jueves, 9 de agosto de 2018

Redes de computadoras




                                                                                                   


Redes de computadores        




Hoy en día las redes de computadoras son de suma importancia en nuestra vida, ya sea en el ámbito laboral, estudiantil, profesional, social, entre otros.  Debido a que las redes de computadoras las encontramos en muchas áreas y actividades que el ser humano desarrolla actualmente, es de vital importancia conocerlas, saber cómo ha sido su desarrollo y evolución y cuáles son sus implicaciones y aportes en el desarrollo de las nuevas tecnologías. Red de computadoras es un grupo de dos o más sistemas informáticos y otros dispositivos de hardware de computación que están unidos entre sí a través de canales de comunicación para facilitar la comunicación y el intercambio de recursos entre una amplia gama de usuario.

Objetivos de una red
El objetivo básico de una red de computadoras es enlazar dos o más dispositivos para que exista comunicación entre ellos o para compartir información, es decir,  hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del sistema y del usuario. 


 Principales objetivos de las redes de computadoras:

Compartir programas y archivos: Los programas y sus archivos de datos se pueden guardar en un servidor de archivos, al que pueden accesar muchos usuarios de la red a la misma vez.

--Compartir recursos de Red: Los recursos de la red incluyen impresoras, escaner y dispositivos de almacenamiento que se pueden compartir en la red, proporcionando enlaces de comunicación que permitan a  los usuarios interactuar y compartir dispositivos. 

--Expansión económica de la Organización: Las redes proporcionan una forma económica de aumentar el número de computadoras de una organización o institución, al permitir la conexión de estaciones de trabajo que dan paso al intercambio de información y optimizan el desarrollo de las diferentes actividades de la empresa.  

--Proporcionar una alta fiabilidad:  el contar con fuentes alternativas de suministro, permite que  todos los archivos puedan duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podría utilizarse algunas de las copias. La presencia de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.


--Poderoso medio de comunicación: Las redes proporcionan un medio de comunicación entre personas que se encuentran muy alejadas entre sí.

--Aumentar la velocidad de transmisión de los datos: esto se logra a través del envío y recibimiento de impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos.

Ventajas de la red de computadoras

*Permite compartir el hardware
*Permite compartir programas y datos
*Permite que se pueda trabajar en grupo o colaborativa mente
*Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.
* Compartir Internet
*Comunicación de todo tipo entre las computadoras
*Crear un red de computadora es muy barato
*Comunicación rápida y eficiente

Desventajas de la red de computadoras

· A pesar de que las computadoras personales han tenido gran aplicación aún existen muchos adultos que han tenido poco o ningún contacto con ellas y que desconocen cómo utilizarlas.
· La tecnología cambia rápidamente lugar de buscar satisfacer las necesidades de las instituciones,  tratan de poseer lo más avanzado en tecnología en lugar de mantener funcionando lo que está resolviendo las necesidades de la institución.
· El desarrollo de las redes de computadoras es costoso.
· A pesar de que el costo de las computadoras individuales es accesible y que los mercados de los programas de computadoras son muy competitivos, la instalación, desarrollo y mantenimiento de las redes de comunicación aún es costoso.

· Inseguridad en las redes.
· Si las PC no están cerca geográficamente existen problemas al intercambiar archivos.
·Los computadores deben poseer gran capacidad de memoria si se quiere acceso rápido.

Elementos de la red



software: se incluyen programas relacionados con las interconexiones de equipos de información, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

Servidor o server: es un ordenador que atiende y responde a las peticiones que le hacen los otros ordenadores. Los otros ordenadores, que le hacen peticiones, serán los "clientes" del servidor.






Nudo o terminal: conocido también como consola, es un dispositivo electrónico o electromecánico de hardware usado para introducir o mostrar datos de una computadora o de un sistema de computación.



                                                                                                         

  Swith: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de manera similar a los puentes, pasando datos de un segmento a otro.






Rack: es básicamente un armario con 4 perfiles metálicos internos que nos permiten fijar y organizar dentro los diferentes componentes de una instalación informática o de telecomunicaciones, equipos como servidores, switches, sais, sistemas de almacenamiento, ordenadores, sistemas de redes y telefonía, etc.






Puente o bridge: es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.




Repetidores: Es un aparato que sirve para redes grandes en donde la intensidad de la red va disminuyendo mientras más camino recorra (generalmente por el tipo de material del k esta hecho el cable); lo que hace el repetidor es aumentar de nuevo la intensidad de la red para que siga el camino y pueda llegar a donde necesita.







