REDES:
Es un sistema de comunicaciones para poder compartir diversos recursos,
en interconectar los dispositivos “hardware” y “software”, una red es aquella
facilidad para intercambiar información entre sí. la red es muy útil en la vida
de la personas ya que es fundamental la comunicación entre ellas y esto le
ayudaría en gran fase. por medio de esto se recibe y se envía información
también se entiende como el intercambio de recursos. una red también es un conjunto
es un conjunto de equipos
informáticos y software conectados entre sí por medio
de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y
ofrecer servicios.
el objetivo primordial de una red, en general, es el de compartir recursos
entre los equipos integrantes de esa red, sin importar la localización física
de cada equipo.
ventajas y desventajas
* compartir archivos y recursos informáticos como almacenamiento, impresoras,
etc.
* compartir internet.
* comunicación de todo tipo entre las computadoras.
* es muy barato crear una red de computadoras en un mismo edificio,
especialmente con el uso de wi-fi (inalámbrico).
desventajas.
* la instalación puede ser costosa si las computadoras están muy distanciadas
entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más
barato de hacer, incluso internet solucionó muchos de estos
problemas.
* todavía sigue siendo un poco complicado crear la red (por lo menos para los
usuarios más inexpertos).
conceptos relacionados
WI-FI:
es un mecanismo de conexión de dispositivos electrónicos de
forma inalámbrica. los dispositivos habilitados con wi-fi, tales como un
ordenador personal, una consola de videojuegos, un smartphone, o un
reproductor de audio digital, pueden conectarse a internet a través
de un punto de acceso de red inalámbrica. dicho punto de
acceso tiene un alcance de unos 20 metros en interiores, una distancia que
es mayor al aire libre.
ancho de bandas: en computación de redes y
en biotecnología, ancho de banda digital, ancho de banda de
red o simplemente ancho de banda es la medida de datos y
recursos de comunicación disponible o consumida expresados en bit/s o múltiplos
de él. el ancho de banda a imperceptible se maneja como sinónimo para la pauta
de transmisión de datos - la cantidad de datos que se puedan llevar de un punto
a otro en un período dado (generalmente un segundo)
medio de transmisión
por medio de transmisión se entiende el soporte físico utilizado para el
envío de datos por la red. cualquier medio físico o no, que pueda transportar
información en forma de señales electromagnéticas se puede utilizar en redes
locales como medio de transmisión.
precauciones de una red de computadores.
la seguridad es un físico creo que muy importante en el uso de nuestros
equipos y a la que, por desconocimiento, no siempre se le presta la atención
adecuada.
algunas de sus precauciones pueden ser:
antivirus: en la falsa sensación de seguridad que pueda proporcionarte.
los antivirus sólo son efectivos contra los virus ya conocidos, no contra los
nuevos que vayan apareciendo, hasta que éstos hayan sido detectados, analizados
y añadidos a la base de datos del programa en sucesivas actualizaciones.
firewalls: tampoco esta protección es perfecta; de hecho, los
cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede
ayudarnos a determinar si tenemos algún tipo de software malicioso en el ordenador.
nunca guardes tus claves en el propio ordenador: cada vez son más los
sitios de internet donde se requiere tener una cuenta, con nombre de usuario y
clave.
compras por internet: ante el crecimiento del comercio electrónico, cada
vez nos enfrentamos más al dilema de pagar con tarjeta en internet.
los dominios en internet.
phishing: debemos fijarnos siempre (especialmente en el caso de la banca
electrónica) en la barra de direcciones del navegador para ver si estamos
realmente en el sitio que creemos estar. la parte fundamental de la dirección
es siempre lo primero que aparece a la izquierda del tipo de dominio
protocolos: las placas de conexión de red están diseñadas para
trabajar con un tipo de razonamiento.
es un conjunto de reglas y normas que permiten que dos o más entidades
de un sistema de comunicación se comuniquen entre ellos para
transmitir información por medio de cualquier tipo de variación de
una magnitud física.
elementos de las redes
los tipos de elementos de redes son:
servidor: es el elemento principal del procesamiento, este contiene el
sistema operativo de red y se encarga de administrar todos los procesos dentro
de ella, controla también el acceso a las recursos comunes como los
dispositivos de almacenamiento.
cableado: es el dicho cable que se va a utilizar en la red que es
físico se llama utp que es un tipo de cable que se utiliza en las
telecomunicaciones y redes informáticas.
nodos (terminales): un nodo es un punto de intercesión conexión o unión
de varios elemento que confluyen de un mismo lugar, capaz de iniciar
o terminar una comunicación.
tarjeta de interfaz de redes: esta proporciona la conectividad de la
terminal o usuario de red física ya que esta maneja los protocolos de
comunicación de cada topología especifica.
modem: es un dispositivo que sirve para modular y desmodular una señal
llamada portadora mediante otra señal de entrante llamada moduladora.
software de redes: en esta se incluyen programas relacionados con la
interconexión de equipos informáticos; es decir programas necesarios para que
las redes de computadoras funcionen.
