sábado, 18 de agosto de 2018

INTRODUCCIÓN A LAS REDES DEL COMPUTADOR.

Introducción a las redes del pc

Red de computadoras.

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD‐ROM, impresoras, etc.) y servicios (acceso a internet, e‐mail, chat, juegos), etc.

referencias: https://www.oas.org/juridico/spanish/cyber/cyb29_computer_int_sp.pdf
                                      Resultado de imagen para redes



Objetivos de una red. 
  •  El objetivo básico es compartir recursos, es decir hacer que todos los programas, datos y equipos estén disponibles para cualquiera de la red que lo solicite, sin importar la localización del recurso y del usuario.
  • Es proporcionar una alta fiabilidad, al contar con fuentes alternativas de suministro.
  •  El ahorro económico. Las grandes máquinas tienen una rapidez mucho mayor.
referencia: https://sites.google.com/site/redesdecomputadorasheyla/objetivos-de-las-redes



ventajas y desventajas de una red de pc.

ventajas 
1. Permite compartir el hardware.

2. Permite compartir programas y datos.

3. Permite que se pueda trabajar en grupo o colaborativa mente.

4. Compartir archivos y recursos informáticos como el almacenamiento impresoras etc.

5.  Compartir Internet.

6. Comunicación de todo tipo entre las computadoras.

7. Crear un red de computadora es muy barato.

8. Comunicación rápida y eficiente.


Desventajas.
 1.  La privacidad de la información.

2. La seguridad de la información.

3. La instalación de la información.

4. La instalación puede ser costosa.

5. Todavía sigue siendo un poco complicada crear la red.

6. El desarrollo de las redes de la computadora es costoso.

7. La inseguridad en las redes.

8. Las computadoras deben poseer una gran capacidad de memoria si se requiere acceso rápido.

referencias: https://naaygee.weebly.com/ventajas-y-desventajas-de-un-red-de-computadora.html




ELEMENTOS DE UNA RED DE COMPUTADORAS.

1.Medios de transmisión de una red.
El cable utilizado para formar una red corresponde a medio de transmisión. Los cables más utilizados son el par trenzado, el cable coaxial y la fibra óptica.  

- Cable coaxial.
Cable Coaxial Se usa normalmente en la conexión de redes con topología de Bus. La velocidad de transmisión que podemos alcanzar con el cable coaxial llega solo hasta 10Mbps, en cambio con el par trenzado se consiguen 100Mbps.


                                        Resultado de imagen para cable coaxial


 Este cable está estructurado por los siguientes componentes de adentro hacia fuera:
· Un núcleo de cobre sólido, o de acero con capa de cobre.

· Una capa de aislante que recubre el núcleo o conductor, este aislante tiene la función de guardar una distancia uniforme del conductor con el exterior.

· Una capa de blindaje metálico, generalmente cobre o aleación de aluminio entretejido (a veces solo consta de un papel metálico) cuya función es la de mantenerse lo más apretado posible para eliminar las interferencias, además de que evita de que el eje común se rompa o se tuerza demasiado, ya que si el eje común no se mantiene en buenas condiciones, trae como consecuencia que la señal se vaya perdiendo, y esto afectaría la calidad de la señal.

 · Tiene una capa final de recubrimiento, de color negro en el caso del cable coaxial delgado o amarillo en el caso del cable coaxial grueso, este recubrimiento normalmente suele ser de vinilo o polietileno uniforme para mantener la calidad de las señales.

                                            Imagen relacionada


- Cable par trenzado.
Es uno de los más antiguos en el mercado y en algunos tipos de aplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio aislados con una cobertura plástica. Los pares trenzados se agrupan bajo una cubierta que actúa de malla protectora en cables multípares de pares trenzados.
Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos se conectan a la central telefónica por medio de un par trenzado.                    
                                                 
                                   Imagen relacionada  

Los colores del aislante están normalizados a fin de su manipulación por grandes cantidades. Para Redes Locales los colores estandarizados son:

  • Naranja/Blanco – Naranja
  • Verde/Blanco – Verde
  • Verde/Blanco – Verde
  • Blanco/Marrón – Marrón
                                      Resultado de imagen para par trenzado
Los cables de par trenzado fueron inventados por Alexander Graham Bell en 1881 En 1900, el conjunto de la red estadounidense de la línea telefónica era o de par trenzado o hilo abierto con la transposición a la protección contra interferencias. Hoy en día, la mayoría de los millones de kilómetros de pares trenzados en el mundo está fija en instalaciones aéreas, propiedad de las compañías telefónicas, y se utiliza para el servicio de voz, y sólo son manejados o incluso vistos por los trabajadores telefónicos. 

