martes, 18 de noviembre de 2014

REDES DE COMPUTADORAS "ESPOSICIONES"

REDES:

Es un sistema de comunicaciones para poder compartir diversos recursos, en interconectar los dispositivos “hardware” y “software”, una red es aquella facilidad para intercambiar información entre sí. la red es muy útil en la vida de la personas ya que es fundamental la comunicación entre ellas y esto le ayudaría en gran fase. por medio de esto se recibe y se envía información también se entiende como el intercambio de recursos. una red también es un conjunto  es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
el objetivo primordial de una red, en general, es el de compartir recursos entre los equipos integrantes de esa red, sin importar la localización física de cada equipo.

ventajas y desventajas
* compartir archivos y recursos informáticos como almacenamiento, impresoras, etc.
* compartir internet.
* comunicación de todo tipo entre las computadoras.
* es muy barato crear una red de computadoras en un mismo edificio, especialmente con el uso de wi-fi (inalámbrico).

desventajas.

* la instalación puede ser costosa si las computadoras están muy distanciadas entre sí físicamente (a cientos de kilómetros); aunque esto es cada vez más barato de hacer, incluso internet solucionó muchos de estos problemas.
* todavía sigue siendo un poco complicado crear la red (por lo menos para los usuarios más inexpertos).

conceptos relacionados

WI-FI:
es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. los dispositivos habilitados con wi-fi, tales como un ordenador personal, una consola de videojuegos, un smartphone, o un reproductor de audio digital, pueden conectarse a internet a través de un punto de acceso de red inalámbrica. dicho punto de acceso tiene un alcance de unos 20 metros en interiores, una distancia que es mayor al aire libre.
 
ancho de bandas: en computación de redes y en biotecnología, ancho de banda digital, ancho de banda de red o simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él. el ancho de banda a imperceptible se maneja como sinónimo para la pauta de transmisión de datos - la cantidad de datos que se puedan llevar de un punto a otro en un período dado (generalmente un segundo)

medio de transmisión
por medio de transmisión se entiende el soporte físico utilizado para el envío de datos por la red. cualquier medio físico o no, que pueda transportar información en forma de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión.

precauciones de una red de computadores.
la seguridad es un físico creo que muy importante en el uso de nuestros equipos y a la que, por desconocimiento, no siempre se le presta la atención adecuada.
algunas de sus precauciones pueden ser:
antivirus: en la falsa sensación de seguridad que pueda proporcionarte. los antivirus sólo son efectivos contra los virus ya conocidos, no contra los nuevos que vayan apareciendo, hasta que éstos hayan sido detectados, analizados y añadidos a la base de datos del programa en sucesivas actualizaciones.
firewalls: tampoco esta protección es perfecta; de hecho, los cortafuegos pueden esquivarse en ocasiones, pero es un factor más que puede ayudarnos a determinar si tenemos algún tipo de software malicioso en el ordenador.
nunca guardes tus claves en el propio ordenador: cada vez son más los sitios de internet donde se requiere tener una cuenta, con nombre de usuario y clave.
compras por internet: ante el crecimiento del comercio electrónico, cada vez nos enfrentamos más al dilema de pagar con tarjeta en internet.
los dominios en internet.
phishing: debemos fijarnos siempre (especialmente en el caso de la banca electrónica) en la barra de direcciones del navegador para ver si estamos realmente en el sitio que creemos estar. la parte fundamental de la dirección es siempre lo primero que aparece a la izquierda del tipo de dominio

protocolos: las placas de conexión de red están diseñadas para trabajar con un tipo de razonamiento.
es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. 


 elementos de las redes
los tipos de elementos de redes son:

servidor: es el elemento principal del procesamiento, este contiene el sistema operativo de red y se encarga de administrar todos los procesos dentro de ella, controla también el acceso a las recursos comunes como los dispositivos de almacenamiento.
 cableado: es el dicho cable que se va a utilizar en la red que es físico se llama utp que es un tipo de cable que se utiliza en las telecomunicaciones y redes informáticas.
nodos (terminales): un nodo es un punto de intercesión conexión o unión de varios elemento que confluyen de un mismo  lugar, capaz de iniciar o terminar una comunicación.
tarjeta de interfaz de redes: esta proporciona la conectividad de la terminal o usuario de red física ya que esta maneja los protocolos de comunicación de cada topología especifica.
modem: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrante llamada moduladora.
software de redes: en esta se incluyen programas relacionados con la interconexión de equipos informáticos; es decir programas necesarios para que las redes de computadoras funcionen.