TIPOS
DE REDES:
existen diferentes tipos de redes privadas, las cuales pertenecen
a una misma organización. generalmente se
dice que existen tres categorías de red
redes lan las llamadas de área local (local área network) son
aquellas de abarcan un radio desde 10 metros hasta un kilómetro. son las más
frecuentes , y pueden encontrarse en casas particulares, escuelas oficinas,
cibercafés, etc. su tamaño es restringido. redes man cuando el tamaño es
superior a una red lan, se habla de redes man (metropolitan área network) que
abarcan la extensión de una ciudad. estas redes son usadas por empresas que poseen
distintas oficinas en una ciudad (por ejemplo los bancos) y necesitan
interconectar varias sucursales. abarcan un área de 10 kilómetros como máximo.
características:
* tecnología broadcast (difusión) con el medio de transmisión compartido.
* cableado específico instalado normalmente a propósito.
* capacidad de transmisión comprendida entre 1 mbps y 1 gbps.
* extensión máxima no superior a 3 km (una fddi puede llegar a 200 km)
* uso de un medio de comunicación privado.
* la simplicidad del medio de transmisión que utiliza (cable coaxial, cables
telefónicos y fibra óptica).
* la facilidad con que se pueden efectuar cambios en el hardware y el
software.
* gran variedad y número de dispositivos conectados.
* posibilidad de conexión con otras redes.
ventajas:
* mejora el nivel de seguridad y control sobre el equipo al poder tener
absoluto domino de entradas y salidas de la red mediante filtros (proxies,
firewalls) y asignación de ips internas.
* mejoras el uso de ancho de banda mediante el control de bw por
secciones.
* mejoras la conectividad entre equipos destinados a ser usados en una misma
área física.
desventajas:
* aumentan las tareas administrativas sobre el uso de la red y mantenimiento de
equipos de conectividad (switches, bridges, etc.)
* requiere desembolsar $$ en la compra de equipo, cableado, etc.
* requiere entrenamiento en caso de que no tengas experiencia en la creación de
redes o contratar a terceros.
redes san: una red de área de almacenamiento, en
inglés san (storage área network), es una red de almacenamiento
integral. se trata de una arquitectura completa que agrupa los siguientes
elementos:
una red de alta velocidad de canal de fibra o iscsi.
un equipo de interconexión dedicado (conmutadores, puentes, etc.).
elementos de almacenamiento de red (discos duros).
CARACTERÍSTICAS:
latencia: una de las diferencias y principales características de
las san es que son construidas para minimizar el tiempo de respuesta del medio
de transmisión.
conectividad: permite que múltiples servidores sean conectados al
mismo grupo de discos o librerías de cintas, permitiendo que la utilización de
los sistemas de almacenamiento y los respaldos sean óptimos.
distancia: las san al ser construidas con fibra óptica heredan los
beneficios de ésta, por ejemplo, las san pueden tener dispositivos con una
separación de hasta 10 km sin repetidores.
velocidad: el rendimiento de cualquier sistema de computo dependerá
de la velocidad de sus subsistemas, es por ello que las san han incrementado su
velocidad de transferencia de información, desde 1 gigabit, hasta actualmente 4
y 8 gigabits por segundo.
disponibilidad: una de las ventajas de las san es que al tener
mayor conectividad, permiten que los servidores y dispositivos de
almacenamiento se conecten más de una vez a la san, de esta forma, se pueden
tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.
seguridad: la seguridad en las san ha sido desde el principio un
factor fundamental, desde su creación se notó la posibilidad de que un sistema
accediera a un dispositivo que no le correspondiera o interfiriera con el flujo
de información, es por ello que se ha implementado la tecnología de
zonificación, la cual consiste en que un grupo de elementos se aíslen del resto
para evitar estos problemas, la zonificación puede llevarse a cabo por
hardware, software o ambas, siendo capaz de agrupar por puerto o por wwn (word
wide name), una técnica adicional se implementa a nivel del dispositivo de
almacenamiento que es la presentación, consiste en hacer que una lun (logical
unit number) sea accesible sólo por una lista predefinida de servidores o nodos
(se implementa con los wwn)
componentes: los componentes primarios de una san
son: switches, directores, hbas, servidores, ruteadores, gateway,
matrices de discos y librerías de cintas.