Tipos de par trenzado.
  • Unshielded twisted pair (UTP) o par trenzado sin blindaje: 

Son cables de pares trenzados sin blindar que se utilizan para diferentes tecnologías de redes locales. Son de bajo costo y de fácil uso, pero producen más errores que otros tipos de cable y tienen limitaciones para trabajar a grandes distancias sin regeneración de la señal, su impedancia es de 100 ohmios. 
          

Imagen relacionada


  • Shielded twisted pair (STP) o par trenzado blindado: Se trata de cables de cobre aislados dentro de una cubierta protectora, con un número específico de trenzas por pie. STP se refiere a la cantidad de aislamiento alrededor de un conjunto de cables y, por lo tanto, a su inmunidad al ruido. Se utiliza en redes de ordenadores como Ethernet o Token Ring. Es más caro que la versión sin blindaje y su impedancia es de 150 ohmios.

          Resultado de imagen para par trenzado con blindaje

- Fibra óptica. 
Consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser un láser o también diodo led.

-Las fibras se utilizan ampliamente en telecomunicaciones, ya que permiten enviar gran cantidad de datos a una gran distancia, con velocidades similares a las de la radio y superiores a las de un cable convencional. Son el medio de transmisión por cable más avanzado, al ser inmune a las interferencias electromagnéticas, y también se utilizan para redes locales donde se necesite aprovechar las ventajas de la fibra óptica sobre otros medios de transmisión.

          Imagen relacionada


- Medios de transmisión no guiados.
  • RADIO DE ENLACES VHF y UHF. 
    Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radio-aficionados y con equipos de comunicación militares, también la televisión y los aviones.
Resultado de imagen para radio en redes informatica

  • MICROONDAS. Además de su aplicación en hornos, las microondas nos permiten transmisiones tanto terrestres como con satélites. Dada sus frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.


Resultado de imagen para microondas en informatica
 Referencias: http://neo.lcc.uma.es/evirtual/cdd/tutorial/fisico/Mtransm.html



2. Servidor.
 Un servidor es un ordenador u otro tipo de equipo informático encargado de suministrar información a una serie de clientes, que pueden ser tanto personas como otros dispositivos conectados a él. La información que puede transmitir es múltiple y variada: desde archivos de texto, imagen o vídeo y hasta programas informáticos, bases de datos, etc.

 Existen distintos servidores dependiendo de las funciones que estos vayan a desempeñar:
  • Servidor de archivo: Es el que almacena  y distribuye la información.
  • Servidor de correo: Aquel que sirve para gestionar las comunicaciones mediante el correo electrónico de la empresa así como para su almacenamiento.
Resultado de imagen para que es un servidor




3. Software de red.
 El software de red consiste en programas informáticos que establecen Protocolos o normas, para que las computadoras se comuniquen entre sí. Estos protocolos se aplican enviando y recibiendo grupos de datos formateados denominados paquetes. Los protocolos indican cómo efectuar conexiones lógicas entre las aplicaciones de la red, dirigir el movimiento de paquetes a través de la red física y minimizar las posibilidades de colisión entre paquetes enviados simultáneamente además los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.

 Resultado de imagen para software de una red




4. Nodos o terminales.

 Un nodo, es un componente que forma parte de una red. En otras palabras, tanto si se trata de Internet como de Intranet (utilizada en ámbitos cerrados, con acceso limitado a los usuarios autorizados), cada servidor u ordenador constituye un nodo y se encuentra conectado a otro u otros nodos.
Imagen relacionada

6. Rack.
Un Rack es un bastidor destinado a alojar equipamiento electrónico, informático y de comunicaciones.
También conocidos como bastidores, cabinets o armarios, son simples armazón metálico con un ancho interno normalizado de distintos tamaños y medidas para adaptarse a las distintas necesidades.
El armazón cuenta con guías horizontales donde puede apoyarse el equipamiento
los Racks son muy parecidos a una estantería. 



