REDES:
Es un sistema de comunicaciones para poder compartir
diversos recursos, en interconectar los dispositivos “hardware” y “software”, una
red es aquella facilidad para intercambiar información entre sí. la red es muy
útil en la vida de la personas ya que es fundamental la comunicación entre
ellas y esto le ayudaría en gran fase. por medio de esto se recibe y se envía
información también se entiende como el intercambio de recursos. una red
también es un conjunto es un conjunto de equipos
informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos,
con la finalidad de compartir información, recursos y ofrecer servicios.
el objetivo primordial de una red, en general, es el de compartir recursos
entre los equipos integrantes de esa red, sin importar la localización física
de cada equipo.

ventajas y desventajas
* compartir archivos y recursos informáticos como almacenamiento, impresoras,
etc.
* compartir internet.
* comunicación de todo tipo entre las computadoras.
* es muy barato crear una red de computadoras en un mismo edificio,
especialmente con el uso de wi-fi (inalámbrico).
desventajas.
* la instalación puede ser costosa si las computadoras están muy distanciadas
entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más
barato de hacer, incluso internet solucionó muchos de estos
problemas.
* todavía sigue siendo un poco complicado crear la red (por lo menos para los
usuarios más inexpertos).
conceptos relacionados
WI-FI:
es un mecanismo de conexión de dispositivos electrónicos de
forma inalámbrica. los dispositivos habilitados con wi-fi, tales como un
ordenador personal, una consola de videojuegos, un smartphone, o un
reproductor de audio digital, pueden conectarse a internet a través
de un punto de acceso de red inalámbrica. dicho punto de acceso tiene
un alcance de unos 20 metros en interiores, una distancia que es mayor al aire
libre.
ancho de bandas: en computación de redes y
en biotecnología, ancho de banda digital, ancho de banda de
red o simplemente ancho de banda es la medida de datos y
recursos de comunicación disponible o consumida expresados en bit/s o múltiplos
de él. el ancho de banda a imperceptible se maneja como sinónimo para la pauta
de transmisión de datos - la cantidad de datos que se puedan llevar de un punto
a otro en un período dado (generalmente un segundo)
medio de transmisión
por medio de transmisión se entiende el soporte físico
utilizado para el envío de datos por la red. cualquier medio físico o no, que
pueda transportar información en forma de señales electromagnéticas se puede
utilizar en redes locales como medio de transmisión.
precauciones de una red de computadores.
la seguridad es un físico creo que muy importante en el uso
de nuestros equipos y a la que, por desconocimiento, no siempre se le presta la
atención adecuada.
algunas de sus precauciones pueden ser:
antivirus: en la falsa sensación de seguridad que pueda
proporcionarte. los antivirus sólo son efectivos contra los virus ya conocidos,
no contra los nuevos que vayan apareciendo, hasta que éstos hayan sido detectados,
analizados y añadidos a la base de datos del programa en sucesivas
actualizaciones.
firewalls: tampoco esta protección es perfecta; de hecho,
los cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede
ayudarnos a determinar si tenemos algún tipo de software malicioso en el
ordenador.
nunca guardes tus claves en el propio ordenador: cada vez
son más los sitios de internet donde se requiere tener una cuenta, con nombre
de usuario y clave.
compras por internet: ante el crecimiento del comercio
electrónico, cada vez nos enfrentamos más al dilema de pagar con tarjeta en
internet.
los dominios en internet.
phishing: debemos fijarnos siempre (especialmente en el caso
de la banca electrónica) en la barra de direcciones del navegador para ver si
estamos realmente en el sitio que creemos estar. la parte fundamental de la
dirección es siempre lo primero que aparece a la izquierda del tipo de dominio
protocolos: las placas de conexión de red están
diseñadas para trabajar con un tipo de razonamiento.
es un conjunto de reglas y normas que permiten que dos o más
entidades de un sistema de comunicación se comuniquen entre ellos
para transmitir información por medio de cualquier tipo de variación
de una magnitud física.
elementos de las redes
los tipos de elementos de redes son:
servidor: es el elemento principal del procesamiento, este
contiene el sistema operativo de red y se encarga de administrar todos los
procesos dentro de ella, controla también el acceso a las recursos comunes como
los dispositivos de almacenamiento.
