Redes de computadores
Hoy en día las redes de computadoras son de suma
importancia en nuestra vida, ya sea en el ámbito laboral, estudiantil,
profesional, social, entre otros. Debido a que las redes de computadoras
las encontramos en muchas áreas y actividades que el ser humano desarrolla
actualmente, es de vital importancia conocerlas, saber cómo ha sido su
desarrollo y evolución y cuáles son sus implicaciones y aportes en el
desarrollo de las nuevas tecnologías. Red de computadoras es un grupo de
dos o más sistemas informáticos y otros dispositivos de hardware de
computación que están unidos entre sí a través de canales de comunicación para
facilitar la comunicación y el intercambio de recursos entre una amplia gama de
usuario.
Objetivos de una red
El objetivo básico de una red de computadoras
es enlazar dos o más dispositivos para que
exista comunicación entre ellos o para compartir información, es
decir, hacer que todos los programas, datos y equipos estén
disponibles para cualquiera de la red que lo solicite, sin importar la
localización del sistema y del usuario.
Principales objetivos de las redes de
computadoras:
Compartir programas y archivos: Los programas y
sus archivos de datos se pueden guardar en un servidor de archivos, al que pueden
accesar muchos usuarios de la red a la misma vez.
--Compartir recursos de Red: Los recursos de la red
incluyen impresoras, escaner y dispositivos de almacenamiento que se
pueden compartir en la red, proporcionando enlaces de comunicación que permitan
a los usuarios interactuar y compartir dispositivos.
--Expansión económica de la Organización: Las redes
proporcionan una forma económica de aumentar el número de computadoras de una
organización o institución, al permitir la conexión
de estaciones de trabajo que dan paso al intercambio de información y
optimizan el desarrollo de las diferentes actividades de la
empresa.
--Proporcionar una alta fiabilidad:
el contar con fuentes alternativas de suministro, permite que
todos los archivos puedan duplicarse en dos o tres máquinas, de tal
manera que si una no se encuentra disponible, podría utilizarse algunas de las
copias. La presencia de múltiples CPU significa que si una de ellas deja de
funcionar, las otras pueden ser capaces de encargarse de su trabajo,
aunque se tenga un rendimiento global menor.
--Poderoso medio de comunicación: Las
redes proporcionan un medio de comunicación entre personas que
se encuentran muy alejadas entre sí.
--Aumentar la velocidad de transmisión de los
datos: esto se logra a través del envío y recibimiento
de impulsos eléctricos, ondas electromagnéticas o cualquier
otro medio para el transporte de datos.
Ventajas de la red de computadoras
*Permite compartir el hardware
*Permite compartir programas y datos
*Permite que se pueda trabajar en grupo
o colaborativa mente
*Compartir archivos y recursos informáticos como el
almacenamiento impresoras etc.
* Compartir Internet
*Comunicación de todo tipo entre las computadoras
*Crear un red de computadora es muy barato
*Comunicación rápida y eficiente
Desventajas de la red de computadoras
· A pesar de que las
computadoras personales han tenido gran aplicación aún existen muchos adultos
que han tenido poco o ningún contacto con ellas y que desconocen cómo
utilizarlas.
· La tecnología cambia
rápidamente lugar de buscar satisfacer las necesidades de las
instituciones, tratan de poseer lo más avanzado en tecnología en lugar de
mantener funcionando lo que está resolviendo las necesidades de la institución.
· El desarrollo de las redes de
computadoras es costoso.
· A pesar de que el costo de las
computadoras individuales es accesible y que los mercados de los programas de
computadoras son muy competitivos, la instalación, desarrollo y mantenimiento
de las redes de comunicación aún es costoso.
· Inseguridad en las redes.
· Si las PC no están cerca
geográficamente existen problemas al intercambiar archivos.
·Los computadores deben poseer
gran capacidad de memoria si se quiere acceso rápido.
Elementos de la red
software: se incluyen programas relacionados con las interconexiones de equipos de información, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.
Servidor o server: es un
ordenador que atiende y responde a las peticiones que le hacen los otros
ordenadores. Los otros ordenadores, que le hacen
peticiones, serán los "clientes" del servidor.
Nudo o terminal: conocido
también como consola, es un dispositivo electrónico o electromecánico
de hardware usado para introducir o mostrar datos de
una computadora o de un sistema de computación.