Son muy útiles en un centro de proceso de datos, donde el espacio es escaso y se necesita alojar un gran número de dispositivos.

Referencias: http://tesis-pqpiinformatica.blogspot.com/2010/11/que-es-un-rack.html



6. Routers.
Un router es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes.
Se puede decir que ellos son similares a las computadoras ya que poseen muchos componentes en común.

Resultado de imagen para que son los routers en informatica
 Referencias: https://findnicoblog.wordpress.com/2012/08/14/router-o-encaminador/


7. Puente de red o bridge.
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

Resultado de imagen para que son los puentes de red o bridge
Referencias:http://welinforcto.blogspot.com/2012/03/113-puente.html



8. Repetidores.
Es un dispositivo sencillo que es utilizado para regenerar una señal entre dos nodos de una red; de esta manera se extiende el alcanza de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que solamente actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de transmisión.

 Resultado de imagen para repetidor de red



9. Protocolos.
Un protocolo es un elemento que es muy esencial que permite que los programas de diferentes fabricantes, puedan estar escritos en diferentes lenguajes y ejecutándose en máquinas muy dispares. Estos pueden hablar entre sí; el protocolo de red es la que permite determinar el modo de organización de la información (tanto de datos como de controladores) para poder transmitirlo por el medio físico con los protocolos.  
Resultado de imagen para protocolos de red     



10. Modem.
 El módem es un dispositivo que se utiliza para comunicarse con una red de computadoras. El módem básicamente permite la conversión de las señales analógicas en digitales y viceversa, permitiendo que exista una integración en la manera en la que las computadoras procesan la información y la manera en la que esta se transite por as distintos cables que sirven para formar las redes. Puede decirse que hoy su utilidad se torna invaluable por el acceso a la enorme cantidad de información que posibilita gracias a internet.


 Imagen relacionada


  


TIPOS DE REDES.


 El término red hace referencia a un conjunto de sistemas informáticos independientes conectados entre sí, de tal forma que posibilitan un intercambio de datos, para lo que es necesario tanto la conexión física como la conexión lógica de los sistemas. Esta última se establece por medio de unos protocolos de red especiales, como es el caso de TCP (Transmission Control Protocol).
Las redes se configuran con el objetivo de transmitir datos de un sistema a otro o de disponer recursos en común, como servidores, bases de datos o impresoras. En función del tamaño y del alcance de la red de ordenadores, se puede establecer una diferenciación entre diversas dimensiones de red. Entre los tipos de redes más importantes se encuentran:


 - Red pan.
La Red de Área Personal, es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario, es decir que la componen todos los aparatos que están cerca del mismo. La principal característica de este tipo de red que le permite al usuario establecer una comunicación con sus dispositivos de forma sencilla, práctica y veloz.
En la actualidad son varias las tecnologías que permiten la creación de una red de área personal, entre ellas Bluetooth y los sistemas que utilizan la transmisión de infrarrojos para comunicarse.

 Resultado de imagen para red pan


-Red Lan.
 Vinculan computadoras que se hallan en un espacio físico pequeño, como una oficina o un edificio. La interconexión se realiza a través de un cable o de ondas.
Las computadoras que están conectadas a una red LAN se conocen como nodos: cada nodo, por lo tanto, es una computadora. Gracias a la red, los usuarios de estas computadoras pueden compartir documentos e incluso hacer un uso común de ciertos periféricos, como una impresora.

 Red LAN


-Red Man.
La Red de Área Metropolitana, es una red de datos diseñada específicamente para ser utilizada en ámbitos de ciudades o pueblos. La primera característica, hablando en términos de cobertura geográfica, es que las Redes de Área Metropolitana o MAN son más grandes que las redes de área local o LAN, pero menores en alcance geográfico que las redes de área amplia (WAN).
MAN se caracterizan por conexiones de muy alta velocidad utilizando cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajos que otras redes armadas con otro tipo de conductores. Además son muy estables y resistentes a las interferencias radioeléctricas.