cableado: es el dicho
cable que se va a utilizar en la red que es físico se llama utp que es un tipo
de cable que se utiliza en las telecomunicaciones y redes informáticas.
nodos (terminales): un nodo es un punto de intercesión
conexión o unión de varios elemento que confluyen de un mismo lugar, capaz de iniciar o terminar una
comunicación.
tarjeta de interfaz de redes: esta proporciona la
conectividad de la terminal o usuario de red física ya que esta maneja los
protocolos de comunicación de cada topología especifica.
modem: es un dispositivo que sirve para modular y desmodular
una señal llamada portadora mediante otra señal de entrante llamada moduladora.
software de redes: en esta se incluyen programas
relacionados con la interconexión de equipos informáticos; es decir programas
necesarios para que las redes de computadoras funcionen.
TIPOS DE REDES:
existen diferentes
tipos de redes privadas, las cuales pertenecen a una misma organización.
generalmente se dice que existen tres categorías de red
redes lan las llamadas de área local (local área
network) son aquellas de abarcan un radio desde 10 metros hasta un kilómetro.
son las más frecuentes , y pueden encontrarse en casas particulares, escuelas
oficinas, cibercafés, etc. su tamaño es restringido. redes man cuando el tamaño
es superior a una red lan, se habla de redes man (metropolitan área network)
que abarcan la extensión de una ciudad. estas redes son usadas por empresas que
poseen distintas oficinas en una ciudad (por ejemplo los bancos) y necesitan
interconectar varias sucursales. abarcan un área de 10 kilómetros como máximo.
características:
* tecnología broadcast (difusión) con el medio de transmisión compartido.
* cableado específico instalado normalmente a propósito.
* capacidad de transmisión comprendida entre 1 mbps y 1 gbps.
* extensión máxima no superior a 3 km (una fddi puede llegar a 200 km)
* uso de un medio de comunicación privado.
* la simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
* la facilidad con que se pueden efectuar cambios en el hardware y el
software.
* gran variedad y número de dispositivos conectados.
* posibilidad de conexión con otras redes.
ventajas:
* mejora el nivel de seguridad y control sobre el equipo al poder tener
absoluto domino de entradas y salidas de la red mediante filtros (proxies,
firewalls) y asignación de ips internas.
* mejoras el uso de ancho de banda mediante el control de bw por
secciones.
* mejoras la conectividad entre equipos destinados a ser usados en una misma
área física.
desventajas:
* aumentan las tareas administrativas sobre el uso de la red y mantenimiento de
equipos de conectividad (switches, bridges, etc.)
* requiere desembolsar $$ en la compra de equipo, cableado, etc.
* requiere entrenamiento en caso de que no tengas experiencia en la creación de
redes o contratar a terceros.
redes san: una red de área de almacenamiento, en
inglés san (storage área network), es una red de almacenamiento
integral. se trata de una arquitectura completa que agrupa los siguientes
elementos:
una red de alta velocidad de canal de fibra o iscsi.
un equipo de interconexión dedicado (conmutadores, puentes,
etc.).
elementos de almacenamiento de red (discos duros).
CARACTERÍSTICAS:
latencia: una de las diferencias y principales
características de las san es que son construidas para minimizar el tiempo de
respuesta del medio de transmisión.
conectividad: permite que múltiples servidores sean
conectados al mismo grupo de discos o librerías de cintas, permitiendo que la
utilización de los sistemas de almacenamiento y los respaldos sean óptimos.
distancia: las san al ser construidas con fibra óptica
heredan los beneficios de ésta, por ejemplo, las san pueden tener dispositivos
con una separación de hasta 10 km sin repetidores.
velocidad: el rendimiento de cualquier sistema de
computo dependerá de la velocidad de sus subsistemas, es por ello que las san
han incrementado su velocidad de transferencia de información, desde 1 gigabit,
hasta actualmente 4 y 8 gigabits por segundo.
disponibilidad: una de las ventajas de las san es que
al tener mayor conectividad, permiten que los servidores y dispositivos de
almacenamiento se conecten más de una vez a la san, de esta forma, se pueden
tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.
