experimentaron un crecimiento muy importante dentro de la última década.  Estas tecnologías permitieron una altísima transferencia de datos además de ofrecer al usuario la posibilidad de moverse con el dispositivo por toda el área de cobertura.  Un ejemplo típico de red PAN se puede encontrar con la tecnología Bluetooth.   Las tecnologías PAN más utilizadas son las conexiones por infrarrojos y los módulos de Bluetooth por radio frecuencia, que funcionan en frecuencias de 2,4 GHz sin licencia. 
Por medio de conexión:
  • Cableado (Ethernet) las computadoras se unen por medio físico, por ejemplo un cable coaxil.
  • Inalámbrico o wireless (Wi- Fi) son las redes que transmiten su información sin un medio físico.
Topologías


Existen diferentes formas de organizar diversos componentes de telecomunicaciones con el fin de formar una red. Esto obedece a la forma o configuración de la red que se desea instalar y se denomina Topología (Tipos de configuración o distribución de redes).  La topología de red define la estructura de una red.  Una parte de la definición es la topología física, que es la disposición real de los cables o medios de conexión.  La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos. 



  • Bus: Varias computadoras conectadas a un mismo cable (coaxil o fibra óptica) y la información es transmitida en ambas direcciones a la red. No existe una computadora central que controle la red. El cable puede estar ubicado en la pared, piso o techo. La comunicación queda establecida por medio de una línea de cable que recorre todas las máquinas. Pero si sucede algún desperfecto en un tramo, queda sin poder usar la red.  La topología en bus tienen todos sus nodos conectados a un único enlace principal y no tienen otras conexiones entre nodos.  Cada hosts está conectado a un cable común. 
  • Estrella: Hay una computadora central conectada a un grupo de computadoras más chicas y distintas, scaner, impresoras, etc. La comunicación de todas las computadoras deben pasar por la computadora central y luego se distribuye la señal. Se cae cuando el servidor sufre un error o desperfecto, cada computadora o terminal es independiente, los errores son fácil de corregir. Cada una de las computadoras o terminales se denominan Nodo que se conectan a un dispositivo común HUB (concentrador) ubicado en el centro físico de la red. Si es necesario el hub puede conectarse a otro.  Una topología en estrella tienen un nodo central (comúnmente un hub o un switch) con todos los enlaces a los nodos que parten de él y no permite otros enlaces directos entre nodos.  Su principal ventaja es que permite que todos los demás nodos se comuniquen entre sí de forma conveniente.  Su princiapl inconveniente es que si el nodo central falla, la red completa se desconecta.  Dependiendo del tipo de dispositivo de red utilizado en el centro de la red en estrella, las colisiones entre datos enviados simultáneamente pueden ser un problema, ya que el flujo de toda información iría a través de un solo dispositivo.
  • Anillo: Varios equipos conectados a un circuito cerrado (coaxil o fibra óptica) donde las señales son transmitidas a través de ese anillo en una única dirección. No tiene un servidor central. El cable de conexión es más costoso y ante un inconveniente o error queda toda la red inutilizable.  Una topología anillo es un único anillo cerrado compuesto por nodos y enlaces, con cada nodo conectado sólo a los dos nodos adyacentes.  La topología presenta todos los dispositivos cableados directamente entre sí en lo que se llama cadena enlazada.  Para que la información fluya, cada estación debe pasar la información a una estación adyacente.  Todas las tramas de información son vistas por todos los nodos, pero secuencialmente, una cada vez,  Presenta el riesgo que un desperfecto en el cable anula potencialmente la comunicación entre dos equipos de la red.  Existen también topologías en anillo doble, o sea dos anillos concéntricos.

jueves, 15 de junio de 2017

Virus y Antivirus

VIRUS INFORMÁTICOS


Todas las computadoras están expuestas hoy en día a las denominadas infecciones producidas por virus informáticos. La entrada de uno de estos programas en una red de sistemas puede significar una catástrofe para la información contenida. Los efectos pueden ser más o menos importantes de pendiendo del virus: desde provocar la pérdida de datos o la desconfiguración de algunos de los programas hasta el borrado completo del disco rígido. A medida que el mercado de la computación va progresando, los virus también lo hacen y adquieren nuevas formas y efectos insospechados.