 Resultado de imagen para red man


-Red Can.
Una CAN es una colección de LANS dispersadas geográficamente dentro de un campus (universitario, oficinas de gobierno, maquilas o industrias) pertenecientes a una misma entidad en una área delimitada en kilómetros. Una CAN utiliza comúnmente tecnologías tales como FDDI y Gigabit Ethernet para conectividad a través de medios de comunicación tales como fibra óptica y espectro disperso.
 Resultado de imagen para red can


-Red Wan.
 Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.

Resultado de imagen para red wan


 -Red San.
La Red de Área de Almacenamiento, es una tecnología muy usada por grandes empresas para obtener mayor flexibilidad en la obtención y manipulación de los datos que necesita para su desenvolvimiento.
Básicamente, una SAN es una red compuesta por unidades de almacenamiento que se conectan a las redes de área local de las compañías, y la principal característica, sin entrar en tecnicismos demasiado complicados, es que son capaces de crecer de forma ilimitada, por lo que le puede ofrecer a quien la opera increíbles capacidades de almacenamiento de hasta miles de TB.

Resultado de imagen para red san



-Red VLAN:
Las redes de las que hablamos normalmente se conectan de forma física. Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad. Si una empresa tiene varios departamentos y quieres que funcionen con una red separada, la red VLAN.
 Resultado de imagen para red vlan

Referencias:https://tecnologia-informatica.com/tipos-de-redes-informaticas-lan-wan-man-wlan-wman-wwman-san-pan/




TOPOLOGIAS DE UNA RED.

 La topología de red se define como la cadena de comunicación usada por los nodos que conforman una red para comunicarse. La arquitectura o topología de red es la disposición física en la que se conectan los nodos, es decir, la conjunción del método de cableado y la metodología de conexión, hay varios tipos de topologías encontrándose entre las más frecuentes y accesibles:

-Topologias de BUS.
 todos los equipos se conectan sobre un mismo tramo de cable, La topología de bus permite que todos los dispositivos de la red puedan ver todas las señales de todos los demás dispositivos, lo que puede ser ventajoso si desea que todos los dispositivos obtengan esta información. Sin embargo, puede representar una desventaja, ya que es común que se produzcan problemas de tráfico y colisiones, que se pueden paliar segmentando la red en varias partes.
 Resultado de imagen para topologia de bus      Resultado de imagen para topologia de bus


-Topologia de ANILLO.
La señal viaja codificada, pero a diferencia de la topología tipo bus, esta es activa lo cual significa que cada equipo que participa a la red absorbe la señal, la recontruye y la retransmite lo cual desencadena en una desventaja, en el caso de falla de algún integrante de la red esta falla, ocasionando que se caiga el sistema. Además, tiene un sistema de transmisión llamado paso de testigo, de esta forma el equipo que transmite bloquea el equipo vecino logrando de esta forma que la línea esté libre. 
Resultado de imagen para topologia de anillo


-Topologias de ESTRELLA.
 En esta red todos los equipos van a estar conectados entre sí, no directamente, sino por medio de un HUB o concentrador el cual cumple la función de una especie de central telefónica, interconectando todas las máquinas. En este caso como mayormente se utiliza cable de par trenzado. 

Resultado de imagen para topologia de estrella


-Topologia de MALLA.
Esta  topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.

 Resultado de imagen para topologia de malla


-Topologia combinadas o híbridas.
 Las topologías híbridas son la combinación de dos o más topologías en una misma red. La topología de árbol y la jerárquica son ejemplos de topologías híbridas, aunque, pueden darse más combinaciones de acuerdo con las necesidades específicas de la organización.
 Imagen relacionada 
Referencias:http://www.citech.com.mx/assets/texto-denwa-comunicaciones-convergentes---m%C3%B3dulo--4-redes.pdf




ORIGEN Y EVOLUCIÓN DE LA WED. 


1- Historia del internet.

Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).