VENTAJAS:
compartir el almacenamiento simplifica la administración y añade
flexibilidad, puesto que los cables y dispositivos de almacenamiento no
necesitan moverse de un servidor a otro. debemos darnos cuenta de que salvo en
el modelo de san file system y en los clúster, el almacenamiento
san tiene una relación de uno a uno con el servidor. cada dispositivo (o
logical unit number lun) de la san es "propiedad" de un solo ordenador
o servidor. como ejemplo contrario, nas permite a varios servidores
compartir el mismo conjunto de ficheros en la red. una san tiende a maximizar
el aprovechamiento del almacenamiento, puesto que varios servidores pueden
utilizar el mismo espacio reservado para crecimiento.
las rutas de almacenamiento son muchas, un servidor puede acceder a uno
o "n" discos y un disco puede ser accedido por más de un servidor, lo
que hace que aumente el beneficio o retorno de la inversión, es decir, el roi
(return on investment), por sus siglas en inglés. la red de área de
almacenamiento tiene la capacidad de respaldar en localizaciones físicamente
distantes. su objetivo es perder el menor tiempo posible o mejor aún, no perder
tiempo, así que tanto el respaldo como la recuperación son en línea. una de las
grandes ventajas que también tiene es que proporciona alta disponibilidad de
los datos.
DESVENTAJAS:
por otra parte, una san es mucho más costosa que una nas ya que la primera es
una arquitectura completa que utiliza una tecnología que todavía es muy cara.
normalmente, cuando una compañía estima el tco (coste total de propiedad) con
respecto al coste por byte, el coste se puede justificar con más facilidad.
RED CAN:
una red de área de campus (can) es una red de
computadoras que conecta redes de área local a través de un área
geográfica limitada, como un campus universitario, o una base
militar. puede ser considerado como una red de área metropolitana que
se aplica específicamente a un ambiente universitario. por lo tanto, una red de
área de campus es más grande que una red de área local, pero más pequeña que
una red de área amplia.
RED MAN:
es una red de alta velocidad ]]) que da cobertura en un área geográfica
extensa, proporcionando capacidad de integración de múltiples servicios
mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión
tales como fibra óptica y par trenzado (man bucle), la tecnología de pares de
cobre se posiciona como la red más grande del mundo una excelente alternativa
para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50
ms), gran estabilidad y la carencia de interferencias radioeléctricas, las
redes man bucle, ofrecen velocidades de 10 mbit/s ó 20 mbit/s, sobre
pares de cobre y 100 mbit/s, 1gbit/s y 10 gbit/s mediante fibra
óptica.
VENTAJAS:
* una vez que se ha realizado la compra de los equipos necesarios y
la instalación de la red, los gastos de mantenimiento de una man resultan
considerablemente inferiores a los de una red wan. una de las razones de esta
diferencia es que en una red man es posible anticipar el número máximo
de usuarios simultáneos en todo momento y controlarlo;
* ofrece una mayor seguridad y protección de los datos y de la
integridad de los sistemas;
* resulta más adecuada para el tráfico que no necesita que se le
asigne un ancho de banda fijo;
* el ancho de banda que ofrece es mayor.
DESVENTAJAS
* por cuestiones de tipo legal y político, ciertos usuarios pueden
verse obligados a optar por una red man pública en lugar de una privada;
* su alcance, si bien es muy amplio, no supera los 50 km de
diámetro, por lo cual puede no resultar ideal en todos los casos.
TOPOLOGÍAS DE REDES
topología en bus
una red en bus es aquella topología que se caracteriza por
tener un único canal de comunicaciones (denominado bus, troncal o
backbone) al cual se conectan los diferentes dispositivos. de esta forma todos
los dispositivos comparten el mismo canal para comunicarse entre sí.
VENTAJAS
*facilidad de implementación y crecimiento.
*simplicidad en la arquitectura.