Swith: Es un
dispositivo digital de lógica de interconexión de redes de computadores que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de manera similar a los puentes, pasando
datos de un segmento a otro.
Rack: es básicamente un armario con 4 perfiles metálicos internos que nos permiten fijar y organizar dentro los diferentes componentes de una instalación informática o de telecomunicaciones, equipos como servidores, switches, sais, sistemas de almacenamiento, ordenadores, sistemas de redes y telefonía, etc.
Puente o bridge: es un
dispositivo de interconexión de redes de ordenadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de
red (o divide una red en segmentos) haciendo el pasaje de datos de una red
hacia otra, con base en la dirección física de destino de cada paquete.
Repetidores: Es un aparato que
sirve para redes grandes en donde la intensidad de la red va disminuyendo
mientras más camino recorra (generalmente por el tipo de material del k esta
hecho el cable); lo que hace el repetidor es aumentar de nuevo la intensidad de
la red para que siga el camino y pueda llegar a donde necesita.
Protocolo de red: se
utiliza en el contexto de la informática para nombrar a las normativas y los
criterios que fijan cómo deben comunicarse los diversos componentes de un cierto
sistema de interconexión. Esto quiere decir que, a través de este protocolo,
los dispositivos que se conectan en red pueden intercambiar datos.
Módem: Es un periférico de
entrada/salida que puede ser tanto interno como externo. Permite conectar una
línea telefónica al equipo y acceder a distintas redes, como Internet.
ESTACIONES DE TRABAJO:
en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier
terminal conectada a la red. Se trabaja con sus propios programas o aprovecha
las aplicaciones existentes en el servidor.
SISTEMA OPERATIVO DE RED: es
el programa que permite el control de la red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: son
un conjunto de normas que regulan la transmisión y recepción de datos dentro de
una red.
TARJETA DE INTERFACE DE RED: proporciona
la conectividad de la terminal o usuario de la red física, ya que maneja los
protocolos de comunicación de cada topología específica.
ESTACIONES DE TRABAJO: En
ocasiones llamadas nodos, pueden ser computadoras personales o cualquier
terminal conectada a la red. Se trabaja con sus propios programas o aprovecha
las aplicaciones existentes en el servidor.
SISTEMA OPERATIVO DE RED: Es
el programa que permite el control de la red y reside en el servidor.
TIPOS DE RED:
LAN o redes de área local
Estas están limitadas a un sector o superficie pequeña o
muy determinada, pudiendo ser únicamente una habitación, un edificio o aquellas
que se encuentran en aviones y barcos. Es decir, se habla de una red cuyo
alcance es en un sector geográfico delimitado y limitado, independientemente de
que esta sea de naturaleza alámbrica o inalámbrica.
MAN o red de área metropolitana
Hablamos de una red MAN o de área metropolitana al
referirnos a aquellas redes que constan de la unión de dos o más redes locales,
que abarcan un área extensa dentro de una misma localidad, pero sin que esta
extensión exceda los límites de la ciudad en la cual están o de ciudades
inmediatas.
WAN o red de área amplia.
Estas son las redes conformadas por varios equipos de
cómputo que cuentan con una extensión geográfica amplia, pudiendo encontrarse
los equipos interconectados en distintos países y continentes. El caso por
excelencia es internet, que es una red de redes interconectadas alrededor de
todo el mundo. La interconexión de los equipos se realiza por diversos medios,
usando de redes alámbricas, inalámbricas, y usando diversos recursos como fibra
óptica, microondas, Bluetooth, emisiones satelitales, etc.
WLAN o red de área local inalámbrica
La WLAN o red de área local inalámbrica es aquella que
utiliza del sistema de transmisión de datos de manera inalámbrica, usando de
medios como las microondas, el Bluetooth, y satélites entre otros recursos
técnicos. Es común su uso para sistemas informáticos portátiles como equipos de
cómputo (tablets, notebooks, laptops,), y teléfonos inteligentes entre otros
dispositivos.
CAN o red de área de campus (red universitaria)
En este caso hablamos de aquellas redes que se conforman
por dos o más redes LAN, que pertenecen y su campo geográfico de acción se
ubica en el área de un campus (universitario), siendo que es una red
semi-cerrada, ya que los datos ahí contenidos en los equipos del campus o como
en casos de redes militares, no suele permitirse su completa difusión por ejemplo
para internet respecto a algunos documentos.