seguridad: la seguridad en las san ha sido desde el
principio un factor fundamental, desde su creación se notó la posibilidad de
que un sistema accediera a un dispositivo que no le correspondiera o interfiriera
con el flujo de información, es por ello que se ha implementado la tecnología
de zonificación, la cual consiste en que un grupo de elementos se aíslen del
resto para evitar estos problemas, la zonificación puede llevarse a cabo por
hardware, software o ambas, siendo capaz de agrupar por puerto o por wwn (word
wide name), una técnica adicional se implementa a nivel del dispositivo de
almacenamiento que es la presentación, consiste en hacer que una lun (logical
unit number) sea accesible sólo por una lista predefinida de servidores o nodos
(se implementa con los wwn)
componentes: los componentes primarios de una san
son: switches, directores, hbas, servidores, ruteadores, gateway,
matrices de discos y librerías de cintas.
VENTAJAS:
compartir el almacenamiento simplifica la administración y
añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no
necesitan moverse de un servidor a otro. debemos darnos cuenta de que salvo en
el modelo de san file system y en los clúster, el almacenamiento
san tiene una relación de uno a uno con el servidor. cada dispositivo (o
logical unit number lun) de la san es "propiedad" de un solo
ordenador o servidor. como ejemplo contrario, nas permite a varios
servidores compartir el mismo conjunto de ficheros en la red. una san tiende a
maximizar el aprovechamiento del almacenamiento, puesto que varios servidores
pueden utilizar el mismo espacio reservado para crecimiento.
las rutas de almacenamiento son muchas, un servidor puede
acceder a uno o "n" discos y un disco puede ser accedido por más de
un servidor, lo que hace que aumente el beneficio o retorno de la inversión, es
decir, el roi (return on investment), por sus siglas en inglés. la red de área
de almacenamiento tiene la capacidad de respaldar en localizaciones físicamente
distantes. su objetivo es perder el menor tiempo posible o mejor aún, no perder
tiempo, así que tanto el respaldo como la recuperación son en línea. una de las
grandes ventajas que también tiene es que proporciona alta disponibilidad de
los datos.
DESVENTAJAS:
por otra parte, una san es mucho más costosa que una nas ya que la primera es
una arquitectura completa que utiliza una tecnología que todavía es muy cara.
normalmente, cuando una compañía estima el tco (coste total de propiedad) con
respecto al coste por byte, el coste se puede justificar con más facilidad.
RED CAN:
una red de área de campus (can) es una red de
computadoras que conecta redes de área local a través de un área
geográfica limitada, como un campus universitario, o una base militar.
puede ser considerado como una red de área metropolitana que se
aplica específicamente a un ambiente universitario. por lo tanto, una red de
área de campus es más grande que una red de área local, pero más pequeña que
una red de área amplia.
RED MAN:
es una red de alta velocidad ]]) que da cobertura en un área geográfica
extensa, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión
tales como fibra óptica y par trenzado (man bucle), la tecnología de pares de
cobre se posiciona como la red más grande del mundo una excelente alternativa
para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50
ms), gran estabilidad y la carencia de interferencias radioeléctricas, las
redes man bucle, ofrecen velocidades de 10 mbit/s ó 20 mbit/s, sobre
pares de cobre y 100 mbit/s, 1gbit/s y 10 gbit/s mediante fibra
óptica.
VENTAJAS:
* una vez que se ha realizado la compra de los equipos
necesarios y la instalación de la red, los gastos de mantenimiento de una man
resultan considerablemente inferiores a los de una red wan. una de las razones
de esta diferencia es que en una red man es posible anticipar el número máximo
de usuarios simultáneos en todo momento y controlarlo;
* ofrece una mayor seguridad y protección de los datos
y de la integridad de los sistemas;
* resulta más adecuada para el tráfico que no necesita
que se le asigne un ancho de banda fijo;
* el ancho de banda que ofrece es mayor.
DESVENTAJAS
* por cuestiones de tipo legal y político, ciertos
usuarios pueden verse obligados a optar por una red man pública en lugar de una
privada;
* su alcance, si bien es muy amplio, no supera los 50
km de diámetro, por lo cual puede no resultar ideal en todos los casos.