TIPOS DE REDES:
 existen diferentes tipos de redes privadas, las cuales pertenecen a una misma organización. generalmente se dice  que  existen tres categorías de red
redes lan las llamadas de área local (local área network) son aquellas de abarcan un radio desde 10 metros hasta un kilómetro. son las más frecuentes , y pueden encontrarse en casas particulares, escuelas oficinas, cibercafés, etc. su tamaño es restringido. redes man cuando el tamaño es superior a una red lan, se habla de redes man (metropolitan área network) que abarcan la extensión de una ciudad. estas redes son usadas por empresas que poseen distintas oficinas en una ciudad (por ejemplo los bancos) y necesitan interconectar varias sucursales. abarcan un área de 10 kilómetros como máximo.
características:

* tecnología broadcast (difusión) con el medio de transmisión compartido.
* cableado específico instalado normalmente a propósito.
* capacidad de transmisión comprendida entre 1 mbps y 1 gbps.
* extensión máxima no superior a 3 km (una fddi puede llegar a 200 km)
* uso de un medio de comunicación privado.
* la simplicidad del medio de transmisión que utiliza (cable coaxial, cables telefónicos y fibra óptica).
* la facilidad con que se pueden efectuar cambios en el hardware y el software.
* gran variedad y número de dispositivos conectados.
* posibilidad de conexión con otras redes.
ventajas:
* mejora el nivel de seguridad y control sobre el equipo al poder tener absoluto domino de entradas y salidas de la red mediante filtros (proxies, firewalls) y asignación de ips internas.
* mejoras el uso de ancho de banda mediante el control de bw por secciones.
* mejoras la conectividad entre equipos destinados a ser usados en una misma área física.

desventajas:
* aumentan las tareas administrativas sobre el uso de la red y mantenimiento de equipos de conectividad (switches, bridges, etc.)
* requiere desembolsar $$ en la compra de equipo, cableado, etc.
* requiere entrenamiento en caso de que no tengas experiencia en la creación de redes o contratar a terceros.


redes san: una red de área de almacenamiento, en inglés san (storage área network), es una red de almacenamiento integral. se trata de una arquitectura completa que agrupa los siguientes elementos:
una red de alta velocidad de canal de fibra o iscsi.
un equipo de interconexión dedicado (conmutadores, puentes, etc.).
elementos de almacenamiento de red (discos duros).

CARACTERÍSTICAS:
latencia: una de las diferencias y principales características de las san es que son construidas para minimizar el tiempo de respuesta del medio de transmisión.

conectividad: permite que múltiples servidores sean conectados al mismo grupo de discos o librerías de cintas, permitiendo que la utilización de los sistemas de almacenamiento y los respaldos sean óptimos.

distancia: las san al ser construidas con fibra óptica heredan los beneficios de ésta, por ejemplo, las san pueden tener dispositivos con una separación de hasta 10 km sin repetidores.

velocidad: el rendimiento de cualquier sistema de computo dependerá de la velocidad de sus subsistemas, es por ello que las san han incrementado su velocidad de transferencia de información, desde 1 gigabit, hasta actualmente 4 y 8 gigabits por segundo.

disponibilidad: una de las ventajas de las san es que al tener mayor conectividad, permiten que los servidores y dispositivos de almacenamiento se conecten más de una vez a la san, de esta forma, se pueden tener rutas redundantes que a su vez incrementaran la tolerancia a fallos.

seguridad: la seguridad en las san ha sido desde el principio un factor fundamental, desde su creación se notó la posibilidad de que un sistema accediera a un dispositivo que no le correspondiera o interfiriera con el flujo de información, es por ello que se ha implementado la tecnología de zonificación, la cual consiste en que un grupo de elementos se aíslen del resto para evitar estos problemas, la zonificación puede llevarse a cabo por hardware, software o ambas, siendo capaz de agrupar por puerto o por wwn (word wide name), una técnica adicional se implementa a nivel del dispositivo de almacenamiento que es la presentación, consiste en hacer que una lun (logical unit number) sea accesible sólo por una lista predefinida de servidores o nodos (se implementa con los wwn)

componentes: los componentes primarios de una san son: switches, directores, hbas, servidores, ruteadores, gateway, matrices de discos y librerías de cintas.

VENTAJAS:


compartir el almacenamiento simplifica la administración y añade flexibilidad, puesto que los cables y dispositivos de almacenamiento no necesitan moverse de un servidor a otro. debemos darnos cuenta de que salvo en el modelo de san file system y en los clúster, el almacenamiento san tiene una relación de uno a uno con el servidor. cada dispositivo (o logical unit number lun) de la san es "propiedad" de un solo ordenador o servidor. como ejemplo contrario, nas permite a varios servidores compartir el mismo conjunto de ficheros en la red. una san tiende a maximizar el aprovechamiento del almacenamiento, puesto que varios servidores pueden utilizar el mismo espacio reservado para crecimiento.
las rutas de almacenamiento son muchas, un servidor puede acceder a uno o "n" discos y un disco puede ser accedido por más de un servidor, lo que hace que aumente el beneficio o retorno de la inversión, es decir, el roi (return on investment), por sus siglas en inglés. la red de área de almacenamiento tiene la capacidad de respaldar en localizaciones físicamente distantes. su objetivo es perder el menor tiempo posible o mejor aún, no perder tiempo, así que tanto el respaldo como la recuperación son en línea. una de las grandes ventajas que también tiene es que proporciona alta disponibilidad de los datos.

DESVENTAJAS:

por otra parte, una san es mucho más costosa que una nas ya que la primera es una arquitectura completa que utiliza una tecnología que todavía es muy cara. normalmente, cuando una compañía estima el tco (coste total de propiedad) con respecto al coste por byte, el coste se puede justificar con más facilidad.

RED CAN:

una red de área de campus (can) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente universitario. por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.

RED MAN:
es una red de alta velocidad ]]) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (man bucle), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas, las redes man bucle, ofrecen velocidades de 10 mbit/s ó 20 mbit/s, sobre pares de cobre y 100 mbit/s, 1gbit/s y 10 gbit/s mediante fibra óptica.



VENTAJAS:



* una vez que se ha realizado la compra de los equipos necesarios y la instalación de la red, los gastos de mantenimiento de una man resultan considerablemente inferiores a los de una red wan. una de las razones de esta diferencia es que en una red man es posible anticipar el número máximo de usuarios simultáneos en todo momento y controlarlo;
* ofrece una mayor seguridad y protección de los datos y de la integridad de los sistemas;
* resulta más adecuada para el tráfico que no necesita que se le asigne un ancho de banda fijo;
* el ancho de banda que ofrece es mayor.

DESVENTAJAS
* por cuestiones de tipo legal y político, ciertos usuarios pueden verse obligados a optar por una red man pública en lugar de una privada;
* su alcance, si bien es muy amplio, no supera los 50 km de diámetro, por lo cual puede no resultar ideal en todos los casos.

TOPOLOGÍAS DE REDES
topología en bus
una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. de esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.

VENTAJAS

*facilidad de implementación y crecimiento.
*simplicidad en la arquitectura.

DESVENTAJAS
*hay un límite de equipos dependiendo de la calidad de la señal.
*puede producirse degradación de la señal.
*complejidad de reconfiguración y aislamiento de fallos.
*limitación de las longitudes físicas del canal.
*un problema en el canal usualmente degrada toda la red.
*el desempeño se disminuye a medida que la red crece.
*el canal requiere ser correctamente cerrado (caminos cerrados).
*altas pérdidas en la transmisión debido a colisiones entre mensajes.
*es una red que ocupa mucho espacio


TOPOLOGÍA EN ANILLO:

una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación.

VENTAJAS


*el sistema provee un acceso equitativo para todas las computadoras.
*el rendimiento no decae cuando muchos usuarios utilizan la red.
*arquitectura muy sólida.
*si un dispositivo u ordenador falla, la dirección de la información puede cambiar de sentido para que llegue a los demás dispositivos (en casos especiales).

DESVENTAJAS

*longitudes de canales (si una estación desea enviar a otra, los datos tendrán que pasar por todas las estaciones intermedias antes de alcanzar la estación de destino).
*el canal usualmente se degradará a medida que la red crece.
*difícil de diagnosticar y reparar los problemas.
*si se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes de alcanzar la estación de destino.

TOPOLOGÍA EN ESTRELLA

una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. dada su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.

VENTAJAS

*posee un sistema que permite agregar nuevos equipos fácilmente.
*re configuración rápida.
*fácil de prevenir daños y/o conflictos.
*centralización de la red.
*es simple de conectar

DESVENTAJAS

*posee un sistema que permite agregar nuevos equipos fácilmente.
*re configuración rápida.
*fácil de prevenir daños y/o conflictos.
*centralización de la red.
*es simple de conectar.

 TOPOLOGÍAS EN MALLA:

en esta topología donde todas las computadoras están interconectadas entre sí tramado de cables. esta configuración provee  redundancia porque si un cable falla hay otro que permite  mantener la comunicación
TOPOLOGÍA MIXTA: son aquellas en las que se aplica una mezcla entre una de las  otras topologías: bus, estrella o anillo. principalmente podemos encontrar dos topologías mixtas: estrella – bus estrella- anillo.
TOPOLOGÍA DE ÁRBOL

la red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. en cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.

VENTAJAS

*cableado punto a punto para segmentos individuales.
*soportado por multitud de vendedores de software y de hardware.
*facilidad de resolución de problemas

DESVENTAJAS

*se requiere mucho cable.
*la medida de cada segmento viene determinada por el tipo de cable utilizado.
*si se viene abajo el segmento principal todo el segmento se viene abajo con él
*es más difícil su configuración.

INTERNET
es una red de redes que conecta computadoras distribuidas en todo el mundo, permitiendo el intercambio de información entre ellas.
EL ORIGEN DEL INTERNET:
internet surgió en 1969 en estados unidos con un proyecto militar llamado arpanet, desarrollado en el departamento de defensa de eeuu.
arpa net era una red experimental en la cual se probaron las teorías y software en los que está basado internet en la actualidad. esta red no existe en la actualidad.
esta red gestionada por darpa, es el origen de internet, basado en el intento de conectar esta red (arpa net) a otras redes mediante enlaces de satélite, radio y cableado.
la filosofía de esta red consiste en que cada uno de los ordenadores que componen la misma sea capaz de comunicarse, como elemento individual, con cualquier otra computadora de la red.

CARACTERÍSTICAS DE DEFINEN AL INTERNET

UNIVERSAL
internet está extendida prácticamente por todo el mundo. desde cualquier país podemos ver información generada en los demás países, enviar correo, transferir archivos, comprar, etc.

FÁCIL DE USAR
no es necesario saber informática para usar internet. podríamos decir que usar internet es tan sencillo como pasar las hojas de un libro, sólo hay que hacer clic en las flechas avanzar y retroceder.

VARIADA
en internet se puede encontrar casi de todo, y si hay algo útil que falte, el que se dé cuenta se hará rico.

ECONÓMICA
si piensas lo que te costaría ir a varias bibliotecas y revisar 100 libros, o visitar varias tiendas para buscar un producto y lo comparas con lo que te cuesta hacer lo mismo en internet el ahorro de tiempo y dinero es impresionante.

ÚTIL
disponer de mucha información y servicios rápidamente accesibles es, sin duda, algo útil. hay muchos ejemplos sobre cosas que son más fáciles a través de internet.

LIBRE
hoy por hoy cualquiera puede colocar en internet información sin censura previa, esto permite expresar libremente opiniones, y decidir libremente qué uso damos a internet. es algo importante que permite que las personas se sientan más libres y tengan más capacidad de reacción frente a los poderes establecidos. pero también facilita el uso negativo de la red. por ejemplo, la creación y dispersión de virus informáticos, de conductas antisociales, etc.

ANÓNIMA
podemos decir que ocultar la identidad, tanto para leer como para escribir, es bastante sencillo en internet. esta característica está directamente relacionada con el punto anterior, ya el anonimato puede facilitar el uso libre de la red con todo lo que esto conlleva. entendido de forma positiva en anonimato facilita la intimidad y la expresión de opiniones. aunque también facilita la comisión de delitos.

AUTO REGULADORA
¿quién decide cómo funciona internet? algo que tiene tanto poder como internet y que maneja tanto dinero no tiene un dueño personal. no hay ninguna persona o país que mande en internet. en este sentido podemos decir que internet se autorregula o autogestión. la mayoría de las reglas que permiten que internet funcione han salido de la propia internet.

UN POCO CAÓTICA
después de lo dicho en el punto anterior parece un contrasentido decir que internet es caótica. es caótica en el sentido que no está ordenada ni tiene unas reglas estrictas de funcionamiento que permitan asegurar que todo funciona correctamente, fundamentalmente en el aspecto del contenido.

INSEGURA
la información de internet viaja de un lugar a otro a través de la línea telefónica. por lo tanto es posible interceptar una comunicación y obtener la información. esto quiere decir que se puede leer un correo o obtener el número de una tarjeta de crédito.




EVOLUCIÓN DE LA WEB


WEB 1.0: se refiere a un estado de la world wide web, y cualquier página web diseñada con un estilo anterior del fenómeno de la web 2.0. es en general un término que ha sido creado para describir la web antes del impacto de la «fiebre punto com» en el 2001, que

es visto por muchos como el momento en que el internet dio un giro.
el concepto web 1.0 surgió simultáneamente al de web 2.0, y se usa en relación con este segundo término para comparar ambos.
algunas de las características del sitio web incluyen: 
*libros de visita online o guestbooks.
*esta página ha sido construida dinámicamente a partir de una o varias bases de datos.
*son páginas estáticas y no dinámicas, por el usuario que las visita.
*posee formularios html, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.
*contienen contenidos que no se pueden actualizar y solo permite su lectura.

WEB 2.0 comprende aquellos sitios web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario y la colaboración en la world wide web. un sitio web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad virtual, a diferencia de sitios web estáticos donde los usuarios se limitan a la observación pasiva de los contenidos que se han creado para ellos. 

CARACTERÍSTICAS

LA WEB 2.0 se caracteriza principalmente por la participación del usuario como contribuidor activo y no solo como espectador de los contenidos de la web (usuario pasivo). esto queda reflejado en aspectos como:

*el auge de los blogs.
*el auge de las redes sociales.
*las webs creadas por los usuarios, usando plataformas de auto-edición.
*el contenido agregado por los usuarios como valor clave de la web.
*el etiquetado colectivo (folcsonomía, marcadores sociales...).
*la importancia del long tail.
*el beta perpetuo: la web 2.0 se inventa permanentemente.
*aplicaciones web dinámicas.
VENTAJAS
son evidentes pero la principal es que podemos acceder a nuestros archivos y programas desde cualquier pc conectado a internet.
*mensajería instantánea
*software legal: no hay que preocuparse por licencia alguna.
*disponibles desde cualquier lugar.
*multiplataforma: funcionan independientemente del sistema operativo que se use e incluso se puede acceder desde cualquier dispositivo.
*siempre actualizado: el servicio se encarga de las actualizaciones del soft.
*menor requerimiento de hardware: sólo se necesita poder utilizar un navegador.
*colaboración: pueden trabajar varias personas a la vez y desde diferentes lugares del mundo
*editor fotografico

DESVENTAJAS

las desventajas que se consiguen son generadas por la irresponsabilidad de los usuarios.
*se pierde un poco el contacto físico entre alumno profesor, que es de gran importancia para captar las posibles aéreas de fallas que presente el alumno.
*la enseñanza es no personalizada, ya que el uso de este medio es por tiempo limitado y esto no permite a tender alumno por alumno.
*se le deja toda la responsabilidad al alumno, ya que el podrá decidir que ver y que hacer cuando este frente al computador.
*se le tiende dar un mal uso a esta estrategia educativa, ya se puede entrar a páginas inadecuadas a la educación por parte de los usuarios.
*saturación.
*oportunistas.
*otras desventajas a resaltar son las enfermedades que el uso de esta puede generar.

WEB 3.0
un movimiento social hacia crear contenidos accesibles por múltiples aplicaciones non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial, la web semántica, la web geoespacial o la web 3d. la expresión es utilizada por los mercados para promocionar las mejoras respecto a la web 2.0. esta expresión web 3.0 apareció por primera vez en 2006 en un artículo de jeffrey zeldman, crítico de la web 2.0 y asociado a tecnologías como ajax. actualmente existe un debate considerable en torno a lo que significa web 3.0, y cuál sea la definición más adecuada.

VENTAJAS

*los buscadores encuentran información relevante más fácilmente.*es mucho más sencillo hacer modificaciones al diseño o compartir información.*no se depende de un solo servicio para obtener información, sino que ésta puede estar distribuida en varios sitios y juntarla en un tercero.*la principal ventaja de la web semántica es el hecho de que dota de contenido semántico a los documentos que coloca en internet. esto permite una mejor organización de la información, mucho más definida, ya que se lleva a cabo a través de conceptos, “garantizando búsquedas por significado y no por contenido textual”.
desventajas

*la primera de ellas es el costoso y laborioso proceso de adaptar y reestructurar los documentos de internet para poder ser procesados de forma semántica. a los problemas técnicos hay que sumar, por ejemplo, los problemas del idioma.
*además de la complejidad de la codificación semántica, es necesario unificar los estándares semánticos, otro laborioso proceso.
pese a que tanto las ventajas como los inconvenientes se presentan muy equilibrados, es oportuno señalar que el esfuerzo de dotar de significado a las páginas web merece la pena, en tanto que darán como resultado una world wide web mucho más asequible y entendible, con búsquedas de información más precisas capaces de ser procesadas por los ordenadores. ¿en definitiva? un importante paso tecnológico que nos beneficiará a todos.

WEB 4.0


la web 4.0 es un nuevo modelo de web que nace con el objetivo de resolver las limitaciones de la web actual.
es necesario un cambio de paradigma, un nuevo modelo de web. la web 4.0 propone un nuevo modelo de interacción con el usuario más completo y personalizado, no limitándose simplemente a mostrar información, sino comportándose como un espejo mágico que de soluciones concretas a las necesidades el usuario.

CARACTERÍSTICAS
• uso de gafas especiales.• podremos dialogar de forma natural y en línea con una agente virtual inteligente. 
• internet: se accederá por medios de un “dispositivo, delgado, ligero, portátil y con muy alta resolución”. 
• integrado en los vehículos.• existirán implantes neuronales con acceso directo a la red. 
• ordenadores tendrán gran potencia de proceso 1016 cálculos por segundo. 
• alguna de estas predicciones se han llevado al cine: johnny mnemonic (1995) (implante neuronal) – matriz (implante neuronal y realidad virtual que sustituye a la realidad).


  LA SEGURIDAD INFORMÁTICA:

Es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. la seguridad informática comprende software (bases de datos, metadatos, archivos), hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.

LA SEGURIDAD FÍSICA Y LÓGICA

SEGURIDAD FÍSICA

es aquella que trata de proteger el hardware (cableado, equipo, torre, etc…) de cualquier tipo de accidente o desastre: desde robos (hurtos) hasta desastres naturales como son terremotos.
la seguridad física puede verse sometida a: incendios, robos, inundaciones, sobrecargas eléctricas y un largo etc.
aquí tenéis nuestras recomendaciones:
*limpia muy de vez en cuando, tanto los lectores como la placa base y el interior de la torre, usando los productos adecuados para ello
*procura no beber o verter líquidos cerca de los periféricos ni de la misma placa base. como componente electrónico que es, esto puede llegar a inutilizar tu ordenador.
*cuidado con el voltaje soportado por la placa. procura que el voltaje sea el correcto revisando la fuente de alimentación.
*no manejes ni guardes datos de la bios a no ser que sepas manejarla correctamente, podría resultar fatal.
*estudia bien los datos de tu ordenador antes de hacer “overclocking” (es decir, realizar ajustes para “forzar” un poco la máquina. ten cuidado con esto, ya que si tocas lo que no debes puedes “cargarte” el ordenador…)

SEGURIDAD LÓGICA

protege el software de los equipos informáticos, aplicaciones y datos realmente importantes (como contraseñas y datos personales) de robos, perdida de datos y un largo etc.
es por eso que se recomienda hacer lo siguiente.
*ten siempre a mano una copia de seguridad (o varias) de los datos más importantes de tu ordenador personal para poder disponer de ellos aunque tu ordenador tenga algún problema.
*instala un buen antivirus y tengo actualizado. aunque sea gratuito (hay antivirus gratuitos realmente buenos, tales como avira o avg) funcionan realmente bien.
*no abras ningún archivo sospechoso o sin firma sin haber pasado un buen rastreo de antivirus. lo mejor es que consultes un foro especializado (como foro spyware, por ejemplo) por si te has decantado por alguno en particular.
mucho cuidado y sutileza con el tema de la contraseña. escribe una contraseña fiable para ti pero que sea difícil de descifrar, sobretodo a todos los archivos importantes, o que contengan datos que sean realmente de utilidad. no se recomienda usar una contraseña para varias cuentas diferentes.

SEGURIDAD ACTIVA Y PASIVA

*SEGURIDAD ACTIVA: es el conjunto de medidas que previenen e intentan evitar los daños a los sistemas informáticos.
EJEMPLOS: uso de contraseñas, listas de control de acceso, encriptación, cuotas de disco duro, firmas y certificados digitales, etc….
SEGURIDAD PASIVA: complementa a la seguridad activa y se encarga de minimizar los daños en caso de que haya algún fallo o daño.
EJEMPLOS: conjuntos de discos redundantes, sai’s, copias de seguridad.

VIRUS:
un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.

CARACTERÍSTICAS

*los virus pueden infectar múltiples archivos de la computadora infectada (y la red a la que pertenece): debido a que algunos virus residen en la memoria, tan pronto como un disquete o programa es cargado en la misma, el virus se “suma” o “adhiere” a la memoria misma y luego es capaz de infectar cualquier archivo de la computadora a la que tuvo acceso.

*pueden ser polimórficos: algunos virus tienen la capacidad de modificar su código, lo que significa que un virus puede tener múltiples variantes similares, haciéndolos difíciles de detectar.
3.- pueden ser residentes en la memoria o no: como lo mencionamos antes, un virus es capaz de ser residente, es decir que primero se carga en la memoria y luego infecta la computadora. también puede ser "no residente", cuando el código del virus es ejecutado solamente cada vez que un archivo es abierto.
*pueden ser furtivos: los virus furtivos (stealth) primero se adjuntarán ellos mismos a archivos de la computadora y luego atacarán el ordenador, esto causa que el virus se esparza más rápidamente.
*los virus pueden traer otros virus: un virus puede acarrear otro virus haciéndolo mucho más letal y ayudarse mutuamente a ocultarse o incluso asistirlo para que infecte una sección particular de la computadora.
*pueden hacer que el sistema nunca muestre signos de infección: algunos virus pueden ocultar los cambios que hacen, haciendo mucho más difícil que el virus sea detectado.
*pueden permanecer en la computadora aún si el disco duro es formateado: si bien son muy pocos los casos, algunos virus tienen la capacidad de infectar diferentes porciones de la computadora como el cmos o alojarse en el mbr (sector de buteo).


VENTAJAS
*gran detección de virus polimórficos o desconocidos*gran protección garantizada*gran facilidad de uso*buena apariencia*protección en tiempo real contra los virus*fácil de actualizar la base de virus para una mejor protección*elimina todo fácilmente*es fácil de instalar
*el análisis es muy rápido*consume muy pocos recursos*rápido, eficaz, configurable
*es muy ligero*buena heurística*fácil uso *fácil instalación

DESVENTAJAS

*utiliza muchos recursos y pone lento el pc*es lento a la hora de escanear*es apto para computadores que tengan como mínimo en 512 de memoria ram*las opciones de conexión, búsqueda y protección son muy reducidas y limitadas, obligando a tener que soportar muchas 
ejecuciones secundarias no deseadas del programa.*analiza pocos archivos ( zip , ace , rar )*no es software libre*quizás le falten otras opciones*algunos problemas para detectar con los comprimidos*detecta menos que kaspersky 

ANTIVIRUS:

en informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. nacieron durante la década de 1980. con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. actualmente son capaces de reconocer otros tipos de malware, como spyware, gusanos, troyanos, rootkits, etc.

CARACTERÍSTICAS



hay muchos tipos de antivirus y todos varían en sus funciones y manejo. sin embargo no deberíamos confiar en ningún antivirus que no cumpla las siguientes características:
*capacidad de detención de virus
*capacidad de eliminación de infecciones
*capacidad actualización de las bases de datos para detectar nuevos virus
*integración con el correo electrónico
*capacidad de creación de copias de seguridad o back-ups
*capacidad de detención de otros tipos de malware y peligros como spam, spyware, phishing…
*servicio de atención al cliente y apoyo técnico  
VENTAJAS

*el análisis es muy rápido*consume muy pocos recursos
*es muy ligero
*buena heurística
*fácil uso
*fácil instalación
*rápido, eficaz, configurable


DESVENTAJAS

*analiza pocos archivos (zip , ace , rar )
*no es software libre
*quizás le falten otras opciones
*algunos problemas para detectar con los comprimidos
*detecta menos que kaspersky
6º algunos archivos no los desinfecta.

HACKER
Un hacker es alguien que descubre las debilidades de una computadora o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío.
una de las ventajas de ser hacker es que puedes encontrar y acceder a archivos ocultos que contengan información de importancia, además puedes utilizar este conocimiento para ayudar a otros.
que propiedades debe vigilar la seguridad informática
PRIVACIDAD: la información debe ser vista y manipulada solo por quien o quienes tengan el derecho de hacerlo. un ejemplo de ataque a la privacidad es la divulgación de información confidencial o personal.

INTEGRIDAD: la información deber ser consistente, fiable y no propensa a alteraciones no deseadas. un ejemplo de ataques a la integridad es la modificación no autorizada de los saldos en un sistema bancario, es decir, la modificación de números en un banco que provoca un caos en el ente financiero.

DISPONIBILIDAD: la información debe estar en el momento que el usuario requiera de ella. un ataque a la disponibilidad es la negación de servicio, (denial of servicie o dos), que es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos






martes, 4 de noviembre de 2014

TIPOS DE MANTENIMIENTOS Y DESENSAMBLAR Y ENSABLAR UN PC

DESENSAMBLAR UN PC:

1: Tener la computadora verificar que funcione.
2: Desconectar todos los cables conectados en la parte trasera del CASE o chasis della computadora, Fuente de poder, VGA, PS2 mouse teclado, y Cable de Red.
3: Se procede a quitarlas tapaderas laterales del“CASE”Paso
4: Se procede a utilizarla pulsera antiestática y polarizarla en una superficie metálica.
5: Se desconectará Lafuente de Poder.
4.  Se desconectará los cables que alimentan a la Motherboard, disco duro y Lectora de DVD.
6: Se quitarán las cinchas que conectan desde laMotherboard al Disco Duro y lectora de DVD.Se desconecta la correa de la motherboard al Disco Duro.  se desconecta la correa de la motherboard a la lectora de DVD.
7: Proceder a quitar el Disco Duro.— Quitar tornillos que están en las bahías que entornillan el Disco Duro
8: Proceder a quitar el Floppy. Quitar tornillos que están en las bahías que entornillan el Dispositivo.
9: Proceder a quitar el Lector de DVD. Quitar los tornillos que están en las bahías que entornillan el Dispositivo
10: Se procederá a quitar el  Se quitarán ambos seguros del Cooler de la Motherboard. Cooler. Se quitará el cable que conecta a la Motherboard.  Se extraerá el Cooler
11: Se procederá a Se extraerá la Tarjeta de quitar la Tarjeta de Video haciendo a un lado el Quitar los tornillos que seguro y ejerciendo presión aseguran la Tarjeta de Video hacia arriba.
12: Quitar Tarjeta de Red. Quitar el tornillo que asegura el Dispositivo. Se extraerá la Tarjeta de Red.
13: Se quitaran las Memorias RAM— Haciendo presión hacia abajo se quitará el seguro y luego se levanta la Memoria RAM, saldrá fácilmente.
14: Quitar Tarjeta Madre (Motherboard).— Se procederá a quitar los tornillos que aseguran a la Tarjeta


Ensamblajes pasos:


Paso 1: La fuente de alimentación
En principio, si hemos adquirido un gabinete que no incluía fuente de alimentación, lo primero será montar la fuente al chasis del gabinete, para lo cual se la ubica de manera que el ventilador disipador de la misma quede orientado hacia la parte posterior de la carcasa, y que los cables de alimentación queden hacia el interior. Una vez colocada, debe ser sujetada con los tornillos.
Paso 2: Montar el procesador
Si bien podemos instalar el procesador una vez que la motherboard se encuentre sujetada al chasis del gabinete, lo más recomendable es en principio fijar el procesador en la motherboard de antemano.
Paso 3: La motherboard a la caja
Lo siguiente será montar la motherboard al chasis del gabinete, para lo cual sólo debemos alinear la motherboard de forma correcta a la bandeja que incluye el chasis para ello, y luego fijarla con los tornillos que vienen de fábrica con la carcasa.
Debemos asegurarnos que los distintos conectores para bahías queden debidamente ubicados, con el fin de posteriormente poder montar las placas que creamos necesarias para nuestra computadora.
Paso 4: Montar memoria RAM 
Los módulos de memoria RAM pueden montarse antes o después de colocar la motherboard en el chasis del gabinete. Eso depende de la decisión de cada uno.
Una vez que identificamos los bancos para la memoria RAM, debemos colocar cuidadosamente cada módulo sobre ellos y empujar el mismo lentamente y sin ejercer fuerza hasta que escuchemos un clic.Ese sonido nos permitirá saber que la memoria RAM se ha instalado de forma correcta
Paso 5: Conexión de cables
Antes de continuar introduciendo componentes, es recomendable conectar algunos cables a la motherboard. En principio debemos conectar la motherboard a la fuente de alimentación.
También es conveniente conectar los cables del panel frontal del gabinete, tanto el de Power y Reset como los leds, los puertos USB y demás. Para hacerlo lo mejor es recurrir al manual de la motherboard, donde se indica claramente cómo deben ser conectados de acuerdo al modelo.
Paso 6:
 Placas y más placas Si hemos decidido incluir en la PC alguna placa extra, como puede ser una placa de video, una de Wi-Fi o una de Ethernet, este es el momento preciso para montarla.Para ello debemos identificar el zócalo PCI-E PCI o AGP en el que debe ir montada la placa. Se la coloca de forma que los pines coincidan con el conector y presionamos sin fuerza hasta escuchar el clic que nos indica que ha sido fijada.
Paso 7: Montar dispositivos
Lo siguiente será conectar los dispositivos, y en primer lugar lo haremos con el disco rígido. Este debe ser colocado en el soporte que posee el chasis del gabinete para ello, y una vez bien sujeto con los tornillos adecuados, iniciaremos el conexionado.
Cabe destacar que todos los dispositivos de almacenamiento llevan dos conexiones, una hacia la motherboard y la otra hacia la fuente de alimentación.
Debemos entonces conectar el cable de energía desde la fuente de alimentación hacia la ranura del disco rígido, y luego conectar el cable SATA del disco a la motherboard.
Básicamente, para el caso de la unidad de medios ópticos debemos realizar los mismos pasos.

TIPOS DE MANTENIMIENTOS:

M. Preventivo:

 el mantenimiento preventivo es el destinado a la conservación de equipos o instalaciones mediante realización de revisión y reparación que garanticen su buen funcionamiento y fiabilidad. El mantenimiento preventivo se realiza en equipos en condiciones de funcionamiento, por oposición al mantenimiento correctivo que repara o pone en condiciones de funcionamiento aquellos que dejaron de funcionar o están dañados.
 
El primer objetivo del mantenimiento es evitar o mitigar las consecuencias de los fallos del equipo, logrando prevenir las incidencias antes de que estas ocurran. Las tareas de mantenimiento preventivo incluyen acciones como cambio de piezas desgastadas, cambios de aceites y lubricantes, etc. El mantenimiento preventivo debe evitar los fallos en el equipo antes de que estos ocurran



Predictivo:


El mantenimiento predictivo es la serie de acciones que se toman y las técnicas que se aplican con el objetivo de detectar fallas y defectos de maquinaria en las etapas incipientes para evitar que las fallas se manifiesten catastróficamente durante la operación, evitando que ocasionen paros de emergencia y tiempos muertos, causando impacto financiero negativo.




Correctivo:

EL Mantenimiento Correctivo de Hardware es la reparación o el cambio que se le hace a algun componente de la computadora cuando se presenta una falla.
Este mantenimiento consiste en una pequeña soldadura de la tarjeta de vídeo, etc. o simplemente en el cambio total del Monitor o un Mouse, etc.
A diferencia del Mantenimiento Preventivo, el Correctivo se lleva a cabo cuando la falla ya se presentó, y en el Preventivo, como su nombre lo dice, es para prevenir alguna falla.
Este mantenimiento, generalmente tiene una duración de 1 a 5 horas, pero las horas dependen del problema y de la rapidez del equipo.