PAN o red de área personal
Este tipo de red es más personalizada entendiéndose de
esto, que son redes que se hallan en torno a una persona, tratándose de varios
dispositivos interconectados como computadoras, laptops y dispositivos móviles
vinculados a una misma persona, independientemente de que estos pertenezcan a
la misma persona o no
SAN o red de área de almacenamiento
Estas están enfocadas para ser conectadas a servidores, y
discos de librerías (almacenamiento de datos). Suelen utilizar de sistemas
iSCSI y fibra óptica.
VAN Lo red de área local virtual
En este caso hablamos de redes lógicas (virtuales), que
se hallan dentro de una misma red física, esto gracias a que se conectan por
medio de conmutadores físicos, que les dan una cierta independencia respecto al
resto de la red local o global a la cual estén conectadas. Son comunes por
ejemplo en el caso de los distintos departamentos dentro de una misma empresa.
TOPOLOGIAS
BUS: Una red en bus es aquella topología que
se caracteriza por tener un único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los diferentes dispositivos. De esta
forma todos los dispositivos comparten el mismo canal para comunicarse entre
sí.
ANILLO: Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida de anillo. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.
ESTRELLA: Una red
en estrella es una red de computadoras donde las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se hacen
necesariamente a través de ese punto (conmutador, repetidor o concentrador). ...
Es la topología utilizada por la plataforma de Google.
Si la red malla está correctamente conectada de forma
completa, no puede existir de ninguna manera algún tipo de interrupción en la
comunicación. Además cada servidor tiene sus propias conexiones con todos los
demás servidores que se encuentran en la red.
COMBINADA: En la topología estrella/bus, un multiplexor de señal ocupa la posición del dispositivo central de la red en estrella, estando determinados ordenadores conectados en estrella al multiplexor y otros ordenadores, junto con los multiplexores conectados a un mismo bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo separados por distancias considerables.
COMBINADA: En la topología estrella/bus, un multiplexor de señal ocupa la posición del dispositivo central de la red en estrella, estando determinados ordenadores conectados en estrella al multiplexor y otros ordenadores, junto con los multiplexores conectados a un mismo bus. Esta red ofrece ventajas en edificios que tienen grupos de trabajo separados por distancias considerables.
Un ejemplo de este tipo de redes es la ARCNET, la cual
utiliza un protocolo de comunicaciones por paso de testigo.
La Web de hoy es un universo de aplicaciones
y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo.
Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías
web para hacer que esto sea posible.
TIPOS DE VIRUS
http://www.eveliux.com/mx/El-origen-de-Internet.html
https://co.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
http://www.valortop.com/blog/que-es-un-antivirus
A lo largo del tiempo, las tecnologías web han
evolucionado hasta permitir que los desarrolladores puedan crear nuevas e
increíbles experiencias web. La Web actual es el resultado de los continuos esfuerzos
de una comunidad web abierta que ayuda a definir estas tecnologías web, tales
como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web las
admitan.
Las líneas de color de esta visualización representan la
interacción entre los navegadores y las tecnologías web, lo que ha permitido el
desarrollo del gran número de aplicaciones web increíbles que utilizamos a
diario.
HISTORIA DEL INTERNET: Los
inicio de Internet nos remontan a los años 60. En plena guerra fría, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el
hipotético caso de un ataque ruso, se pudiera tener acceso a la información
militar desde cualquier punto del país.
Este red se creó en 1969 y se llamó ARPANET. En principio, la red contaba
con 4 ordenadores distribuidos entre distintas universidades del país. Dos años
después, ya contaba con unos 40 ordenadores conectados. Tanto fue el
crecimiento de la red que su sistema de comunicación se quedó obsoleto.
Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió
en el estándar de comunicaciones dentro de las redes
informáticas (actualmente seguimos utilizando dicho protocolo).
ARPANET siguió creciendo y abriéndose al mundo, y
cualquier persona con fines académicos o de investigación podía tener acceso a
la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe a ARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.
SERVICIOS QUE OFRESE INTERNET:
Word Wide Web.
Correo electrónico.
Grupos de Noticias (News, Boletines de noticias)
Listas de distribución.
Foros web.
Weblogs, blogs o bitácoras.
Transferencia de archivos FTP (File Transmisión
Protocolo)
Intercambio de archivo P2P.