TOPOLOGÍAS DE REDES
topología en bus
una red en bus es aquella topología que se caracteriza por
tener un único canal de comunicaciones (denominado bus, troncal o
backbone) al cual se conectan los diferentes dispositivos. de esta forma todos
los dispositivos comparten el mismo canal para comunicarse entre sí.
VENTAJAS
*facilidad de implementación y crecimiento.
*simplicidad en la arquitectura.
DESVENTAJAS
*hay un límite de equipos dependiendo de la calidad de la señal.
*puede producirse degradación de la señal.
*complejidad de reconfiguración y aislamiento de fallos.
*limitación de las longitudes físicas del canal.
*un problema en el canal usualmente degrada toda la red.
*el desempeño se disminuye a medida que la red crece.
*el canal requiere ser correctamente cerrado (caminos cerrados).
*altas pérdidas en la transmisión debido a colisiones entre mensajes.
*es una red que ocupa mucho espacio
TOPOLOGÍA EN ANILLO:
una red en anillo es una topología de red en la que cada
estación tiene una única conexión de entrada y otra de salida. cada estación
tiene un receptor y un transmisor que hace la función de traductor,
pasando la señal a la siguiente estación.
VENTAJAS
*el sistema provee un acceso equitativo para todas las computadoras.
*el rendimiento no decae cuando muchos usuarios utilizan la red.
*arquitectura muy sólida.
*si un dispositivo u ordenador falla, la dirección de la información puede
cambiar de sentido para que llegue a los demás dispositivos (en casos
especiales).
DESVENTAJAS
*longitudes de canales (si una estación desea enviar a otra, los datos tendrán
que pasar por todas las estaciones intermedias antes de alcanzar la estación de
destino).
*el canal usualmente se degradará a medida que la red crece.
*difícil de diagnosticar y reparar los problemas.
*si se encuentra enviando un archivo podrá ser visto por las estaciones
intermedias antes de alcanzar la estación de destino.
TOPOLOGÍA EN ESTRELLA
una red en estrella es una red en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones se
han de hacer necesariamente a través de éste. los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto tráfico de
información. dada su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
VENTAJAS
*posee un sistema que permite agregar nuevos equipos fácilmente.
*re configuración rápida.
*fácil de prevenir daños y/o conflictos.
*centralización de la red.
*es simple de conectar
DESVENTAJAS
*posee un sistema que permite agregar nuevos equipos fácilmente.
*re configuración rápida.
*fácil de prevenir daños y/o conflictos.
*centralización de la red.
*es simple de conectar.
TOPOLOGÍAS EN MALLA:
en esta topología donde todas las computadoras están
interconectadas entre sí tramado de cables. esta configuración provee redundancia porque si un cable falla hay otro
que permite mantener la comunicación
TOPOLOGÍA MIXTA: son aquellas en las que se aplica una mezcla
entre una de las otras topologías: bus,
estrella o anillo. principalmente podemos encontrar dos topologías mixtas:
estrella – bus estrella- anillo.
TOPOLOGÍA DE ÁRBOL
la red en árbol es una topología de red en la que
los nodos están colocados en forma de árbol. desde una visión topológica, es
parecida a una serie de redes en estrella interconectadas salvo en
que no tiene un nodo central. en cambio, tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos.
VENTAJAS
*cableado punto a punto para segmentos individuales.
*soportado por multitud de vendedores de software y de hardware.
*facilidad de resolución de problemas
DESVENTAJAS
*se requiere mucho cable.
*la medida de cada segmento viene determinada por el tipo de cable utilizado.
*si se viene abajo el segmento principal todo el segmento se viene abajo con él
*es más difícil su configuración.
INTERNET
es una red de redes que conecta computadoras distribuidas en
todo el mundo, permitiendo el intercambio de información entre ellas.
EL ORIGEN DEL INTERNET:
internet surgió en 1969 en estados unidos con un proyecto
militar llamado arpanet, desarrollado en el departamento de defensa de eeuu.
arpa net era una red experimental en la cual se probaron las
teorías y software en los que está basado internet en la actualidad. esta red
no existe en la actualidad.
esta red gestionada por darpa, es el origen de internet,
basado en el intento de conectar esta red (arpa net) a otras redes mediante
enlaces de satélite, radio y cableado.
la filosofía de esta red consiste en que cada uno de los
ordenadores que componen la misma sea capaz de comunicarse, como elemento
individual, con cualquier otra computadora de la red.