 Protocolo de red: se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.





Módem: Es un periférico de entrada/salida que puede ser tanto interno como externo. Permite conectar una línea telefónica al equipo y acceder a distintas redes, como Internet. 




ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.
SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.

PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.

TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.
 ESTACIONES DE TRABAJO: En ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.

SISTEMA OPERATIVO DE RED: Es el programa que permite el control de la red y reside en el servidor.

TIPOS DE RED:

LAN o redes de área local
Estas están limitadas a un sector o superficie pequeña o muy determinada, pudiendo ser únicamente una habitación, un edificio o aquellas que se encuentran en aviones y barcos. Es decir, se habla de una red cuyo alcance es en un sector geográfico delimitado y limitado, independientemente de que esta sea de naturaleza alámbrica o inalámbrica.

MAN o red de área metropolitana
Hablamos de una red MAN o de área metropolitana al referirnos a aquellas redes que constan de la unión de dos o más redes locales, que abarcan un área extensa dentro de una misma localidad, pero sin que esta extensión exceda los límites de la ciudad en la cual están o de ciudades inmediatas.

WAN o red de área amplia.
Estas son las redes conformadas por varios equipos de cómputo que cuentan con una extensión geográfica amplia, pudiendo encontrarse los equipos interconectados en distintos países y continentes. El caso por excelencia es internet, que es una red de redes interconectadas alrededor de todo el mundo. La interconexión de los equipos se realiza por diversos medios, usando de redes alámbricas, inalámbricas, y usando diversos recursos como fibra óptica, microondas, Bluetooth, emisiones satelitales, etc.

WLAN o red de área local inalámbrica
La WLAN o red de área local inalámbrica es aquella que utiliza del sistema de transmisión de datos de manera inalámbrica, usando de medios como las microondas, el Bluetooth, y satélites entre otros recursos técnicos. Es común su uso para sistemas informáticos portátiles como equipos de cómputo (tablets, notebooks, laptops,), y teléfonos inteligentes entre otros dispositivos.

CAN o red de área de campus (red universitaria)
En este caso hablamos de aquellas redes que se conforman por dos o más redes LAN, que pertenecen y su campo geográfico de acción se ubica en el área de un campus (universitario), siendo que es una red semi-cerrada, ya que los datos ahí contenidos en los equipos del campus o como en casos de redes militares, no suele permitirse su completa difusión por ejemplo para internet respecto a algunos documentos.

PAN o red de área personal
Este tipo de red es más personalizada entendiéndose de esto, que son redes que se hallan en torno a una persona, tratándose de varios dispositivos interconectados como computadoras, laptops y dispositivos móviles vinculados a una misma persona, independientemente de que estos pertenezcan a la misma persona o no

SAN o red de área de almacenamiento
Estas están enfocadas para ser conectadas a servidores, y discos de librerías (almacenamiento de datos). Suelen utilizar de sistemas iSCSI y fibra óptica.

VAN Lo red de área local virtual
En este caso hablamos de redes lógicas (virtuales), que se hallan dentro de una misma red física, esto gracias a que se conectan por medio de conmutadores físicos, que les dan una cierta independencia respecto al resto de la red local o global a la cual estén conectadas. Son comunes por ejemplo en el caso de los distintos departamentos dentro de una misma empresa.

TOPOLOGIAS

BUS: Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

ANILLO: Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
 
                                                     
ESTRELLA: Una red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). ... Es la topología utilizada por la plataforma de Google.
 MALLA: La topología en malla es una topología en la cada nodo o computadora está conectado a las demás computadoras. De esta forma es más fácil llevar los mensajes de una computadora a otra computadora por diferentes caminos.
Si la red malla está correctamente conectada de forma completa, no puede existir de ninguna manera algún tipo de interrupción en la comunicación. Además cada servidor tiene sus propias conexiones con todos los demás servidores que se encuentran en la red.
 COMBINADA: En la topología estrella/bus, un multiplexor de señal ocupa la posición del dispositivo central de la red en estrella, estando determinados ordenadores conectados en estrella al multiplexor y otros ordenadores, junto con los multiplexores conectados a un mismo bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo separados por distancias considerables.
Un ejemplo de este tipo de redes es la ARCNET, la cual utiliza un protocolo de comunicaciones por paso de testigo.