COMO
EVOLUCIONO LA WEB: La Web de hoy es un universo de aplicaciones
y páginas web interconectadas lleno de vídeos, fotos y contenido interactivo.
Lo que no ve el usuario es cómo interactúan los navegadores y las tecnologías
web para hacer que esto sea posible.
A lo largo del tiempo, las tecnologías web han
evolucionado hasta permitir que los desarrolladores puedan crear nuevas e
increíbles experiencias web. La Web actual es el resultado de los continuos
esfuerzos de una comunidad web abierta que ayuda a definir estas tecnologías
web, tales como HTML5, CSS3 y WebGL, y garantiza que todos los navegadores web
las admitan.
Las líneas de color de esta visualización representan la
interacción entre los navegadores y las tecnologías web, lo que ha permitido el
desarrollo del gran número de aplicaciones web increíbles que utilizamos a
diario.
La Web 1.0
La Web 1.0 empezó en los años 60, de la forma más básica
que existe, con navegadores de sólo texto, como ELISA, después surgió el HTML
que hizo las páginas más agradables a la vista y a los
primeros navegadores visuales como Netscape e Internet Explorer.
Esta Web es de sólo lectura, el usuario no puede
interactuar con el contenido de la página, se encuentra limitada a lo que
el Webmaster sube al sitio Web.
Estructura del funcionamiento de la Web 1.0
Algunos elementos de diseño típicos de un sitio Web 1.0
incluyen:
Páginas estáticas para el usuario que la visita
El uso de framesets o marcos
Extensiones propias del HTML como el parpadeo y las
marquesinas, etiquetas introducidas durante la guerra de los navegadores.
Libros de visitas en línea o guestbook
Botones gif.
La Web 2.0
El término Web 2., acuñado por Tom O' Reilly en el
año 2004 hace referencia a una segunda generación de modelos de páginas Web.
Se entiende como una nueva filosofía de navegar, una
nueva forma de participar en la red.
Su antecesor, la Web 1.0, presenta un modelo de
navegación más estático, este nuevo formato fomenta la participación activa.
El usuario ya no se limita a acceder a la información,
sino que la crea.
Estructura del funcionamiento de la Web 2.0
Se entiende por Web 2.0 todos aquellos servicios de
Internet cuya base de datos puede ser modificada en contenido, formato o ambos.
Los usuarios tienen un control total de su información.
Se produce una descentralización de Internet por la que
el cliente es, a su vez, servidor.
Este formato facilita la interactividad entre usuarios,
que se refleja sobre todo en el uso de redes sociales, engrandeciendo así la
inteligencia colectiva.
El modelo 2.0 ha provocado un fuerte impacto social. El
usuario tiene más poder en la red que nunca, ya que ahora tiene la capacidad de
expresarse libremente y de ser escuchado: tiene voz y voto en Internet.
Simplifica la usabilidad del sitio Web y ahorra
tiempo al usuario.
Estandariza los lenguajes para un mejor uso de la
re-utilización del código, permite una mejor interoperabilidad entre las
aplicaciones y las máquinas (software-hardware).
Facilita además el reconocimiento o detección de
carencias o nuevas formas de utilización de aplicaciones y la convergencia
entre los medios de comunicación y los contenidos.
Los principios del modelo 2.0 son los
siguientes:
La Web es una plataforma
La información es lo que mueve Internet
Los efectos de Internet son a su vez movidos por la
participación
Las distintas características de la red pueden
desarrollarse de manera independiente.
La Web 3.0
Un nuevo término, Web 3.0, surgió para relacionar
las Webs semánticas.
Se trata de una extensión de World Wide Web, por la
que se pueden encontrar datos en cualquier lengua y en formatos aptos para todo
tipo de software.
Se basa fundamentalmente en la información y su
estructuración, que le permite al usuario encontrarla de manera más rápida y
eficaz.
Web 3.0 es un neologismo que se utiliza para describir la
evolución del uso y la interacción en la red a través de diferentes caminos.
Ello incluye, la transformación de la red en una base de
datos, un movimiento dirigido a hacer los contenidos accesibles por múltiples
aplicaciones que no son solamente el navegador, el empuje de las
tecnologías de inteligencias artificial, la web Geoespacial, la Web 3D.