Los virus informáticos son programas ocultos, normalmente de tamaño reducido, que acompañan a otros programas o archivos de datos que se trasladas a través de las redes y por medio de los disquettes para introducirse en las computadoras, instalándose en los lugares más recónditos de su memoria con dos objetivos básicos:


a) Reproducirse y propagarse. b) Alterar el funcionamiento normal de las computadoras.


Algunos virus no están diseñados específicamente para producir daño, sino sólo para dar a conocer su presencia. Esta clase de virus suele presentar mensajes textuales, auditivos o visuales. se los conoce como “virus benignos”.


Estos programas son realizados por individuos (hackers) cuyo principal interés se centra en el desafío de ciertas normas para efectuar sabotajes corporativos a la competencia.

Que un sistema esté contagiado con un virus no significa que haya sido dañado. Antes de producir el mayor daño, el virus tratará de replicarse, de generar copias de si mismo.


Las condiciones de activación del daño cambia de acuerdo con el virus. La más conocida depende de una fecha, pero también puede ser el número de ejecuciones de un programa en particular o la cantidad de veces que se encendió la computadora a partir del momento del contagio.



Una vez que se produjo la condición de activación, el virus puede:


a) Borrar la pantalla. b) Provocar el cuelgue del sistema. c) Sobreescribir o mezclar información. d) Borrar total o parcialmente la información del disco rígido.
Clasificación de los virus - De acuerdo con el medio de contagio, los virus se pueden clasificar en tres tipos:
  •  Virus de archivo ejecutable: parasitan en los archivos .EXE y .COM, se ubican al comienzo del archivo, de modo que cada vez que éste se abre lo primero que se ejecuta es el virus.
  •  Virus de arranque: se ubica en el sector de arranque de los disquetes, cada vez que se enciende una computadora que tiene colocado un disquete infectado, lo primero que ejecuta es el virus. Y a continuación contagia al sector del arranque del disco rígido.
  • Virus de macro: son relativamente recientes, han alcanzado una difusión muy grande gracias a su distribución a través de Internet. Los macrovirus infectan archivos de macro de programas.
  • Virus Bat: se encuentran en los archivos .BAT, emplean órdenes DOS en archivos de proceso y consiguen replicarse por lotes.
  • Virus del MIRC: Forman parte de la nueva generación Internet y demuestra que la Red abre nueva forma de infección.
  • Virus gusanos de Internet o i-worm: De más reciente aparición. Se trata de programas que se propagan como archivos adjuntos por el correo electrónico. Los gusanos son programas dañinos que pueden replicarse a si mismos y transferirse entre sistema y sistema. A diferencia de los virus y los troyanos, no necesitan estar colocados dentro de otro archivo recipiente (el archivo infectado) para reproducirse. Sin embargo, muchos de los gusanos se encuentran dentro de archivos Word o Excel, ya que pueden utilizar la función de “macros” de estos programas, que es la capacidad de programar y ejecutar instrucciones.
  • Hoax: ( bromas) existen otros programas que no son estrictamente virus, pero que pueden producir diversos tipos de daño, pero desde la masificación del correo electrónico, llegan a tener efectos parecidos. Los podemos detectar a menudo en los programas de correo.


ANTIVIRUS
Afortunadamente, el avance de las tecnologías ha permitido también el progreso de las técnicas de desinfección y de prevención, así como el nacimiento de nuevos y más sofisticados antivirus.

Un antivirus es un programa para proteger las computadoras que instalados en ellas, detectan el intento de infección, impidiéndolo, o bien si el sistema ha sido infectado procede a su limpieza.

Dos son los módulos para que un programa antivirus funcione correctamente:

  1. El monitor residente: este módulo se encuentra activo permanentemente en la memoria de la computadora. Su objetivo es detectar cualquier actividad sospechosa y avisar al usuario antes de ejecutar algún programa infectado.
  2. El scanner: módulo principal de los antivirus. Es la aplicación que se debe ejecutar periódicamente (1 vez por semana) para detectar la existencia de virus en la computadora.