CARACTERÍSTICAS DE DEFINEN AL INTERNET
UNIVERSAL
internet está extendida prácticamente por todo el mundo. desde cualquier país
podemos ver información generada en los demás países, enviar correo, transferir
archivos, comprar, etc.
FÁCIL DE USAR
no es necesario saber informática para usar internet. podríamos decir que usar
internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer
clic en las flechas avanzar y retroceder.
VARIADA
en internet se puede encontrar casi de todo, y si hay algo útil que falte, el
que se dé cuenta se hará rico.
ECONÓMICA
si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o
visitar varias tiendas para buscar un producto y lo comparas con lo que te
cuesta hacer lo mismo en internet el ahorro de tiempo y dinero es
impresionante.
ÚTIL
disponer de mucha información y servicios rápidamente accesibles es, sin duda,
algo útil. hay muchos ejemplos sobre cosas que son más fáciles a través de
internet.
LIBRE
hoy por hoy cualquiera puede colocar en internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a internet. es algo importante que permite que las personas se
sientan más libres y tengan más capacidad de reacción frente a los poderes
establecidos. pero también facilita el uso negativo de la red. por ejemplo, la
creación y dispersión de virus informáticos, de conductas antisociales, etc.
ANÓNIMA
podemos decir que ocultar la identidad, tanto para leer como para escribir, es
bastante sencillo en internet. esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. aunque también
facilita la comisión de delitos.
AUTO REGULADORA
¿quién decide cómo funciona internet? algo que tiene tanto poder como internet
y que maneja tanto dinero no tiene un dueño personal. no hay ninguna persona o
país que mande en internet. en este sentido podemos decir que internet se
autorregula o autogestión. la mayoría de las reglas que permiten que internet
funcione han salido de la propia internet.
UN POCO CAÓTICA
después de lo dicho en el punto anterior parece un contrasentido decir que
internet es caótica. es caótica en el sentido que no está ordenada ni tiene
unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona
correctamente, fundamentalmente en el aspecto del contenido.
INSEGURA
la información de internet viaja de un lugar a otro a través de la línea
telefónica. por lo tanto es posible interceptar una comunicación y obtener la
información. esto quiere decir que se puede leer un correo o obtener el número
de una tarjeta de crédito.
EVOLUCIÓN DE LA WEB
WEB 1.0: se refiere a un estado de la world wide web, y cualquier página
web diseñada con un estilo anterior del fenómeno de la web 2.0. es en
general un término que ha sido creado para describir la web antes del impacto
de la «fiebre punto com» en el 2001, que
es visto por muchos como el momento en que
el internet dio un giro.
el concepto web 1.0 surgió simultáneamente al de web
2.0, y se usa en relación con este segundo término para comparar ambos.
algunas de las características del sitio web incluyen:
*libros de visita online o guestbooks.
*esta página ha sido construida dinámicamente a partir de
una o varias bases de datos.
*son páginas estáticas y no dinámicas, por el usuario que
las visita.
*posee formularios html, los que son enviados por vía email,
en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado
mediante un cliente de correo electrónico, con el problema que en el código se
pueden observar los detalles del envío del correo electrónico.
*contienen contenidos que no se pueden actualizar y solo
permite su lectura.
WEB 2.0 comprende aquellos sitios web que facilitan el
compartir información, la interoperabilidad, el diseño centrado en el
usuario y la colaboración en la world wide web. un sitio
web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores
de contenido generado por usuarios en una comunidad virtual, a diferencia
de sitios web estáticos donde los usuarios se limitan a la observación pasiva
de los contenidos que se han creado para ellos.
CARACTERÍSTICAS
LA WEB 2.0 se caracteriza principalmente por la
participación del usuario como contribuidor activo y no solo como espectador de
los contenidos de la web (usuario pasivo). esto queda reflejado en aspectos
como:
*el auge de los blogs.
*el auge de las redes sociales.
*las webs creadas por los usuarios, usando plataformas de
auto-edición.