ARPANET siguió creciendo y abriéndose al mundo, y cualquier persona con fines académicos o de investigación podía tener acceso a la red.
Las funciones militares se desligaron de ARPANET y fueron a parar a MILNET, una nueva red creada por los Estados Unidos.
La NSF (National Science Fundation) crea su propia red informática llamada NSFNET, que más tarde absorbe aARPANET, creando así una gran red con propósitos científicos y académicos.
El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se unen a NSFNET, formando el embrión de lo que hoy conocemos como INTERNET.

En 1985 la Internet ya era una tecnología establecida, aunque conocida por unos pocos.
El autor William Gibson hizo una revelación: el término "ciberespacio".
En ese tiempo la red era basicamente textual, así que el autor se baso en los videojuegos. Con el tiempo la palabra "ciberespacio" terminó por ser sinonimo de Internet.
El desarrollo de NSFNET fue tal que hacia el año 1990 ya contaba con alrededor de 100.000 servidores.

En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la idea de Ted Nelson (un proyecto llamado "Xanadú" )de usar hipervínculos. Robert Caillau quien cooperó con el proyecto, cuanta que en 1990 deciden ponerle un nombre al sistema y lo llamarón World Wide Web (WWW) o telaraña mundial.

La nueva formula permitía vincular información en forma lógica y a través de las redes. El contenido se programaba en un lenguaje de hipertexto con "etíquetas" que asignaban una función a cada parte del contenido. Luego, un programa de computación, un intérprete, eran capaz de leer esas etiquetas para desplegar la información. Ese interprete sería conocido como "navegador" o "browser".

En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.

A partir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiéndose en lo que hoy todos conocemos.


Referencias:http://www.cad.com.mx/historia_del_internet.htm


2- SERVICIOS DE INTERNET.

-La World Wide Web (WWW). 
Es un servicio de Internet con el que accedemos a la información organizada en bloque llamados páginas Web. Así podemos consultar información de instituciones, empresas, etc. Estas páginas Web se organizan en conjuntos llamados genéricamente webs.

Resultado de imagen para la world wide web

-El correo electrónico.
El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red informática. Es uno de los servicios más antiguos y extendidos de Internet.
Una de sus ventajas es que se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de textos, imágenes, etc.
Prácticamente todos los usuarios de Internet emplean el correo electrónico. Permite comunicarse con otras personas que habitan en regiones diferentes del planeta con un coste reducido.
Resultado de imagen para el correo electronico



-El servicio de conversación en linea (chat).
 El Chat, cuyo significado en español es “charla”, es un servicio en el que dos o más personas pueden establecer conversaciones a través de ventanas de texto en las que van apareciendo consecutivamente las intervenciones que cada interlocutor escribe con su teclado.

Imagen relacionada



- El control remoto de equipos (Telnet).
El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de él.
Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso instrumentos que se encuentran alejados del investigador.
Resultado de imagen para El control remoto de equipos (Telnet)


-Los foros de discusión.
Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes escritos por un visitante de dicho foro.

Resultado de imagen para los foros
- La transferencia de archivos (FTP).
El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos.

 Resultado de imagen para la transferencia de archivos (ftp)


-Videoconferencia.
El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios de Internet.

Resultado de imagen para la videoconferencia



-Biblioteca digital.
Es un repositorio de acerbos y contenidos digitalizados, almacenados en diferentes formatos electrónicos. Dichas bibliotecas, proveen recursos tales como colecciones de trabajos digitales creadas y administradas por diferentes organizaciones.
Es un conjunto de técnicas que permiten realizar búsquedas y distribuir acerbos y servicios e información documental multimedia.

Resultado de imagen para la biblioteca digital



 

3- La evolución de la  web 1.0  hasta la web 5.0.