Frecuentemente es utilizado por el mercado para
promocionar las mejoras respecto a la Web 2.0.
Otro posible camino para la Web 3.0 es la dirección hacia
la visión 3D, liderada por el Web 3D Consortium.
Esto implicaría la transformación de la Web en una serie
de espacios 3D, llevando más lejos el concepto propuesto por Second Life. Esto
podría abrir nuevas formas de conectar y colaborar, utilizando espacios
tridimensionales.
El término Web 3.0 apareció por primera vez en 2006 en un
artículo de Jeffrey Zeldman crítico de la Web 2.0 y asociado a tecnologías como
AJAX.
Actualmente existe un debate considerable en torno a lo
que significa Web 3.0, y cuál es la definición acertada.
LA WEB 4.0
La Web4.0 es un término que se va acuñando
recientemente y trata de movernos hacia una Web Ubicua donde el objetivo
primordial será el de unir las inteligencias, para que tanto las personas como
las cosas se comuniquen entre sí para generar la toma de decisiones.
LAWEB 5.0
Es una red sensorial emotiva, ya que puede medir el
estado de ánimo y personaliza las interacciones para crear experiencias en los
usuarios. Es la tecnología mediante, auriculares que permiten al usuario
interactuar con el contenido que responda a sus emociones o cambiar en tiempo
real la expresión facial de un "avatar". si se pueden
"personalizar" las interacciones para crear experiencias que
emocionen a los usuarios.
La evolución nos llevó hacia una web
semántica, donde la inteligencia humana y la de las máquinas se comunican, un
lenguaje más natural propiciado por algoritmos genéticos.
Las emociones estarán incorporadas a partir de
dispositivos y herramientas que reconozcan qué tipo de sensaciones genera un
vídeo, o qué reacciones provoca un texto, incluso estados de ánimo
representados en nuestros avatares. Dispositivos ligeros, portátiles, de alta
resolución, con implantaciones neuronales, memoria y velocidad de aprendizaje,
capaces de una interacción total donde tendrá presencia lo que siente el
usuario, es la web sensorial y emotiva.
SEGURIDAD INFORMATICA
Actualice regularmente su sistema operativo y el
software instalado en su equipo, poniendo especial atención a las
actualizaciones de su navegador web. A veces, los sistemas operativos presentan
fallos, que pueden ser aprovechados por delincuentes informáticos. Frecuentemente
aparecen actualizaciones que solucionan dichos fallos. Estar al día con las
actualizaciones, así como aplicar los parches de seguridad recomendados por los
fabricantes, le ayudará a prevenir la posible intrusión de hackers y la
aparición de nuevos virus.
Instale un Antivirus y actualícelo con frecuencia.
Analice con su antivirus todos los dispositivos de almacenamiento de datos que
utilice y todos los archivos nuevos, especialmente aquellos archivos
descargados de internet.
Instale un Firewall o Cortafuegos con el fin de
restringir accesos no autorizados de Internet.
Es recomendable tener instalado en su equipo algún tipo
de software anti-spyware, para evitar que se introduzcan en su equipo
programas espías destinados a recopilar información confidencial sobre el
usuario.
1. ESTABLEZCA POLÍTICAS DE SEGURIDAD
Este debe ser el punto de arranque para proteger su compañía. Se trata de un plan diseñado a partir del funcionamiento y las necesidades de su negocio. Con él se busca proteger la información, garantizar su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información, en las políticas de seguridad informática se incluyen elementos como el hardware, el software y los empleados; se identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección y planes de acción ante una falla o un ataque.
Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria externas USB sin previa autorización, entre otros.
2. RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA
Una compañía que mantiene copias de seguridad periódicas de su información es capaz de recuperarse más rápido de cualquier ciberataque. Se pueden hacer respaldos físicos (que deben ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se escoja depende en gran medida de las necesidades de su empresa, pero lo ideal es que se cuente con una alternativa que se haga de manera automática y periódica. También puede encriptar los backups con una contraseña, en caso de que quiera cuidar información confidencial.
3. CIFRE LAS COMUNICACIONES DE SU COMPAÑÍA
El cifrado es una técnica con la cual se altera la información para que esta no sea legible para quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las comunicaciones por las cuales se transmiten datos sensibles debe ser una prioridad corporativa.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre otros, se ha convertido en una necesidad de primer nivel. Existen sistemas que cifran los datos enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajes que se envían por WhatsApp son cifrados.