*el contenido agregado por los usuarios como valor clave de
la web.
*el etiquetado colectivo (folcsonomía, marcadores
sociales...).
*la importancia del long tail.
*el beta perpetuo: la web 2.0 se inventa permanentemente.
*aplicaciones web dinámicas.
VENTAJAS
son evidentes pero la principal es que podemos acceder a
nuestros archivos y programas desde cualquier pc conectado a internet.
*mensajería instantánea
*software legal: no hay que preocuparse por licencia alguna.
*disponibles desde cualquier lugar.
*multiplataforma: funcionan independientemente del sistema
operativo que se use e incluso se puede acceder desde cualquier dispositivo.
*siempre actualizado: el servicio se encarga de las
actualizaciones del soft.
*menor requerimiento de hardware: sólo se necesita poder
utilizar un navegador.
*colaboración: pueden trabajar varias personas a la vez y
desde diferentes lugares del mundo
*editor fotografico
DESVENTAJAS
las desventajas que se consiguen son generadas por la
irresponsabilidad de los usuarios.
*se pierde un poco el contacto físico entre alumno profesor,
que es de gran importancia para captar las posibles aéreas de fallas que
presente el alumno.
*la enseñanza es no personalizada, ya que el uso de este
medio es por tiempo limitado y esto no permite a tender alumno por alumno.
*se le deja toda la responsabilidad al alumno, ya que el
podrá decidir que ver y que hacer cuando este frente al computador.
*se le tiende dar un mal uso a esta estrategia educativa, ya
se puede entrar a páginas inadecuadas a la educación por parte de los usuarios.
*saturación.
*oportunistas.
*otras desventajas a resaltar son las enfermedades que el
uso de esta puede generar.
WEB 3.0
un movimiento social hacia crear contenidos accesibles por múltiples
aplicaciones non-browser (sin navegador), el empuje de las
tecnologías de inteligencia artificial, la web semántica, la web
geoespacial o la web 3d. la expresión es utilizada por los mercados
para promocionar las mejoras respecto a la web 2.0. esta expresión web 3.0
apareció por primera vez en 2006 en un artículo de jeffrey
zeldman, crítico de la web 2.0 y asociado a tecnologías como ajax.
actualmente existe un debate considerable en torno a lo que significa web 3.0,
y cuál sea la definición más adecuada.
VENTAJAS
*los buscadores encuentran información relevante más fácilmente.*es mucho más
sencillo hacer modificaciones al diseño o compartir información.*no se depende
de un solo servicio para obtener información, sino que ésta puede estar
distribuida en varios sitios y juntarla en un tercero.*la principal ventaja de
la web semántica es el hecho de que dota de contenido semántico a los
documentos que coloca en internet. esto permite una mejor organización de
la información, mucho más definida, ya que se lleva a cabo a través de conceptos,
“garantizando búsquedas por significado y no por contenido textual”.
desventajas
*la primera de ellas es el costoso y laborioso proceso de adaptar y
reestructurar los documentos de internet para poder ser procesados de forma
semántica. a los problemas técnicos hay que sumar, por ejemplo, los problemas
del idioma.
*además de la complejidad de la codificación semántica, es necesario
unificar los estándares semánticos, otro laborioso proceso.
pese a que tanto las ventajas como los inconvenientes se presentan muy
equilibrados, es oportuno señalar que el esfuerzo de dotar de significado a las
páginas web merece la pena, en tanto que darán como resultado una world
wide web mucho más asequible y entendible, con búsquedas de
información más precisas capaces de ser procesadas por los ordenadores. ¿en
definitiva? un importante paso tecnológico que nos beneficiará a todos.
WEB 4.0
la web 4.0 es un nuevo modelo de web que nace con el
objetivo de resolver las limitaciones de la web actual.
es necesario un cambio de paradigma, un nuevo modelo de web.
la web 4.0 propone un nuevo modelo de interacción con el usuario más completo y
personalizado, no limitándose simplemente a mostrar información, sino
comportándose como un espejo mágico que de soluciones concretas a las
necesidades el usuario.
CARACTERÍSTICAS
• uso de gafas especiales.• podremos dialogar de forma
natural y en línea con una agente virtual inteligente.