DESVENTAJAS
*hay un límite de equipos dependiendo de la calidad de la señal.
*puede producirse degradación de la señal.
*complejidad de reconfiguración y aislamiento de fallos.
*limitación de las longitudes físicas del canal.
*un problema en el canal usualmente degrada toda la red.
*el desempeño se disminuye a medida que la red crece.
*el canal requiere ser correctamente cerrado (caminos cerrados).
*altas pérdidas en la transmisión debido a colisiones entre mensajes.
*es una red que ocupa mucho espacio
TOPOLOGÍA EN ANILLO:
una red en anillo es una topología de red en la que cada
estación tiene una única conexión de entrada y otra de salida. cada estación
tiene un receptor y un transmisor que hace la función de traductor,
pasando la señal a la siguiente estación.
VENTAJAS
*el sistema provee un acceso equitativo para todas las computadoras.
*el rendimiento no decae cuando muchos usuarios utilizan la red.
*arquitectura muy sólida.
*si un dispositivo u ordenador falla, la dirección de la información puede
cambiar de sentido para que llegue a los demás dispositivos (en casos
especiales).
DESVENTAJAS
*longitudes de canales (si una estación desea enviar a otra, los datos tendrán
que pasar por todas las estaciones intermedias antes de alcanzar la estación de
destino).
*el canal usualmente se degradará a medida que la red crece.
*difícil de diagnosticar y reparar los problemas.
*si se encuentra enviando un archivo podrá ser visto por las estaciones
intermedias antes de alcanzar la estación de destino.
TOPOLOGÍA EN ESTRELLA
una red en estrella es una red en la cual las estaciones
están conectadas directamente a un punto central y todas las comunicaciones se
han de hacer necesariamente a través de éste. los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto tráfico de
información. dada su transmisión, una red en estrella activa tiene un nodo
central activo que normalmente tiene los medios para prevenir
problemas relacionados con el eco.
VENTAJAS
*posee un sistema que permite agregar nuevos equipos fácilmente.
*re configuración rápida.
*fácil de prevenir daños y/o conflictos.
*centralización de la red.
*es simple de conectar
DESVENTAJAS
*posee un sistema que permite agregar nuevos equipos fácilmente.
*re configuración rápida.
*fácil de prevenir daños y/o conflictos.
*centralización de la red.
*es simple de conectar.
TOPOLOGÍAS EN MALLA:
en esta topología donde todas las computadoras están interconectadas
entre sí tramado de cables. esta configuración provee redundancia
porque si un cable falla hay otro que permite mantener la
comunicación
TOPOLOGÍA MIXTA: son aquellas en las que se aplica una mezcla entre una
de las otras topologías: bus, estrella o anillo. principalmente
podemos encontrar dos topologías mixtas: estrella – bus estrella- anillo.
TOPOLOGÍA DE ÁRBOL
la red en árbol es una topología de red en la que
los nodos están colocados en forma de árbol. desde una visión topológica, es
parecida a una serie de redes en estrella interconectadas salvo en
que no tiene un nodo central. en cambio, tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos.
VENTAJAS
*cableado punto a punto para segmentos individuales.
*soportado por multitud de vendedores de software y de hardware.
*facilidad de resolución de problemas
DESVENTAJAS
*se requiere mucho cable.
*la medida de cada segmento viene determinada por el tipo de cable utilizado.
*si se viene abajo el segmento principal todo el segmento se viene abajo con él
*es más difícil su configuración.
INTERNET
es una red de redes que conecta computadoras distribuidas en todo el
mundo, permitiendo el intercambio de información entre ellas.
EL ORIGEN DEL INTERNET:
internet surgió en 1969 en estados unidos con un proyecto militar
llamado arpanet, desarrollado en el departamento de defensa de eeuu.
arpa net era una red experimental en la cual se probaron las teorías y
software en los que está basado internet en la actualidad. esta red no existe
en la actualidad.
esta red gestionada por darpa, es el origen de internet, basado en el
intento de conectar esta red (arpa net) a otras redes mediante enlaces de
satélite, radio y cableado.
la filosofía de esta red consiste en que cada uno de los ordenadores que
componen la misma sea capaz de comunicarse, como elemento individual, con
cualquier otra computadora de la red.
CARACTERÍSTICAS DE
DEFINEN AL INTERNET
UNIVERSAL
internet está extendida prácticamente por todo el mundo. desde cualquier país
podemos ver información generada en los demás países, enviar correo, transferir
archivos, comprar, etc.