4. UTILICE ANTIVIRUS (TANTO EN PC COMO EN MÓVILES)
Las empresas siguen siendo las víctimas número uno de los virus informáticos por su información financiera o por los datos confidenciales que manejan, por eso resulta vital que los computadores cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo que escoger una de ellas dependerá de las necesidades de cada empresa. En este sentido, tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar. Además, recuerde que si sus empleados se conectan a información de la compañía desde equipos móviles, también debe instalar antivirus en aparatos como tablets y teléfonos inteligentes.
5. PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA
Este debe ser el punto de arranque para proteger su compañía. Se trata de un plan diseñado a partir del funcionamiento y las necesidades de su negocio. Con él se busca proteger la información, garantizar su confidencialidad y reglamentar su uso y el del sistema por el cual se accede a la misma. El objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. Además de la información, en las políticas de seguridad informática se incluyen elementos como el hardware, el software y los empleados; se identifican posibles vulnerabilidades y amenazas externas e internas; y se establecen medidas de protección y planes de acción ante una falla o un ataque.
Educar a los empleados ayuda a prevenir brechas de seguridad, por lo que es preciso incluir las mejores prácticas que todos los trabajadores deben seguir para minimizar el riesgo y asegurar al máximo la seguridad informática de la empresa. Esto implica la prohibición de acceder a páginas web sospechosas, optar siempre por las conexiones HTTPS y no insertar unidades de memoria externas USB sin previa autorización, entre otros.
2. RESPALDE LA INFORMACIÓN Y SEPA CÓMO RECUPERARLA
Una compañía que mantiene copias de seguridad periódicas de su información es capaz de recuperarse más rápido de cualquier ciberataque. Se pueden hacer respaldos físicos (que deben ser cambiados cada cierto tiempo), en la nube o una combinación de ambas. La opción que se escoja depende en gran medida de las necesidades de su empresa, pero lo ideal es que se cuente con una alternativa que se haga de manera automática y periódica. También puede encriptar los backups con una contraseña, en caso de que quiera cuidar información confidencial.
3. CIFRE LAS COMUNICACIONES DE SU COMPAÑÍA
El cifrado es una técnica con la cual se altera la información para que esta no sea legible para quienes lleguen a tener acceso a los datos. En las empresas, la protección de todas las comunicaciones por las cuales se transmiten datos sensibles debe ser una prioridad corporativa.
De ahí que cifrar contraseñas de usuario, datos personales y financieros, llamadas, lista de contactos, el acceso a páginas web y al correo electrónico y conexiones a terminales remotos, entre otros, se ha convertido en una necesidad de primer nivel. Existen sistemas que cifran los datos enviados desde una página web y evitan el acceso de posibles atacantes y hoy hasta los mensajes que se envían por WhatsApp son cifrados.
4. UTILICE ANTIVIRUS (TANTO EN PC COMO EN MÓVILES)
Las empresas siguen siendo las víctimas número uno de los virus informáticos por su información financiera o por los datos confidenciales que manejan, por eso resulta vital que los computadores cuenten con un antivirus instalado. En el mercado se encuentran varias opciones, por lo que escoger una de ellas dependerá de las necesidades de cada empresa. En este sentido, tenga en cuenta aspectos como actualizaciones periódicas, servicio técnico y su facilidad a la hora de instalar. Además, recuerde que si sus empleados se conectan a información de la compañía desde equipos móviles, también debe instalar antivirus en aparatos como tablets y teléfonos inteligentes.
5. PROTEJA TODOS LOS EQUIPOS CONECTADOS A LA
RED
Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectados a la Red como impresoras o televisores inteligentes, los cuales se han convertido en nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En el caso de las impresoras, ubíquelas tras el corta fuegos de la empresa y sin conexión abierta a Internet, mantenga actualizado su software, cifre el disco duro y controle a través de contraseñas quién hace uso de la misma. En el caso de los televisores, navegue en ellos solo por sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software siempre actualizado.
6. CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un modelo de delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus Avast detecta 12.000 nuevos malwares por día, generalmente a través de aplicaciones de juegos o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los usuarios. Y, peor aún, ya están atacando los celulares por medio de ‘ransomware’, una técnica con la que los atacantes secuestran la información del dispositivo a cambio de una recompensa económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar páginas y aplicaciones con contenido no seguro y hacer copias de seguridad de forma periódica.