• internet: se accederá por medios de un “dispositivo,
delgado, ligero, portátil y con muy alta resolución”.
• integrado en los vehículos.• existirán implantes
neuronales con acceso directo a la red.
• ordenadores tendrán gran potencia de proceso 1016 cálculos
por segundo.
• alguna de estas predicciones se han llevado al cine:
johnny mnemonic (1995) (implante neuronal) – matriz (implante neuronal y
realidad virtual que sustituye a la realidad).
LA SEGURIDAD
INFORMÁTICA:
Es el área de la informática que se enfoca en la protección
de la infraestructura computacional y todo lo relacionado con esta y,
especialmente, la información contenida o circulante. para ello existen una
serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la
información. la seguridad informática comprende software (bases de datos,
metadatos, archivos), hardware y todo lo que la organización valore (activo) y
signifique un riesgo si esta información confidencial llega a manos de otras
personas, convirtiéndose, por ejemplo, en información privilegiada.
LA SEGURIDAD FÍSICA Y LÓGICA
SEGURIDAD FÍSICA
es aquella que trata de proteger
el hardware (cableado, equipo, torre, etc…) de cualquier tipo de
accidente o desastre: desde robos (hurtos) hasta desastres naturales como son
terremotos.
la seguridad física puede verse sometida a: incendios,
robos, inundaciones, sobrecargas eléctricas y un largo etc.
aquí tenéis nuestras recomendaciones:
*limpia muy de vez en cuando, tanto los lectores como
la placa base y el interior de la torre, usando los productos adecuados para
ello
*procura no beber o verter líquidos cerca de los periféricos
ni de la misma placa base. como componente electrónico que es, esto puede
llegar a inutilizar tu ordenador.
*cuidado con el voltaje soportado por la placa. procura que
el voltaje sea el correcto revisando la fuente de alimentación.
*no manejes ni guardes datos de la bios a no ser que sepas
manejarla correctamente, podría resultar fatal.
*estudia bien los datos de tu ordenador antes de
hacer “overclocking” (es decir, realizar ajustes para “forzar” un poco
la máquina. ten cuidado con esto, ya que si tocas lo que no debes puedes
“cargarte” el ordenador…)
SEGURIDAD LÓGICA
protege el software de los equipos informáticos,
aplicaciones y datos realmente importantes (como contraseñas y datos
personales) de robos, perdida de datos y un largo etc.
es por eso que se recomienda hacer lo siguiente.
*ten siempre a mano una copia de seguridad (o varias) de los
datos más importantes de tu ordenador personal para poder disponer de ellos
aunque tu ordenador tenga algún problema.
*instala un buen antivirus y tengo actualizado. aunque sea
gratuito (hay antivirus gratuitos realmente buenos, tales
como avira o avg) funcionan realmente bien.
*no abras ningún archivo sospechoso o sin firma sin haber
pasado un buen rastreo de antivirus. lo mejor es que consultes un foro
especializado (como foro spyware, por ejemplo) por si te has decantado por
alguno en particular.
mucho cuidado y sutileza con el tema de la contraseña.
escribe una contraseña fiable para ti pero que sea difícil de descifrar,
sobretodo a todos los archivos importantes, o que contengan datos que sean
realmente de utilidad. no se recomienda usar una contraseña para varias cuentas
diferentes.
SEGURIDAD ACTIVA Y PASIVA
*SEGURIDAD ACTIVA: es el conjunto de medidas que
previenen e intentan evitar los daños a los sistemas informáticos.
EJEMPLOS: uso de contraseñas, listas de control de
acceso, encriptación, cuotas de disco duro, firmas y certificados digitales,
etc….
SEGURIDAD PASIVA: complementa a la seguridad activa y
se encarga de minimizar los daños en caso de que haya algún fallo o
daño.
EJEMPLOS: conjuntos de discos redundantes, sai’s,
copias de seguridad.
VIRUS:
un virus informático es un malware que
tiene por objeto alterar el normal funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con
el código de este. los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
CARACTERÍSTICAS
*los virus pueden infectar múltiples archivos de
la computadora infectada (y la red a la que pertenece): debido a que algunos
virus residen en la memoria, tan pronto como un disquete o programa es
cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego
es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.