ORIGEN Y EVOLUCIÓN DE LA WEB:

La Web de hoy es un universo de aplicaciones y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo. Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías web para hacer que esto sea posible.
A lo largo del tiempo, las tecnologías web han evolucionado hasta permitir que los desarrolladores puedan crear nuevas e increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías web, tales como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web las admitan.
Las líneas de color de esta visualización representan la interacción entre los navegadores y las tecnologías web, lo que ha permitido el desarrollo del gran número de aplicaciones web increíbles que utilizamos a diario.




 HISTORIA DEL INTERNET: Los inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

SERVICIOS QUE OFRESE INTERNET:
Word Wide Web.
Correo electrónico.
Grupos de Noticias (News, Boletines de noticias)
Listas de distribución.
Foros web.
Weblogs, blogs o bitácoras.
Transferencia de archivos FTP (File Transmisión Protocolo)
Intercambio de archivo P2P.

COMO EVOLUCIONO LA WEB: La Web de hoy es un universo de aplicaciones y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo. Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías web para hacer que esto sea posible.
A lo largo del tiempo, las tecnologías web han evolucionado hasta permitir que los desarrolladores puedan crear nuevas e increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías web, tales como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web las admitan.
Las líneas de color de esta visualización representan la interacción entre los navegadores y las tecnologías web, lo que ha permitido el desarrollo del gran número de aplicaciones web increíbles que utilizamos a diario.

La Web 1.0
La Web 1.0 empezó en los años 60, de la forma más básica que existe, con navegadores de sólo texto, como ELISA, después surgió el HTML que hizo las páginas más agradables a la vista y a los primeros navegadores visuales como Netscape e Internet Explorer.
Esta Web es de sólo lectura, el usuario no puede interactuar con el contenido de la página, se encuentra limitada a lo que el Webmaster sube al sitio Web.

Estructura del funcionamiento de la Web 1.0
Algunos elementos de diseño típicos de un sitio Web 1.0 incluyen:
Páginas estáticas para el usuario que la visita
El uso de framesets o marcos
Extensiones propias del HTML como el parpadeo y las marquesinas, etiquetas introducidas durante la guerra de los navegadores.
Libros de visitas en línea o guestbook
Botones gif.


La Web 2.0
El término Web 2., acuñado por Tom O' Reilly en el año 2004 hace referencia a una segunda generación de modelos de páginas Web.
Se entiende como una nueva filosofía de navegar, una nueva forma de participar en la red.
Su antecesor, la Web 1.0, presenta un modelo de navegación más estático, este nuevo formato fomenta la participación activa.
El usuario ya no se limita a acceder a la información, sino que la crea.

Estructura del funcionamiento de la Web 2.0
Se entiende por Web 2.0 todos aquellos servicios de Internet cuya base de datos puede ser modificada en contenido, formato o ambos.
Los usuarios tienen un control total de su información.
Se produce una descentralización de Internet por la que el cliente es, a su vez, servidor.
Este formato facilita la interactividad entre usuarios, que se refleja sobre todo en el uso de redes sociales, engrandeciendo así la inteligencia colectiva.
El modelo 2.0 ha provocado un fuerte impacto social. El usuario tiene más poder en la red que nunca, ya que ahora tiene la capacidad de expresarse libremente y de ser escuchado: tiene voz y voto en Internet.
Simplifica la usabilidad del sitio Web y ahorra tiempo al usuario.
Estandariza los lenguajes para un mejor uso de la re-utilización del código, permite una mejor interoperabilidad entre las aplicaciones y las máquinas (software-hardware).
Facilita además el reconocimiento o detección de carencias o nuevas formas de utilización de aplicaciones y la convergencia entre los medios de comunicación y los contenidos.
Los principios del modelo 2.0 son los siguientes:
La Web es una plataforma
La información es lo que mueve Internet
Los efectos de Internet son a su vez movidos por la participación
Las distintas características de la red pueden desarrollarse de manera independiente.

La Web 3.0
Un nuevo término, Web 3.0, surgió para relacionar las Webs semánticas.
Se trata de una extensión de World Wide Web, por la que se pueden encontrar datos en cualquier lengua y en formatos aptos para todo tipo de software.
Se basa fundamentalmente en la información y su estructuración, que le permite al usuario encontrarla de manera más rápida y eficaz.
Web 3.0 es un neologismo que se utiliza para describir la evolución del uso y la interacción en la red a través de diferentes caminos.
Ello incluye, la transformación de la red en una base de datos, un movimiento dirigido a hacer los contenidos accesibles por múltiples aplicaciones que no son solamente el navegador, el empuje de las tecnologías de inteligencias artificial, la web Geoespacial, la Web 3D.
Frecuentemente es utilizado por el mercado para promocionar las mejoras respecto a la Web 2.0.
Otro posible camino para la Web 3.0 es la dirección hacia la visión 3D, liderada por el Web 3D Consortium.
Esto implicaría la transformación de la Web en una serie de espacios 3D, llevando más lejos el concepto propuesto por Second Life. Esto podría abrir nuevas formas de conectar y colaborar, utilizando espacios tridimensionales.
El término Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman crítico de la Web 2.0 y asociado a tecnologías como AJAX.
Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál es la definición acertada.