7. ADQUIERA HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados de la información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales. Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instala en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén conectados a la red local, mientras el segundo solo en el dispositivo en el que esté instalado.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas preferidas por los atacantes por la cual pueden acceder a la red de las empresas. Para protegerla de manos criminales, empiece por cambiar la clave que viene por defecto en el router por una de alto nivel de seguridad, así como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones IP permitidas y autentique a todas las personas que se conectan a dicha red.
Muchas compañías siguen cayendo en el error de creer estar blindadas ante posibles ataques solo por contar con antivirus en sus computadores, pero dejan de lado otros dispositivos conectados a la Red como impresoras o televisores inteligentes, los cuales se han convertido en nuevos focos de amenazas informáticas. Aunque aún no existen en el mercado opciones de antivirus para estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. En el caso de las impresoras, ubíquelas tras el corta fuegos de la empresa y sin conexión abierta a Internet, mantenga actualizado su software, cifre el disco duro y controle a través de contraseñas quién hace uso de la misma. En el caso de los televisores, navegue en ellos solo por sitios seguros, descargue aplicaciones oficiales y mantenga igualmente el software siempre actualizado.
6. CUIDADO CON LOS DISPOSITIVOS MÓVILES
Los ataques dirigidos a teléfonos inteligentes usados en las organizaciones ya son un modelo de delito cotidiano que causa grandes pérdidas financieras y de datos. La compañía de antivirus Avast detecta 12.000 nuevos malwares por día, generalmente a través de aplicaciones de juegos o entretenimiento que parecen inofensivas, pero que recolectan información y datos de los usuarios. Y, peor aún, ya están atacando los celulares por medio de ‘ransomware’, una técnica con la que los atacantes secuestran la información del dispositivo a cambio de una recompensa económica. Por eso, se recomienda instalar un antivirus en los dispositivos móviles, evitar páginas y aplicaciones con contenido no seguro y hacer copias de seguridad de forma periódica.
7. ADQUIERA HERRAMIENTAS DE SEGURIDAD
Los firewalls o cortafuegos son otra manera de mantener a los ciberdelincuentes alejados de la información de las compañías, pues ayudan a prevenir ataques exteriores a las redes locales. Aunque los computadores ya vienen con esta opción preinstalada, existen otros más seguros que se puede incluir por hardware (dispositivos que se añaden a la red) o por software (una aplicación que se instala en el computador) y lo que hacen es analizar y filtrar el tráfico que entra y sale y bloquear posibles amenazas. La diferencia es que el primero lo hace en todos los dispositivos que estén conectados a la red local, mientras el segundo solo en el dispositivo en el que esté instalado.
Por último, pero no menos importante, está la protección de la red Wi-Fi, una de las ventanas preferidas por los atacantes por la cual pueden acceder a la red de las empresas. Para protegerla de manos criminales, empiece por cambiar la clave que viene por defecto en el router por una de alto nivel de seguridad, así como el nombre de la red. Utilice el nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones IP permitidas y autentique a todas las personas que se conectan a dicha red.
VIRUS
Es
una amenaza programada, es decir, es un pequeño programa escrito
intencionadamente para instalarse en el ordenador de un usuario sin el
conocimiento o el permiso de este.
TIPOS DE VIRUS
·
Macro Virus. ...
·
Virus Residentes en la Memoria. ...
·
Virus de Sobre escritura. ...
·
Virus de Acción Directa. ...
·
Virus de Directorio. ...
·
Virus de Secuencia de Comandos Web. ...
·
Virus Multipartito. ...
·
Virus FAT.
ANTI VIRUS
Un antivirus es
un programa informático que tiene el propósito de detectar y
eliminar virus y otros programas perjudiciales antes o después de que
ingresen al sistema.
HACKER: Un hacker de sombrero blanco es un especialista
en seguridad informática, también conocido como hacker ético, que
detecta vulnerabilidades en sistemas informáticos y las reporta.
HACKER: Un hacker de sombrero gris es una combinación de un hacker de sombrero
negro con uno de sombrero blanco. Un hacker de sombrero
gris puede navegar por la Internet y hackear un sistema informático
con el único propósito de notificar al administrador que su sistema ha sido
hackeado.