Los virus deben actualizarse con cierta frecuencia, ya que la aparición de nuevos virus es continua y la protección caduca al poco tiempo. Debe actualizarse 1 vez por mes.
Entre otros, los programas utilizados para la protección , cabe mencionar además de los antivirus:

  • Antiespías (antispyware): evitan que algún programa o persona sepa qué estamos haciendo con nuestro equipo o cómo nos conectamos con los diversos sitios, etc.
  • Cortafuegos (firewall): se trata de filtros que impiden el paso de paquetes de información que no cumplan con los criterios determinados por la administración de una red, y sí permiten el paso de paquetes de información cuyas características están previstas por el sistema. Existen en dos niveles: para los usuarios de computadoras personales, que impiden las instrucciones, y para las computadoras que conectan redes entre sí. El objetivo general es el mismo, filtrar el tráfico indeseado.


PIRATERÍA – INFRACCIONES INFORMÁTICAS (Delitos)

Se denomina infracciones informáticas a las acciones ilegales en las que se aplican conocimientos y tecnología informática. Entre estas acciones encontramos diversas acciones detalladas a continuación:
  • Cracker: (del inglés crack, romper) Tienen grandes conocimientos de computación y su objetivo es bloquear los sistemas de seguridad de los distintos sitios a los que desea acceder, con el fin de causas daños económicos y morales. Utilizan sus conocimientos para penetrar en redes, perturbar procesos, infundir alguna clase de daño o molestia, romper sistemas de seguridad y actividades de piratería.
  • Hacker: A menudo son contratados por las grandes empresas informáticas para testear sus programas y encontrar fallas, que ellos mismos resuelven. Cuando actúan en forma independiente, a menudo pasan el límite de lo legal, pero su único objetivo es alertar a los creadores de los sistemas y programas o a los usuarios acerca de la vulnerabilidad de éstos. Su deseo es que toda la información sea completamente pública y libre. La actividad de algunos hackers se vincula con ideales políticos y luchan contra el control de los gobiernos y de las corporaciones sobre la red. Gran parte de su actividad se organiza en redes de colaboración en Internet.
  • Pirata informático: Copian ilegalmente software creado por terceros y lo ponen a la venta sin licencia de autor.
  • Prehacker: Tienen amplios conocimientos de telefonía y usa estos dispositivos o los fabrica para realizar actividades ilícitas.
  • Delincuentes informáticos: Persona que realiza actividades ilegales en agravio de terceros, como interceptar el número de tarjeta de otros usuarios para hacer compras sin la autorización del titular.
  • Wannabe: Persona que puede convertirse en un hacker, pero aún no lo es.
  • Newbie: novato
  • Bogus: Alguien que dice ser un hacker, pero la comunidad hacker no lo reconoce como tal. El término significa farsante.
  • Lamer, Leecher, Luser: palabras que usan los crackers pero aún lo son y se aprovechan de los recursos de otros sin aportar nada personal. Estos términos nacen de la mezcla de las palabras inglesas “user” (usuario) y “looser” (perdedor).
  • Bigot: Fanático de un determinado lenguaje de programación, sistema operativo o computadora.
  • Mundane: persona que no tiene particulares conocimientos de informática. Es la palabra que usan los hackers para referirse a la mayor parte de las personas que no son como ellos.
  • Troyanos: Pequeños programas que envían los hackers y que se activan cuando el navegante desprevenido hace doble clic sobre el icono que lo representa. Es un archivo benigno en el que se imposta un código maligno es un caballo de Troya o troyano. Se los conoce también como impostores. A diferencia de los virus, éstos no pueden replicarse a sí mismos.
  • Cookies: Archivos muy pequeños que muchos sitios web envían a la computadora del navegante. Sirven para reconocer las actividades que esa persona realizó en la página.
Infoware

El término infoware fue acuñado por Tim O´Reilly y define a los sitios Web como Amazon.com que utilizan software con el propósito de recuperar datos (comentarios de libros y calificaciones) para luego ser compartidos en el sitio web y de esta manera generar valor agregado. Podría describirse como el software para la información.

Malware

Malware (del inglés malicious software), también llamado badware, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.  El término virus informático es utilizado en muchas ocasiones para referirse a todos los tipos de malware, incluyendo los verdaderos virus.