LA WEB 4.0
La Web4.0 es un término que se va acuñando recientemente y trata de movernos hacia una Web Ubicua donde el objetivo primordial será el de unir las inteligencias, para que tanto las personas como las cosas se comuniquen entre sí para generar la toma de decisiones.

LAWEB 5.0
Es una red sensorial emotiva, ya que puede medir el estado de ánimo y personaliza las interacciones para crear experiencias en los usuarios. Es la tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios.
 La evolución nos llevó hacia una web semántica, donde la inteligencia humana y la de las máquinas se comunican, un lenguaje más natural propiciado por algoritmos genéticos.
Las emociones estarán incorporadas a partir de dispositivos y herramientas que reconozcan qué tipo de sensaciones genera un vídeo, o qué reacciones provoca un texto, incluso estados de ánimo representados en nuestros avatares. Dispositivos ligeros, portátiles, de alta resolución, con implantaciones neuronales, memoria y velocidad de aprendizaje, capaces de una interacción total donde tendrá presencia lo que siente el usuario, es la web sensorial y emotiva.

SEGURIDAD INFORMATICA
Actualice regularmente su sistema operativo y el software instalado en su equipo, poniendo especial atención a las actualizaciones de su navegador web. A veces, los sistemas operativos presentan fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente aparecen actualizaciones que solucionan dichos fallos. Estar al día con las actualizaciones, así como aplicar los parches de seguridad recomendados por los fabricantes, le ayudará a prevenir la posible intrusión de hackers y la aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia. Analice con su antivirus todos los dispositivos de almacenamiento de datos que utilice y todos los archivos nuevos, especialmente aquellos archivos descargados de internet.
Instale un Firewall o Cortafuegos con el fin de restringir accesos no autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo de software anti-spyware, para evitar que se introduzcan en su equipo programas espías destinados a recopilar información confidencial sobre el usuario.

1.   ESTABLEZCA POLÍTICAS DE SEGURIDAD
Este debe ser el punto de arranque para proteger su compañía. Se trata de un plan diseñado a partir del funcionamiento y las necesidades de su negocio. Con él se busca proteger la información, garantizar su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información, en las políticas de seguridad informática se incluyen elementos como el hardware, el software y los empleados; se identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección y planes de acción ante una falla o un ataque.

Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria externas USB sin previa autorización, entre otros.

2. RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA
Una compañía que mantiene copias de seguridad periódicas de su información es capaz de recuperarse más rápido de cualquier ciberataque. Se pueden hacer respaldos físicos (que deben ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se escoja depende en gran medida de las necesidades de su empresa, pero lo ideal es que se cuente con una alternativa que se haga de manera automática y periódica. También puede encriptar los backups con una contraseña, en caso de que quiera cuidar información confidencial.

3. CIFRE LAS COMUNICACIONES DE SU COMPAÑÍA
El cifrado es una técnica con la cual se altera la información para que esta no sea legible para quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las comunicaciones por las cuales se transmiten datos sensibles debe ser una prioridad corporativa.

De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre otros, se ha convertido en una necesidad de primer nivel. Existen sistemas que cifran los datos enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajes que se envían por WhatsApp son cifrados.

4. UTILICE ANTIVIRUS (TANTO EN PC COMO EN MÓVILES)
Las empresas siguen siendo las víctimas número uno de los virus informáticos por su información financiera o por los datos confidenciales que manejan, por eso resulta vital que los computadores cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo que escoger una de ellas dependerá de las necesidades de cada empresa. En este sentido, tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar. Además, recuerde que si sus empleados se conectan a información de la compañía desde equipos móviles, también debe instalar antivirus en aparatos como tablets y teléfonos inteligentes.

5. PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA
RED
Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectados a la Red como impresoras o televisores inteligentes, los cuales se han convertido en nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En el caso de las impresoras, ubíquelas tras el corta fuegos de la empresa y sin conexión abierta a Internet, mantenga actualizado su software, cifre el disco duro y controle a través de contraseñas quién hace uso de la misma. En el caso de los televisores, navegue en ellos solo por sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software siempre actualizado.

6. CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un modelo de delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus Avast detecta 12.000 nuevos malwares por día, generalmente a través de aplicaciones de juegos o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los usuarios. Y, peor aún, ya están atacando los celulares por medio de ‘ransomware’, una técnica con la que los atacantes secuestran la información del dispositivo a cambio de una recompensa económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar páginas y aplicaciones con contenido no seguro y hacer copias de seguridad de forma periódica.

7. ADQUIERA HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados de la información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales. Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instala en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén conectados a la red local, mientras el segundo solo en el dispositivo en el que esté instalado.

Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas preferidas por los atacantes por la cual pueden acceder a la red de las empresas. Para protegerla de manos criminales, empiece por cambiar la clave que viene por defecto en el router por una de alto nivel de seguridad, así como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones IP permitidas y autentique a todas las personas que se conectan a dicha red
.

VIRUS
 Es una amenaza programada, es decir, es un pequeño programa escrito intencionadamente para instalarse en el ordenador de un usuario sin el conocimiento o el permiso de este.
                                     
   
                                           Resultado de imagen para imagenes de virus informáticos                                    


TIPOS DE VIRUS
·        Macro Virus. ...
·        Virus Residentes en la Memoria. ...
·        Virus de Sobre escritura. ...
·        Virus de Acción Directa. ...
·        Virus de Directorio. ...
·        Virus de Secuencia de Comandos Web. ...
·        Virus Multipartito. ...
·         Virus FAT.
          

ANTI VIRUS


Un antivirus es un programa informático que tiene el propósito de detectar y eliminar virus y otros programas perjudiciales antes o después de que ingresen al sistema.







HACKER: Un hacker de sombrero blanco es un especialista en seguridad informática, también conocido como hacker ético, que detecta vulnerabilidades en sistemas informáticos y las reporta.

HACKER: Un hacker de sombrero gris es una combinación de un hacker de sombrero negro con uno de sombrero blanco. Un hacker de sombrero gris puede navegar por la Internet y hackear un sistema informático con el único propósito de notificar al administrador que su sistema ha sido hackeado.

HACKER: Al igual que todos los hackers, los hackers de sombrero negro por lo general tienen un amplio conocimiento sobre la penetración de redes de informáticas y eludir los protocolos de seguridad. También son responsables de escribir malware, que es un método utilizado para obtener acceso a estos sistemas.
Su motivación principal es generalmente por beneficio personal o financiero, pero también pueden estar implicados en espionaje cibernético, protesta o quizás son adictos a la emoción del delito cibernético. Los hackers de sombrero negro pueden ir desde aficionados que propagan malware, hasta hackers experimentados que buscan robar datos, específicamente información financiera, información personal y credenciales de inicio de sesión. No sólo los hackers de sombrero negro buscan robar datos, también buscan modificar o destruirlos.

CRACKER: El concepto de Cracker, como su nombre nos está indicando (deriva del inglés Crack, que significaría romper) comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad distintas finalidades y motivos, que varían desde el simple hecho de solamente medir conocimientos, hasta como forma de protesta.
Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.
Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.
Sin embargo, existen también Crackers Legales, teniendo esta clasificación aquellas personas que simplemente realizan actividades de "Crackeo" para medir sus conocimientos, terminando esta actividad cuando la emplean para su propio beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos solamente) al igual que también existen Hackers Legales que realizan infiltraciones a sistemas pero no tienen ni Fines de Lucro ni efectúan modificaciones en los mismos, sino que tienen finalidades completamente lícitas en su actividad.
Un tiempo atrás se hablaba de otro tipo de actividad de Hacking, que es la de Phreakers, que consiste en aquellas personas que irrumpían en las Líneas Telefónicas ajenas para poder realizar Conexiones a Internet (por la conectividad prácticamente obsoleta de Dial Up), lo que generaba lógicamente un gasto económico importante al usuario afectado, siendo aplicado actualmente este concepto para la obtención de Información Bancaria de una persona.





REFERENCIAS:
 http://www.redusers.com/noticias/que-es-una-red-informatica/
http://mybturedinformatica.blogspot.com/2014/11/objetivos-de-una-red-informatica.html
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/
http://www.eveliux.com/mx/El-origen-de-Internet.html
https://co.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
http://www.valortop.com/blog/que-es-un-antivirus






Redes de computadoras

                                                                                                    Redes de computadores      ...