HACKER:
Al
igual que todos los hackers, los hackers de sombrero negro por lo
general tienen un amplio conocimiento sobre la penetración de redes de
informáticas y eludir los protocolos de seguridad. También son
responsables de escribir malware, que es un método utilizado para obtener
acceso a estos sistemas.
Su motivación principal es generalmente por beneficio
personal o financiero, pero también pueden estar implicados en espionaje
cibernético, protesta o quizás son adictos a la emoción del delito cibernético.
Los hackers de sombrero negro pueden ir desde aficionados que
propagan malware, hasta hackers experimentados que buscan robar datos,
específicamente información financiera, información personal y credenciales de
inicio de sesión. No sólo los hackers de sombrero negro buscan robar datos,
también buscan modificar o destruirlos.
CRACKER: El concepto de Cracker, como
su nombre nos está indicando (deriva del inglés Crack, que significaría romper)
comprende a aquellos usuarios de ordenadores que tienen los conocimientos y las
técnicas necesarias para Romper Sistemas de Seguridad, teniendo esta actividad
distintas finalidades y motivos, que varían desde el simple hecho de solamente
medir conocimientos, hasta como forma de protesta.
Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.
Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.
Sin embargo, existen también Crackers Legales, teniendo esta clasificación aquellas personas que simplemente realizan actividades de "Crackeo" para medir sus conocimientos, terminando esta actividad cuando la emplean para su propio beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos solamente) al igual que también existen Hackers Legales que realizan infiltraciones a sistemas pero no tienen ni Fines de Lucro ni efectúan modificaciones en los mismos, sino que tienen finalidades completamente lícitas en su actividad.
Un tiempo atrás se hablaba de otro tipo de actividad de Hacking, que es la de Phreakers, que consiste en aquellas personas que irrumpían en las Líneas Telefónicas ajenas para poder realizar Conexiones a Internet (por la conectividad prácticamente obsoleta de Dial Up), lo que generaba lógicamente un gasto económico importante al usuario afectado, siendo aplicado actualmente este concepto para la obtención de Información Bancaria de una persona.
REFERENCIAS:
http://www.redusers.com/noticias/que-es-una-red-informatica/
http://mybturedinformatica.blogspot.com/2014/11/objetivos-de-una-red-informatica.html
http://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/Una de las formas más difundidas en estos últimos tiempos es la del Cracker que realiza una modificación en un funcionamiento de un Software Original, obteniéndose Seriales, aplicaciones conocidas como Keygens (que generan Claves de Producto) y también programan los archivos que se llaman justamente Cracks, que permiten saltear las restricciones de seguridad en el caso del Software Ilegal.
Por otro lado, están aquellos que se encargan de eliminar las funciones de un Sistema de Seguridad en un ordenador o una red informática, teniendo acceso al mismo, pudiendo obtener información o inclusive realizar modificaciones del mismo, siendo al igual que la anterior una práctica ilegal y por ende penada por la ley.
Sin embargo, existen también Crackers Legales, teniendo esta clasificación aquellas personas que simplemente realizan actividades de "Crackeo" para medir sus conocimientos, terminando esta actividad cuando la emplean para su propio beneficio (es decir, no distribuyen Software Ilegal, sino que lo utilizan ellos solamente) al igual que también existen Hackers Legales que realizan infiltraciones a sistemas pero no tienen ni Fines de Lucro ni efectúan modificaciones en los mismos, sino que tienen finalidades completamente lícitas en su actividad.
Un tiempo atrás se hablaba de otro tipo de actividad de Hacking, que es la de Phreakers, que consiste en aquellas personas que irrumpían en las Líneas Telefónicas ajenas para poder realizar Conexiones a Internet (por la conectividad prácticamente obsoleta de Dial Up), lo que generaba lógicamente un gasto económico importante al usuario afectado, siendo aplicado actualmente este concepto para la obtención de Información Bancaria de una persona.
REFERENCIAS:
http://www.redusers.com/noticias/que-es-una-red-informatica/
http://mybturedinformatica.blogspot.com/2014/11/objetivos-de-una-red-informatica.html
http://www.eveliux.com/mx/El-origen-de-Internet.html
https://co.norton.com/internetsecurity-malware-what-is-a-computer-virus.html
http://www.valortop.com/blog/que-es-un-antivirus
