*pueden ser polimórficos: algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.
3.- pueden ser residentes en la memoria o no: como lo
mencionamos antes, un virus es capaz de ser residente, es decir que primero se
carga en la memoria y luego infecta la computadora. también puede ser "no
residente", cuando el código del virus es ejecutado solamente cada vez que
un archivo es abierto.
*pueden ser furtivos: los virus furtivos (stealth) primero
se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el
ordenador, esto causa que el virus se esparza más rápidamente.
*los virus pueden traer otros virus: un virus puede acarrear
otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o
incluso asistirlo para que infecte una sección particular de la computadora.
*pueden hacer que el sistema nunca muestre signos de
infección: algunos virus pueden ocultar los cambios que hacen, haciendo mucho
más difícil que el virus sea detectado.
*pueden permanecer en la computadora aún si el disco duro
es formateado: si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como
el cmos o alojarse en el mbr (sector de buteo).
VENTAJAS
*gran detección de virus polimórficos o desconocidos*gran
protección garantizada*gran facilidad de uso*buena apariencia*protección en
tiempo real contra los virus*fácil de actualizar la base de virus para una
mejor protección*elimina todo fácilmente*es fácil de instalar
*el análisis es muy rápido*consume muy pocos recursos*rápido, eficaz,
configurable
*es muy ligero*buena heurística*fácil uso *fácil
instalación
DESVENTAJAS
*utiliza
muchos recursos y pone lento el pc*es lento a la hora de escanear*es apto para
computadores que tengan como mínimo en 512 de memoria ram*las opciones de
conexión, búsqueda y protección son muy reducidas y limitadas, obligando a
tener que soportar muchas
ejecuciones secundarias no deseadas del programa.*analiza
pocos archivos ( zip , ace , rar )*no es software libre*quizás le falten otras
opciones*algunos problemas para detectar con los comprimidos*detecta menos que
kaspersky
ANTIVIRUS:
en informática los antivirus son programas cuyo objetivo es detectar
o eliminar virus informáticos. nacieron durante la década de 1980. con
el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección
de los mismos. actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits,
etc.
CARACTERÍSTICAS
hay muchos tipos de antivirus y todos varían en
sus funciones y manejo. sin embargo no deberíamos confiar en ningún antivirus
que no cumpla las siguientes características:
*capacidad de detención de virus
*capacidad de eliminación de infecciones
*capacidad actualización de las bases de datos para detectar
nuevos virus
*integración con el correo electrónico
*capacidad de creación de copias de seguridad o back-ups
*capacidad de detención de otros tipos de malware y peligros
como spam, spyware, phishing…
*servicio de atención al cliente y apoyo técnico
VENTAJAS
*el análisis es muy rápido*consume muy pocos recursos
*es muy ligero
*buena heurística
*fácil uso
*fácil instalación
*rápido, eficaz, configurable
DESVENTAJAS
*analiza pocos archivos (zip , ace , rar )
*no es software libre
*quizás le falten otras opciones
*algunos problemas para detectar con los comprimidos
*detecta menos que kaspersky
6º algunos archivos no los desinfecta.
HACKER
Un hacker es alguien que descubre las debilidades
de una computadora o de una red informática, aunque el término puede aplicarse
también a alguien con un conocimiento avanzado de computadoras y de redes
informáticas. los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
una de las ventajas de ser hacker es que puedes encontrar y
acceder a archivos ocultos que contengan información de importancia, además
puedes utilizar este conocimiento para ayudar a otros.
que propiedades debe vigilar la seguridad informática
PRIVACIDAD: la información
debe ser vista y manipulada solo por quien o quienes tengan el derecho de hacerlo.
un ejemplo de ataque a la privacidad es la divulgación de información
confidencial o personal.
INTEGRIDAD: la información
deber ser consistente, fiable y no propensa a alteraciones no deseadas. un
ejemplo de ataques a la integridad es la modificación no autorizada de los
saldos en un sistema bancario, es decir, la modificación de números en un banco
que provoca un caos en el ente financiero.
DISPONIBILIDAD: la
información debe estar en el momento que el usuario requiera de ella. un ataque
a la disponibilidad es la negación de servicio, (denial of servicie o dos), que
es un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos