CONCEPTOS BASICOS DE
REDES E INTERNET
WILSON LAGUNA
GAITÁN DAVID
Que es Una red de computadores
Es una red de comunicaciones de datos o red informática y conjunto de
equipos informativos ...
Red LAN
La topología de red define la estructura de una red. Una parte de la
definición topológica es la topología física,...
Topología de las redes
La topología de red se define como una familia de comunicación usada por
las computadores que confo...
Topología estrella
Es un modo central activo que normalmente tiene las medidas para
prevenir problemas relacionados con el...
Topología mixta
Existe un patrón obvio de enlaces y nodos el cableado no sigue un
modelo determinado de los nodos barrales...
Topología de anillo
Conecta a los computadores con un uso solo en forma de circulo.
Ventajas: se trata de una arquitectura...
Modelo cuente/servidor
La arquitectura cliente-servidor es un modelo de aplicación distribuida en
el que las tareas se rep...
Que es internet?
Internet es un conjunto descentralizado de redes de
comunicación interconectadas que utilizan la familia ...
Historia del internet
La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La
idea de u...
Elementos de hardware y software necesarios para concretarse a internet
El hardware y software necesario para conectarse a...
Proveedor de internet
El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet Servicie Proveer)
es ...
ISP
ISP se refiere a las siglas en Inglés para Internet Servicies Proveer. Su traducción
al español nos permite comprender...
Protocolos de internet
es un conjunto de protocolos de red en los que se basa Internet y que
permiten la transmisión de da...
Modelo TCP/IP
El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton
Cerf y Robert E. Kahn, en l...
Un dominio de nivel superior geográfico o TLD (del inglés top-level
domain) es la más alta categoría de las FQDN que son t...
Servidores de internet
Un servidor es una aplicación en ejecución (software) capaz de atender
las peticiones de un cliente...
Servidores
Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros
clientes en la red.
...
Servidores N°2
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente,
aceptando l...
URL
Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource
locator— es un identificador de recurs...
mailto
El mailto URI régimen , como registrado en los Internet
Assigned Numbers Authority (IANA), define el esquema
de pro...
Http://
Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia
de hipertexto) es el protocolo usado en ...
Ftp
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un proto...
Spam
Los términos correo basura y mensaje basura hacen referencia a los mensajes no
solicitados, no deseados o con remiten...
Virus
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento
del ordenador, sin el permi...
Próxima SlideShare
Cargando en…5
×

Conceptos basicos de redes e internet

91 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
91
En SlideShare
0
De insertados
0
Número de insertados
12
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Conceptos basicos de redes e internet

  1. 1. CONCEPTOS BASICOS DE REDES E INTERNET WILSON LAGUNA GAITÁN DAVID
  2. 2. Que es Una red de computadores Es una red de comunicaciones de datos o red informática y conjunto de equipos informativos y software conectados entre si por medio de dispositivos físicos que envían y reciben impulsos electromagnéticos o cualquier otro medio para el transporte de compartir información recursos y ofrecer servicios. La finalidad principal para la creación de una red de computadores es compartir los recursos y la información de la distancia para asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de datos y reducir el costo general de estas acciones
  3. 3. Red LAN La topología de red define la estructura de una red. Una parte de la definición topológica es la topología física, que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la forma en que los hosts acceden a los medios para enviar datos.
  4. 4. Topología de las redes La topología de red se define como una familia de comunicación usada por las computadores que conforman una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos refiramos. Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia estética, por la cual puede comenzar con la inserción del servicio de internet desde el proveedor, pasando por el Reuter, luego por un Smith y este deriva a otro switch u otrorouter o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con apariencia de árbol porque desde el primer Reuter que se tiene se ramifica la distribución de internet, dando lugar a la creación de nuevas redes o subredes tanto internas como externas. Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá de lo que se necesite en el momento.
  5. 5. Topología estrella Es un modo central activo que normalmente tiene las medidas para prevenir problemas relacionados con el eco se utiliza sobre todo en las redes locales. Ventajas: reduce la posibilidad de red conectada a un nodo central cuando se aplica a una rede basada en la topología estrella reenvía todas las transmisiones recibidas de cualquier modo periférico. Desventajas: radica en la carga que recae sobre el nodo central la cantidad de trafico que deberá soportar y aumentar conforme vayamos agregando mas nodos periféricos lo que hace poco, es recomendable para redes de gran tamaño además un fallo en el nodo central puede dejar inoperable a toda la red
  6. 6. Topología mixta Existe un patrón obvio de enlaces y nodos el cableado no sigue un modelo determinado de los nodos barrales las redes que se encuentran en las primeras etapas de construcción. Ventajas: combina las ventajas de las que disponen otras redes. Desventajas: puede ser difícil de configurar dependiendo de las complejidad de las redes a combinar
  7. 7. Topología de anillo Conecta a los computadores con un uso solo en forma de circulo. Ventajas: se trata de una arquitectura muy salida que pocas veces entra en conflictos con usuarios. Desventajas: las fallas de una computadora altera el funcionamiento de todas las redes a las dispersiones afectan tanto a las redes.
  8. 8. Modelo cuente/servidor La arquitectura cliente-servidor es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidor , y los demandantes, llamados clientes. Un cliente realiza peticiones a otro programa, el servidor , quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadores . Algunos ejemplos de aplicaciones computacionales que usen el modelo cliente-servidor son el correo electrónico , un servidor de impresión y la Word Wilde web
  9. 9. Que es internet? Internet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial. Sus orígenes se remontan a 1969, cuando se estableció la primera conexión de computadoras, conocida como ARPANET , entre tres universidades en california y una en Utah , estados unidos . El genero de la palabra Internet es ambiguo según el diccionario de la lengua española de la Real academia española
  10. 10. Historia del internet La historia de Internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores diseñada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica). Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común. La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com. Un método de conectar computadoras, prevalente sobre los demás, se basaba en el método de la computadora central o unidad principal, que simplemente consistía en permitir a
  11. 11. Elementos de hardware y software necesarios para concretarse a internet El hardware y software necesario para conectarse a internet involucrará 5 elementos básicos: Una computadora Un módem Una conexión a internet (con frecuencia la conexión telefónica ya existente en la pared) Un cable para conectar el módem a la conexión de internet Software especial El hardware y software requeridos van a variar según el tipo de conexión a internet que habrá escogido. Antes de empezar, debes averiguar con su Proveedores de Servicio de Internet (ISP en inglés) para asegurarse de que su equipo puede funcionar ed. acuerdo con los servicios ofrecidos. Muchos ISP (psis) le recomendarán o incluso proveerán un módem. Aún es probable que le ayuden a aprender sobre conexiones inalámbricas que proveen acceso a internet sin necesidad de un módem o línea telefónica en casa. Con estos, solo necesitaría su computadora y el software requerido para conectarse con el Proveedor de Servicio de Internet
  12. 12. Proveedor de internet El proveedor de servicios de Internet (ISP, por la sigla en inglés de Internet Servicie Proveer) es la empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a Internet a través de diferentes tecnologías como DSL, cable módem, GSM, dial-up, etcétera. Originalmente, para acceder a Internet necesitabas una cuenta universitaria o de alguna agencia del gobierno; que necesariamente tenía que estar autorizada. Internet comenzó a aceptar tráfico comercial a principios de la década de 1990, pero era demasiado limitado y en una cantidad mínima a lo que se conoce hoy en día. Existía un pequeño grupo de compañías, consideradas puntos de acceso, que proveían de acceso público pero que se saturaban una vez el tráfico incrementaba. Las mayores compañías de telecomunicaciones comenzaron a proveer de acceso privado. Las pequeñas compañías se beneficiaban del acceso a la red de las grandes compañías, pero brevemente las grandes compañías empezaron a cobrar por este acceso. Todo esto alrededor de mediados de la década de 1990, antes de que Internet explotase.
  13. 13. ISP ISP se refiere a las siglas en Inglés para Internet Servicies Proveer. Su traducción al español nos permite comprender de manera rápida y sencilla de qué se trata un ISP; un Proveedor de Servicios o acceso de Internet. A los ISP también se los llama IAP, que también corresponde a siglas en Inglés, en este caso para Internet Access Proviceros, que traducido al español, se entiende como Proveedores de Acceso a Internet. Por lo general, estos servicios guardan relación con otorgar el acceso a Internet a través de una línea telefónica. Para este servicio el proveedor hace entrega a su cliente de un enlace dial up, o bien puede proveer enlaces dedicados que funcionan a altas velocidades. Paralelamente, un Proveedor de Servicios de Internet, ofrece a sus usuarios una amplia gama de servicios asociados al acceso a Internet, tales como el desarrollo y mantenimiento de páginas web , cuentas de correo electrónico, entre otros.
  14. 14. Protocolos de internet es un conjunto de protocolos de red en los que se basa Internet y que permiten la transmisión de datos entre computadoras. En ocasiones se le denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen, que fueron de los primeros en definirse, y que son los dos más utilizados de la familia: TCP (Transmisión Control Protocolo), Protocolo de Control de Transmisión, e, IP (Internet Protocolo), Protocolo de Internet. Existen tantos protocolos en este conjunto que llegan a ser más de cien diferentes, entre ellos se encuentran, entre otros: ARP (Adres Resolución Protocolo), Protocolo de Resolución de Direcciones, para la de direcciones, FTP (Fila Transfer Protoresolución col), Protocolo de Transferencia de Archivos, para transferencia de archivos o ficheros, HTTP (HyperText Transfer Protocol), Protocolo de Transferencia de HiperTexto, que es popular porque se utiliza para acceder a las páginas web, POP (Post Office ), Protocolo de Oficina Postal, para correo electrónico,
  15. 15. Modelo TCP/IP El modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como Internet Model, “modelo DoD” o “modelo DARPA”. El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF). Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados. El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software modular de comunicaciones. Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.
  16. 16. Un dominio de nivel superior geográfico o TLD (del inglés top-level domain) es la más alta categoría de las FQDN que son traducidos a direcciones IP por los DNS oficiales de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet Corporation for Assigned Names and Numbers (ICANN). Alternativamente a los DNS oficiales hay una serie de servicios de DNS alternativos, como es OpenNIC. Por ejemplo supongamos la FQDN «www.wikipedia.org»: El dominio de nivel superior será: «.org». El nombre de dominio registrado será: «wikipedia». El subdominio será: «www». dominios comerciales y geográficos
  17. 17. Servidores de internet Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como "el servidor". En la mayoría de los casos una misma computadora puede proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un servidor en computadoras dedicadas es laseguridad. Por esta razón la mayoría de los servidores son procesos daemon diseñados de forma que puedan funcionar en computadoras de propósito específico. Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la posibilidad de compartir datos, información y recursos de hardware y software. Los clientes usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un servidor es un programa que opera como oyente de un socket.1
  18. 18. Servidores Servidor de archivos: es el que almacena varios tipos de archivos y los distribuye a otros clientes en la red. Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo. Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con el correo electrónico para los clientes de la red. Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax. Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet, p. ej., la entrada excesiva de la voz sobre IP (VoIP), etc. Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente), también proporciona servicios de seguridad, o sea, incluye un cortafuegos. Permite administrar el acceso a internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios Web. Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responde llamadas telefónicas entrantes o reconoce la petición de la red y realiza la autenticación necesaria y otros procedimientos necesarios para registrar a un usuario en la red.
  19. 19. Servidores N°2 Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza la interfaz operadora o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente. Servidor web: Almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red. Servidor de base de datos: provee servicios de base de datos a otros programas u otras computadoras, como es definido por el modelo cliente-servidor. También puede hacer referencia a aquellas computadoras (servidores) dedicadas a ejecutar esos programas, prestando el servicio. Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering. Servidor de Seguridad: Tiene software especializado para detener intrusiones maliciosas, normalmente tienen antivirus, antispyware, antimalware, además de contar con cortafuegos redundantes de diversos niveles y/o capas para evitar ataques, los servidores de seguridad varían dependiendo de su utilización e importancia. Sin embargo, de acuerdo al rol que asumen dentro de una red se dividen en: Servidor dedicado: son aquellos que le dedican toda su potencia a administrar los recursos de la red, es decir, a atender las solicitudes de procesamiento de los clientes. Servidor no dedicado: son aquellos que no dedican toda su potencia a los clientes, sino también pueden jugar el rol de estaciones de trabajo al procesar solicitudes de un usuario local.
  20. 20. URL Un localizador de recursos uniforme o URL —siglas en inglés de uniform resource locator— es un identificador de recursos uniforme (URI) cuyos recursos referidos pueden cambiar, esto es, la dirección puede apuntar a recursos variables en el tiempo.1 Están formados por una secuencia de caracteres, de acuerdo a un formato modélico y estándar, que designa recursos en una red, como Internet. Los localizadores uniformes de recursos fueron una innovación en la historia de la Internet. Fueron usadas por primera vez por Tim Berners-Lee en 1991, para permitir a los autores de documentos establecer hiperenlaces en la World Wide Web. Desde 1994, en los estándares de la Internet, el concepto de URL ha sido incorporado dentro del más general de URI (Uniform Resource Identifier, en español identificador uniforme de recurso), pero el término URL aún se utiliza ampliamente. Aunque nunca fueron mencionadas como tal en ningún estándar, mucha gente cree que las iniciales URL significan universal -en lugar de 'uniform'- resource locator (localizador universal de recursos). Esta se debe a que en 1990 era así, pero al unirse las normas "Functional Recommendations for Internet Resource Locators" [RFC1736] y "Functional Requirements for Uniform Resource Names" [RFC1737] pasó a denominarse Identificador Uniforme de Recursos [RFC 2396]. Sin embargo, la U en URL siempre ha significado "uniforme".
  21. 21. mailto El mailto URI régimen , como registrado en los Internet Assigned Numbers Authority (IANA), define el esquema de protocolo simple de transferencia de correo (SMTP) de correo electrónico direcciones. Permite a los usuarios hacer clic en un enlace en una página web para enviar un correo electrónico sin tener que copiar la dirección de correo electrónico de destino y abrir un cliente de correo electrónico. Aunque su uso no está estrictamente definido, las URL de esta forma están destinados a ser utilizados para abrir la nueva ventana de mensaje de cliente de correo electrónico del usuario cuando se activa la URL, con la dirección según la definición de la URL en el campo "Para:" campo. [ 1 ][ 2 ] [ 3 ] [ 4 ]
  22. 22. Http:// Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto) es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador web o un spider) se lo conoce como "user agent" (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un localizador uniforme de recursos (URL). El resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.
  23. 23. Ftp FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos') en informática, es un protocolo de redpara la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo. El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de red TCP/IP al usuario, utilizando normalmente elpuerto de red 20 y el 21. Un problema básico de FTP es que está pensado para ofrecer la máxima velocidad en la conexión, pero no la máxima seguridad, ya que todo el intercambio de información, desde el login y password del usuario en el servidor hasta la transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de cifrado, con lo que un posible atacante puede capturar este tráfico, acceder al servidor y/o apropiarse de los archivos transferidos.
  24. 24. Spam Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.1 2 Este término comenzó a usarse en lainformática décadas más tarde al popularizarse, gracias a un sketch de 1970 del grupo de comediantes británicos Monty Python, en su serie de televisión Monty Python's Flying Circus, en el que se incluía spam en todos los platos.3 Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web, wiki, foros, blogs, a través de ventanas emergentes y todo tipo de imágenes y textos en la web.
  25. 25. Virus Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos. Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

×