FÁCIL DE USAR
no es necesario saber informática para usar internet. podríamos decir que usar
internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer
clic en las flechas avanzar y retroceder.
VARIADA
en internet se puede encontrar casi de todo, y si hay algo útil que falte, el
que se dé cuenta se hará rico.
ECONÓMICA
si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o
visitar varias tiendas para buscar un producto y lo comparas con lo que te
cuesta hacer lo mismo en internet el ahorro de tiempo y dinero es
impresionante.
ÚTIL
disponer de mucha información y servicios rápidamente accesibles es, sin duda,
algo útil. hay muchos ejemplos sobre cosas que son más fáciles a través de
internet.
LIBRE
hoy por hoy cualquiera puede colocar en internet información sin censura
previa, esto permite expresar libremente opiniones, y decidir libremente qué
uso damos a internet. es algo importante que permite que las personas se
sientan más libres y tengan más capacidad de reacción frente a los poderes
establecidos. pero también facilita el uso negativo de la red. por ejemplo, la
creación y dispersión de virus informáticos, de conductas antisociales, etc.
ANÓNIMA
podemos decir que ocultar la identidad, tanto para leer como para escribir, es
bastante sencillo en internet. esta característica está directamente
relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre
de la red con todo lo que esto conlleva. entendido de forma positiva en
anonimato facilita la intimidad y la expresión de opiniones. aunque también
facilita la comisión de delitos.
AUTO REGULADORA
¿quién decide cómo funciona internet? algo que tiene tanto poder como internet
y que maneja tanto dinero no tiene un dueño personal. no hay ninguna persona o
país que mande en internet. en este sentido podemos decir que internet se
autorregula o autogestión. la mayoría de las reglas que permiten que internet
funcione han salido de la propia internet.
UN POCO CAÓTICA
después de lo dicho en el punto anterior parece un contrasentido decir que
internet es caótica. es caótica en el sentido que no está ordenada ni tiene
unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona
correctamente, fundamentalmente en el aspecto del contenido.
INSEGURA
la información de internet viaja de un lugar a otro a través de la línea
telefónica. por lo tanto es posible interceptar una comunicación y obtener la
información. esto quiere decir que se puede leer un correo o obtener el número
de una tarjeta de crédito.
EVOLUCIÓN DE LA WEB
WEB 1.0: se refiere a un estado de la world wide web, y cualquier página
web diseñada con un estilo anterior del fenómeno de la web 2.0. es en
general un término que ha sido creado para describir la web antes del impacto
de la «fiebre punto com» en el 2001, que
es visto por muchos como el momento en que el internet dio un
giro.
el concepto web 1.0 surgió simultáneamente al de web 2.0, y se usa
en relación con este segundo término para comparar ambos.
algunas de las características del sitio web incluyen:
*libros de visita online o guestbooks.
*esta página ha sido construida dinámicamente a partir de una o varias
bases de datos.
*son páginas estáticas y no dinámicas, por el usuario que las visita.
*posee formularios html, los que son enviados por vía email, en el cual,
el usuario llena dicho formulario y luego de hacer clic es enviado mediante un
cliente de correo electrónico, con el problema que en el código se pueden
observar los detalles del envío del correo electrónico.
*contienen contenidos que no se pueden actualizar y solo permite su
lectura.
WEB 2.0 comprende aquellos sitios web que facilitan el compartir
información, la interoperabilidad, el diseño centrado en el
usuario y la colaboración en la world wide web. un sitio
web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores
de contenido generado por usuarios en una comunidad virtual, a diferencia
de sitios web estáticos donde los usuarios se limitan a la observación pasiva
de los contenidos que se han creado para ellos.
CARACTERÍSTICAS
LA WEB 2.0 se caracteriza principalmente por la participación del
usuario como contribuidor activo y no solo como espectador de los contenidos de
la web (usuario pasivo). esto queda reflejado en aspectos como:
*el auge de los blogs.
*el auge de las redes sociales.
*las webs creadas por los usuarios, usando plataformas de auto-edición.
*el contenido agregado por los usuarios como valor clave de la web.
*el etiquetado colectivo (folcsonomía, marcadores sociales...).
*la importancia del long tail.
*el beta perpetuo: la web 2.0 se inventa permanentemente.
*aplicaciones web dinámicas.
VENTAJAS
son evidentes pero la principal es que podemos acceder a nuestros
archivos y programas desde cualquier pc conectado a internet.
*mensajería instantánea
*software legal: no hay que preocuparse por licencia alguna.
*disponibles desde cualquier lugar.
*multiplataforma: funcionan independientemente del sistema operativo que
se use e incluso se puede acceder desde cualquier dispositivo.
*siempre actualizado: el servicio se encarga de las actualizaciones del
soft.
*menor requerimiento de hardware: sólo se necesita poder utilizar un
navegador.
*colaboración: pueden trabajar varias personas a la vez y desde
diferentes lugares del mundo
*editor fotografico
DESVENTAJAS
las desventajas que se consiguen son generadas por la irresponsabilidad
de los usuarios.
*se pierde un poco el contacto físico entre alumno profesor, que es de
gran importancia para captar las posibles aéreas de fallas que presente el
alumno.
*la enseñanza es no personalizada, ya que el uso de este medio es por
tiempo limitado y esto no permite a tender alumno por alumno.
*se le deja toda la responsabilidad al alumno, ya que el podrá decidir
que ver y que hacer cuando este frente al computador.
*se le tiende dar un mal uso a esta estrategia educativa, ya se puede
entrar a páginas inadecuadas a la educación por parte de los usuarios.
*saturación.
*oportunistas.
*otras desventajas a resaltar son las enfermedades que el uso de esta
puede generar.
WEB 3.0
un movimiento social hacia crear contenidos accesibles por múltiples
aplicaciones non-browser (sin navegador), el empuje de las
tecnologías de inteligencia artificial, la web semántica, la web
geoespacial o la web 3d. la expresión es utilizada por los mercados
para promocionar las mejoras respecto a la web 2.0. esta expresión web 3.0
apareció por primera vez en 2006 en un artículo de jeffrey
zeldman, crítico de la web 2.0 y asociado a tecnologías como ajax.
actualmente existe un debate considerable en torno a lo que significa web 3.0,
y cuál sea la definición más adecuada.
VENTAJAS
*los buscadores encuentran información relevante más fácilmente.*es mucho más
sencillo hacer modificaciones al diseño o compartir información.*no se depende
de un solo servicio para obtener información, sino que ésta puede estar
distribuida en varios sitios y juntarla en un tercero.*la principal ventaja de
la web semántica es el hecho de que dota de contenido semántico a los
documentos que coloca en internet. esto permite una mejor organización de
la información, mucho más definida, ya que se lleva a cabo a través de
conceptos, “garantizando búsquedas por significado y no por contenido textual”.
desventajas
*la primera de ellas es el costoso y laborioso proceso de adaptar y
reestructurar los documentos de internet para poder ser procesados de forma
semántica. a los problemas técnicos hay que sumar, por ejemplo, los problemas
del idioma.
*además de la complejidad de la codificación semántica, es necesario
unificar los estándares semánticos, otro laborioso proceso.
pese a que tanto las ventajas como los inconvenientes se presentan muy
equilibrados, es oportuno señalar que el esfuerzo de dotar de significado a las
páginas web merece la pena, en tanto que darán como resultado una world
wide web mucho más asequible y entendible, con búsquedas de
información más precisas capaces de ser procesadas por los ordenadores. ¿en
definitiva? un importante paso tecnológico que nos beneficiará a todos.
WEB 4.0
la web 4.0 es un nuevo modelo de web que nace con el objetivo de
resolver las limitaciones de la web actual.
es necesario un cambio de paradigma, un nuevo modelo de web. la web 4.0
propone un nuevo modelo de interacción con el usuario más completo y
personalizado, no limitándose simplemente a mostrar información, sino
comportándose como un espejo mágico que de soluciones concretas a las
necesidades el usuario.
CARACTERÍSTICAS
• uso de gafas especiales.• podremos dialogar de forma natural y en
línea con una agente virtual inteligente.
• internet: se accederá por medios de un “dispositivo, delgado, ligero,
portátil y con muy alta resolución”.
• integrado en los vehículos.• existirán implantes neuronales con acceso
directo a la red.
• ordenadores tendrán gran potencia de proceso 1016 cálculos por segundo.
• alguna de estas predicciones se han llevado al cine: johnny mnemonic
(1995) (implante neuronal) – matriz (implante neuronal y realidad virtual que
sustituye a la realidad).
LA
SEGURIDAD INFORMÁTICA:
Es el área de la informática que se enfoca en la protección de la
infraestructura computacional y todo lo relacionado con esta y, especialmente,
la información contenida o circulante. para ello existen una serie de
estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la información. la
seguridad informática comprende software (bases de datos, metadatos, archivos),
hardware y todo lo que la organización valore (activo) y signifique un riesgo
si esta información confidencial llega a manos de otras personas,
convirtiéndose, por ejemplo, en información privilegiada.
LA
SEGURIDAD FÍSICA Y LÓGICA
SEGURIDAD FÍSICA
es aquella que trata de proteger el hardware (cableado,
equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos
(hurtos) hasta desastres naturales como son terremotos.
la seguridad física puede verse sometida a: incendios, robos, inundaciones,
sobrecargas eléctricas y un largo etc.
aquí tenéis nuestras recomendaciones:
*limpia muy de vez en cuando, tanto los lectores como la placa base
y el interior de la torre, usando los productos adecuados para ello
*procura no beber o verter líquidos cerca de los periféricos ni de la
misma placa base. como componente electrónico que es, esto puede llegar a
inutilizar tu ordenador.
*cuidado con el voltaje soportado por la placa. procura que el voltaje
sea el correcto revisando la fuente de alimentación.
*no manejes ni guardes datos de la bios a no ser que sepas manejarla
correctamente, podría resultar fatal.
*estudia bien los datos de tu ordenador antes de
hacer “overclocking” (es decir, realizar ajustes para “forzar” un
poco la máquina. ten cuidado con esto, ya que si tocas lo que no debes puedes
“cargarte” el ordenador…)
SEGURIDAD LÓGICA
protege el software de los equipos informáticos, aplicaciones y
datos realmente importantes (como contraseñas y datos personales) de robos,
perdida de datos y un largo etc.
es por eso que se recomienda hacer lo siguiente.
*ten siempre a mano una copia de seguridad (o varias) de los datos más
importantes de tu ordenador personal para poder disponer de ellos aunque tu
ordenador tenga algún problema.
*instala un buen antivirus y tengo actualizado. aunque sea gratuito (hay
antivirus gratuitos realmente buenos, tales como avira o avg)
funcionan realmente bien.
*no abras ningún archivo sospechoso o sin firma sin haber pasado un buen
rastreo de antivirus. lo mejor es que consultes un foro especializado
(como foro spyware, por ejemplo) por si te has decantado por alguno en
particular.
mucho cuidado y sutileza con el tema de la contraseña. escribe una
contraseña fiable para ti pero que sea difícil de descifrar, sobretodo a todos
los archivos importantes, o que contengan datos que sean realmente de utilidad.
no se recomienda usar una contraseña para varias cuentas diferentes.
SEGURIDAD ACTIVA Y PASIVA
*SEGURIDAD ACTIVA: es el conjunto de medidas que previenen e
intentan evitar los daños a los sistemas informáticos.
EJEMPLOS: uso de contraseñas, listas de control de acceso,
encriptación, cuotas de disco duro, firmas y certificados digitales, etc….
SEGURIDAD PASIVA: complementa a la seguridad activa y se encarga de
minimizar los daños en caso de que haya algún fallo o daño.
EJEMPLOS: conjuntos de discos redundantes, sai’s, copias de
seguridad.
VIRUS:
un virus informático es un malware que tiene por
objeto alterar el normal funcionamiento de la computadora, sin el permiso
o el conocimiento del usuario. los virus, habitualmente,
reemplazan archivos ejecutables por otros infectados con
el código de este. los virus pueden destruir, de manera intencionada,
los datos almacenados en una computadora, aunque también existen
otros más inofensivos, que solo se caracterizan por ser molestos.
CARACTERÍSTICAS
*los virus pueden infectar múltiples archivos de la computadora
infectada (y la red a la que pertenece): debido a que algunos virus residen en
la memoria, tan pronto como un disquete o programa es cargado en la misma,
el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar
cualquier archivo de la computadora a la que tuvo acceso.
*pueden ser polimórficos: algunos virus tienen la capacidad de modificar su
código, lo que significa que un virus puede tener múltiples variantes
similares, haciéndolos difíciles de detectar.
3.- pueden ser residentes en la memoria o no: como lo mencionamos antes,
un virus es capaz de ser residente, es decir que primero se carga en la memoria
y luego infecta la computadora. también puede ser "no residente",
cuando el código del virus es ejecutado solamente cada vez que un archivo es
abierto.
*pueden ser furtivos: los virus furtivos (stealth) primero se adjuntarán
ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto
causa que el virus se esparza más rápidamente.
*los virus pueden traer otros virus: un virus puede acarrear otro virus
haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso
asistirlo para que infecte una sección particular de la computadora.
*pueden hacer que el sistema nunca muestre signos de infección: algunos
virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el
virus sea detectado.
*pueden permanecer en la computadora aún si el disco duro
es formateado: si bien son muy pocos los casos, algunos virus tienen la
capacidad de infectar diferentes porciones de la computadora como
el cmos o alojarse en el mbr (sector de buteo).
VENTAJAS
*gran detección de virus polimórficos o desconocidos*gran protección
garantizada*gran facilidad de uso*buena apariencia*protección en tiempo real
contra los virus*fácil de actualizar la base de virus para una mejor
protección*elimina todo fácilmente*es fácil de instalar
*el análisis es muy rápido*consume muy pocos recursos*rápido, eficaz,
configurable
*es muy ligero*buena heurística*fácil uso *fácil instalación
DESVENTAJAS
*utiliza muchos
recursos y pone lento el pc*es lento a la hora de escanear*es apto para
computadores que tengan como mínimo en 512 de memoria ram*las opciones de
conexión, búsqueda y protección son muy reducidas y limitadas, obligando a
tener que soportar muchas
ejecuciones secundarias no deseadas del programa.*analiza pocos archivos
( zip , ace , rar )*no es software libre*quizás le falten otras
opciones*algunos problemas para detectar con los comprimidos*detecta menos que
kaspersky
ANTIVIRUS:
en informática los antivirus son programas cuyo objetivo es detectar
o eliminar virus informáticos. nacieron durante la década de 1980.
con el transcurso del tiempo, la aparición de sistemas operativos más
avanzados e internet, ha hecho que los antivirus hayan evolucionado
hacia programas más avanzados que no sólo buscan detectar virus
informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección
de los mismos. actualmente son capaces de reconocer otros tipos
de malware, como spyware, gusanos, troyanos, rootkits,
etc.
CARACTERÍSTICAS
hay muchos tipos de antivirus y todos varían en sus funciones
y manejo. sin embargo no deberíamos confiar en ningún antivirus que no cumpla
las siguientes características:
*capacidad de detención de virus
*capacidad de eliminación de infecciones
*capacidad actualización de las bases de datos para detectar nuevos
virus
*integración con el correo electrónico
*capacidad de creación de copias de seguridad o back-ups
*capacidad de detención de otros tipos de malware y peligros como spam,
spyware, phishing…
*servicio de atención al cliente y apoyo técnico
VENTAJAS
*el análisis es muy rápido*consume muy pocos recursos
*es muy ligero
*buena heurística
*fácil uso
*fácil instalación
*rápido, eficaz, configurable
DESVENTAJAS
*analiza pocos archivos (zip , ace , rar )
*no es software libre
*quizás le falten otras opciones
*algunos problemas para detectar con los comprimidos
*detecta menos que kaspersky
6º algunos archivos no los desinfecta.
HACKER
Un hacker es alguien que descubre las debilidades de una
computadora o de una red informática, aunque el término puede aplicarse también
a alguien con un conocimiento avanzado de computadoras y de redes
informáticas. los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío.
una de las ventajas de ser hacker es que puedes encontrar y acceder a
archivos ocultos que contengan información de importancia, además puedes
utilizar este conocimiento para ayudar a otros.
que propiedades debe vigilar la seguridad informática
PRIVACIDAD: la información
debe ser vista y manipulada solo por quien o quienes tengan el derecho de
hacerlo. un ejemplo de ataque a la privacidad es la divulgación de información
confidencial o personal.
INTEGRIDAD: la información
deber ser consistente, fiable y no propensa a alteraciones no deseadas. un
ejemplo de ataques a la integridad es la modificación no autorizada de los
saldos en un sistema bancario, es decir, la modificación de números en un banco
que provoca un caos en el ente financiero.
DISPONIBILIDAD: la información
debe estar en el momento que el usuario requiera de ella. un ataque a la
disponibilidad es la negación de servicio, (denial of servicie o dos), que es
un ataque a un sistema de computadoras o red que causa que un servicio o
recurso sea inaccesible a los usuarios legítimos