-La  web 1.0
La web 1.0 es un tipo de web estática con documentos que jamás se actualizaban y los contenidos dirigidos a la navegación HTML y GIF. En ella se subían documentos que JAMAS se actualizaban lo cual era un problema cuando la información era renovada o pasaban cosas que hiciera que cambiaran los datos. Usaban un formato HTML para poder guardar y crear las páginas, debido a que como no eran tantas, se podía llevar un registro acerca de lo que se subía a la Internet

-Características:
  • Páginas estáticas en vez de dinámicas por el usuario que la visita.
  • El uso de framesets o Marcos. 
  •  Extensiones propias del HTML como <blink> y <marquee>, etiquetas introducidas durante la guerra de navegadores web. 
  •  Libros de visitas en línea o guestbooks.
  • Botones GIF, casi siempre a una resolución típica de 88x31 pixels en tamaño promocionando navegadores web u otros productos. 
  • Formularios HTML enviados vía correo electrónico. Un usuario llenaba un formulario y después de hacer clic se enviaba a través de un cliente de correo electrónico, con el problema que en el código se podía observar los detalles del envío del correo electrónico. 
  •  No se podían añadir comentarios ni nada parecido.  
  • Todas sus páginas se creaban de forma fija y muy pocas veces se actualizaban 
 Resultado de imagen para web 1.0

-Web 2.0
No es más que la evolución de la web o Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse en usuarios activos, que participan y contribuyen en el contenido de la red siendo capaces de dar soporte y formar parte de una sociedad que se informa, comunica y genera conocimiento.

- Características.
Se caracteriza principalmente por la participación del usuario como contribuidor activo y no solo como espectador de los contenidos de la Web (usuario pasivo). Esto queda reflejado en aspectos como: 
  • El auge de los blogs.
  • El auge de las redes sociales.
  •  Las webs creadas por los usuarios, usando plataformas de auto-edición.
  • El contenido agregado por los usuarios como valor clave de la Web.
  • El etiquetado colectivo (folcsonomía, marcadores sociale).    
  • La importancia del long tail.   
  • El beta perpetuo: la Web 2.0 se inventa permanentemente.   
Imagen relacionada



- La web 3.0
Está relacionada con la inteligencia artificial. Los sitios web incluso tendrían la capacidad de conectarse entre sí de acuerdo a los intereses del usuario.
En primer lugar, la razón de que no exista una definición formal o bien una única definición de web 3.0 se debe a que muchas personas están trabajando en su propia visión del futuro de Internet, por lo cual cada una espera diferentes cambios y mejoras en la experiencia de navegación por la red.

-Características.

1.  Inteligencia: El proyecto de la red semántica conocida como la Web 3.0, pretende crear un método para clasificar las páginas un sistema de etiquetado que no solo permita a los buscadores encontrar la información en la red, sino entenderla. 

2. Sociabilidad: Las comunidades sociales se hacen más exclusivas y complejas. Crecen las redes sociales y el número de formas en que se conectan a sus miembros. Empieza a considerarse normal que una persona tenga varias identidades en su vida virtual y se planteé incluso la posibilidad de poder migrar la identidad de una red a otra.

3-   Rapidez: La transmisión de vídeo en la red y el nacimiento de portales dedicados a esta tarea, como Youtube, son posibles con gracias a las rápidas conexiones de los usuarios.

4-  Abierta: El software libre, los estándares y las licencias Cretive Commons, se han convertido en habituales en Internet. La información se distribuye libremente por la web, impidiendo que un solo dueño se apropie de ella. La plusvalía de la propiedad sobre la información se pierde a favor de un uso más democrático.

5- UbicuidadLos computadores personales se van volviendo obsoletos debido a la multifuncionalidad de los teléfonos móviles y otros dispositivos portátiles. 

6. Facilidad: Las nuevas tendencias de diseño buscan estándares hacia una Web más homogénea en sus funciones y más fácil de reconocer, además de crear espacios que el usuario pueda configurar a su gusto.

7- Tridimensional: Los espacios tridimensionales, en forma de mundos virtuales en forma de juegos serán cada vez más habituales. Aparecerán nuevos dispositivos para moverse por la Web, diferentes al teclado y al ratón. 

Resultado de imagen para web 3.0



-La web 4.0 
Web 4.0 es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades, es un nuevo modelo de Internet que nace con el objetivo de resolver las limitaciones de la Red a día de hoy. a Web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que dé soluciones concretas a las necesidades del navegante.

-Características: 
  • Uso de gafas especiales.
  • Es un sistema operativo de Web global.
  • Es potente como el cerebro humano.
  • Tiene nuevos avances tecnológicos en general.
  • Es un avance en el desarrollo de las telecomunicaciones.
  • También es un avance de la nanotecnología en el mundo.
  • Es una respuesta inmediata en la investigación requerida.
  • Podremos dialogar de forma natural y en línea con una agente virtual inteligente.
  • Internet: Se accederá por medios de un “dispositivo, delgado, ligero, portátil y con muy alta resolución"
  • Existirán implantes neuronales con acceso directo a la Red. 
Resultado de imagen para web 4.0



-Web 5.0
 Es una red sensorial emotiva, ya que puede medir el estado de ánimo y personaliza las interacciones para crear experiencias en los usuarios. Es la tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios.

Resultado de imagen para web 5.0







SEGURIDAD INFORMÁTICA DE LA WEB 

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema. Un sistema informático puede ser protegido desde un punto de vista lógico (con el desarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).



-Recomendaciones.

1.  Cuidado con los adjuntos en tu correo.
Si no lo conoces, no lo abras. Con esa lógica de pensamiento, tendrías que quedarte a salvo durante mucho tiempo de los correos electrónicos de direcciones extrañas o que tienen archivos adjuntos como .pps, .zip, .exe, etc.

2. Actualiza el software de tu sistema periódicamente.
 Actualizar soft no quiere decir que con la nueva versión no puedan venir otros agujeros, pero es menos usual que el caso anterior. Y en el caso de los sistemas operativos, el caso de Windows XP y 7 es ilustrativo por demás.

3- Crea mejores contraseñas y cámbialas cada seis meses.
 Más dificultad, menos previsibilidad.

4- Usa antivirus y aplicaciones anti-malware.
 El antivirus puede costar dinero o no, pero estamos de acuerdo en que utiliza recursos del sistema que te podrían dar algún dolor de cabeza. Pero, sopesando los riesgos, un antivirus activo es siempre más efectivo y seguro que un ordenador sin él. 

5-  Activa el Firewall de tu sistema.
 Un Firewall o cortafuegos puede ser configurado totalmente para que la molestia de su presencia te resulte reconfortante a nivel protección, ya que puedes modificar el sistema de prioridades, agregar excepciones y, si estás en Windows, utilizar aplicaciones alternativas que te den más posibilidades aún.

6-  Realiza copias de seguridad.
No hay VNP, antivirus, paranoia que le gane a la seguridad que brinda la existencia de los datos en otro disco o servicios en la nube.





LOS VIRUS.
Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.

Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo  Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

Resultado de imagen para los virus informaticos




Tipos de virus informáticos. 

-Worm o gusano informático.
 Es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

-Caballo de Troya.
 Este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

-Bombas lógicas o de tiempo.
Se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

-Hoax. 
carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. 

-De enlace. 
Estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados. 

-De sobre escritura.
 Esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

-Residente. 
Este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.




 LOS  ANTIVIRUS. 
Un Antivirus es un software o programa que se instala en una computadora, para cumplir con la función de actuar contra códigos o programas maliciosos.

Resultado de imagen para los antivirus




 Funciones de un Antivirus


 Regular el contacto que la computadora tiene con archivos o descargas.
De misteriosa naturaleza. Dado que hay mucha publicidad engañosa y pestañas que se abren contra nuestra voluntad al entrar a determinadas páginas de Internet, se necesita protección para descargas de archivos que se ejecuten solas. La invasión a la privacidad del usuario es muy sencilla.

 Revisión constante de cada documento o sitio web. 
Abierto voluntariamente en la computadora, analizándolo a fondo, para ver si hay algún peligro de que se ejecute una acción que perjudique el óptimo funcionamiento del sistema operativo.

Protección continua y análisis para el equipo completo. 
Pudiendo el usuario analizar su disco duro de operación, unidades de almacenamiento externas de alta capacidad, memorias USB de uso escolar, entre otras direcciones de almacenamiento.




LOS HACKERS.
Son  personas que por sus avanzados conocimientos en el área de informática tiene un desempeño extraordinario en el tema y es capaz de realizar muchas actividades desafiantes e ilícitas desde un ordenador.

Un Hacker en plenitud tiene la capacidad de dominar en un buen porcentaje varios aspectos como: lenguajes de programación, manipulación de hadware & software, telecomunicaciones, y demás; todo esto lo pueden realizar para lucrarse, darse a conocer, por motivación, pasatiempo o para realizar actividades sin fines lucrativos.

Resultado de imagen para hackers 




 Clasificación de los Hackers.

- White Hat Hackers.
 Estos son los chicos buenos encargados de la seguridad de los sistemas informáticos. Los White Hat Hackers también ejercen el control a la hora de vulnerar sistemas, sin embargo ellos lo hacen para estudiar y fortalecer los fallos encontrados.
Se dice que algunos White Hat Hackers pertenecieron al bando de los Black Hat Hackers y hoy utilizan todo sus conocimientos para mejorar los sistemas en materia de seguridad.

 Imagen relacionada



- Black Hat Hackers.
Conocidos como sombreros negros son aquellos que realizan actividades para vulnerar la seguridad de sistemas, violentar y extraer información restringida con un fin monetario. Entre otras actividades también son creadores de virus, spywares y malwares.

Que es un hacker 2


  
-Gray Hat Hackers.
Este es el tipo de Hackers que usan sus habilidades para traspasar los niveles de seguridad y luego ofrecen sus servicios como administradores de seguridad informática para corregir dichos errores. De esta forma atacando diferentes servicios demuestran sus conocimientos para luego ofrecer defenderlos.


LOS CRACKER.
Este tipo de hackers forman parte de la lista Black hat pero su fin además de incrustar virus, malware y robar datos o contraseñas es violentar software original (de cualquier tipo) y extender sus funcionalidades. Dentro de su trabajo entran los famosos KeyGen y la piratería de software (distribuir software pago como gratuitos).

 -Algunos tipos de crackers.

Crackers de sistemas: término designado a programadores y decoders que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima.

Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes).

 Phreaker. Cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono y otras actividades ilícitas. 

Cyberpunk: Son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.

DEEP WEB
La deep web es aquella parte de la red que contiene material, información y páginas web que no están indexadas en ninguno de los buscadores existentes como pueden ser bing, google, yahoo, etc. Así en el hipotético caso que los buscadores pudieran indexar la totalidad de contenido en la web significaría que desaparecería la deep web.

deepweb2



- Características de la Deep Web.

  • Posee entre 400 y 500 veces más información que la Web normal
  • Entorno al 95% de la web profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
  • Hay más de 200 mil millones de sitios web asociados a la Deep Web
  • La relación contenido-calidad es de alrededor de un 1000% respectod de la web superficial.
  • Las páginas funcionan bajo software que protege su identidad, como puede ser TOR.


Riesgos de la Deep Web.

- Podrías acceder a contenido comprometedor. 
 Acceder a material de este tipo puede ser comprometedor para ti, aun cuando lo hayas visto solo por curiosidad. Puesto que existen autoridades (policías, investigadores) que rastrean a los usuarios que acceden a este contenido ilícito y que por lo tanto son cómplices del delito que se comete.
Podrías tener varios cargos si llegan a averiguar que tú eres la persona que está viendo este tipo de contenido web.

 -Podrías encontrarte con delincuentes.
 Acceder a la Deep Web podrías estar siendo rastreado por algún hacker que pueda, en cuestión de segundos, vaciar todas tus cuentas. 
En casos peores, quizá nunca más vuelvas a tener privacidad. Por eso, una recomendación para ingresar a la Deep Web es hacerlo desde una computadora que no sea tuya, usando proxys (programas de tráfico encubierto)  y además tapando siempre tu cámara web, no sabes quiénes podrían estar viéndote sin que te des cuenta desde algún lugar del mundo, por haber ingresado a la Deep Web.


-Podrías llenar de virus tu pc.
Entrar a la red profunda, hay más probabilidades de infectar la PC con virus. Por eso, también se recomienda que si vas a ingresar a la Deep Web desde tu laptop o PC, tengas un excelente antivirus, o en su defecto no uses tu propia computadora o portátil.



No hay comentarios:

Publicar un comentario