1. Redes de Computación definición:
Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus
recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a
entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto
desapareció cuando se empezó a crear los sistemas operativos y el Software multiusuario.
Colección interconectada de computadoras autónomas.
Dos computadoras están interconectadas, si son capaces de intercambiar información. Se
utiliza un medio de transmisión. (Eje. Cables de cobre).
Redes LAN (Local Area Network) o Redes de área local:
Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la
simple comunicación entre departamentos, el correo electrónico interno le permitirá ahorrar
grandes cantidades de papel. ¿Muchos usuarios necesitan una impresora? Comparta
recursos en una red y ahorre en equipos. El siguiente paso es la conexión a Internet, una red
de Área local bien configurada le permitirá aprovechar al máximo las ventajas de Internet.
En otra definición se podría decir que son redes privadas localizadas en un edificio o campus.
Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores
personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de
transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades
entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio
compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre
privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran
comúnmente dentro de una edificación o un conjunto de edificación es que estén contiguos.
Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio
de línea telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de
ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se
encarga de llevar el control de la red es llamada "servidor" y a las computadoras que
dependen del servidor, se les llama "nodos" o "estaciones de trabajo". Los nodos de una red
pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad
de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son
llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su
funcionamiento. Las LANs son capaces de transmitir datos a velocidades muy rápidas,
algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas.
Red MAN:
Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente
tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como
datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o
conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro
tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB
(DistributedQueue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes
de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido
una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a
la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps),
como FrameRelay, ISDN, T1-E1, etc. Este tipo de redes, por su gran expansión, puede tener
una mayor probabilidad de tener errores.
WAN (WorldArea Network) o Redes de Área Amplia
Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo
de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas
finales (endsystem). Los sistemas finales están conectados a una subred de comunicaciones.
2. La función de la subred es transportar los mensajes de un host a otro. En este caso los
aspectos de la comunicación pura (la subred) están separados de los aspectos de la
aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de amplia
cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos
de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales
o truncales. Los elementos de intercambio son computadores especializados utilizados para
conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma
que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología
irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas
de radio.
Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se
encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran
interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como
satélites. Entre las WANs más grandes se encuentran: la ARPANET, que fue creada por la
Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es actualmente la WAN
mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de
gobierno, corporativas y de investigación.
Diferencias entre una LAN y una WAN
LAN:
1) Canales de difusión
2) Pocos kilómetros
3) Velocidad de varios mbps
4) Una sola organización
5) Libertad de elegir el medio físico de comunicación
6) Canal confiable(tasa de error 1000 menor que en Wan
7) Estructura simple para el manejo de errores
8) Protocolos más sencillos, sin importar mucho el rendimiento.
WAN:
1) Canales punto apunto (excepto satélites)
2) Incluye países enteros
3) Velocidad menor a 1 mbps
4) Varias organizaciones
5) Obligación de utilizar servicios públicos( ej. Red telefónica)
6) Canal poco confiable
7) Estructura compleja para el manejo de errores
8) Búsqueda para un gran rendimiento.
Seguridad de Redes Externas:
Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada,
etc. Puede obligarse a que un usuario sólo pueda trabajar desde una determinada máquina,
incluso en las estaciones disk-less (sin discos), se hace imposible copiar datos.
En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores.
Esto es un problema debido a que nunca se sabe en cual de los ordenadores se encuentra la
3. última versión de los datos. Esto se agrava cuando se necesitan determinados datos para
continuar un proceso.
Redes privadas.
Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo
general no tienen muy desarrollados los esquemas de tarifación y control. Son utilizadas para
aumentar la productividad y para dar soporte a la operación. De acuerdo con el tipo de tráfico.
Los diferentes tipos de tráfico presentan características distintas, lo cual ha hecho que los
desarrollos para los diferentes tipos de tráfico se hayan hecho por separado, creando dos
mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos (Isocrónico). Admite
pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante, por
ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni
adelantos (Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un
ancho de banda variable si se utiliza compresión de video. Datos Tráfico, que admite retardos
o adelantos. No admite pérdidas de la información, ni alteración de la misma. Ocupa un ancho
de banda variable, por ráfagas en ocasiones hay mucho tráfico y en otras nada.
Definición de Virus Informático:
Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la
posibilidad de concretar algunos requisitos que cumplen estos agentes víricos:
* Son programas de computadora.
* Su principal cualidad es la de poder autorreplicarse.
* Intentan ocultar su presencia hasta el momento de la explosión.
* Producen efectos dañinos en el "huésped".
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos.
El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente
abrumador. Como el cuerpo humano, el computador puede ser atacado por agentes
infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños
irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de sus
hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo
cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos
expuestos antes:
Un virus informático es un programa de computadora, tal y como podría ser un procesador de
textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos
típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus
informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder
pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es
decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque
de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como
cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir,
el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones.
Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar
o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el
sistema operativo.
Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es
que mientras los segundos infectan células para poder replicarse los primeros usan archivos
para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la
Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta
evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la
"explosión". Es el momento culminante que marca el final de la infección y cuando llega suele
venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta.
4. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el
virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha
"engordado" los archivos que ha infectado.
Características de los Virus:
Existen características específicas para los virus, estos pueden ser:
- virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el
recrudecimiento de la violencia y la crisis económica mundial, la mayoría de los virus
contemporáneos son dañinos. Infectan archivos mayormente de extensión EXE o COM los
cuales a su vez se convierten en portadores del código viral. Los archivos de otras
extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de
los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en
Julio de 1995.
- Otras características comunes de los virus son que afectan las áreas vitales del sistema,
tales como: la memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector
absoluto del disco llamado Master Boot Record (MBR). Dependiendo del tipo de virus, un
software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin
embargo existen algunos programadores de virus que deciden que los archivos afectados
sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es
recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR
en un diskette, en caso de emergencia
Tipos de Virus:
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a
las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de
Cálculo (Excel, Quattro, Lotus).
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser
detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos).
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión,
pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los
gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se
copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que
queden borrados los programas o la información que encuentran a su paso por la memoria,
lo que causa problemas de operación o pérdida de datos.
Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia
totalmente diferente a la de su objetivo final; esto es, que se presentan como información
perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la
indicación programada, "despiertan" y comienzan a ejecutarse y a mostrar sus verdaderas
intenciones.
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o
en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o
una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo
exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el
momento, se activan cuando se ejecuta el programa que las contiene.
Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus
biológicos, ya que se auto reproducen e infectan los programas ejecutables que se
encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado
tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de
detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se
borra (junto con los programas infectados), evitando así ser detectado.
5. Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y
lo conservan todo el tiempo.
Infectores del sistema. Se introducen en los programas del sistema, por ejemplo
COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del
Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la
memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para
infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente
para ver sus carpetas (también llamadas: folders, subdirectorios, directorios).
Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se
diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores
de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese
momento se posiciona en la memoria de la computadora y a partir de entonces infectará
todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos
autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte
especial los programas infectados --para no volver a realizar el proceso en el mismo disco--,
algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en
el mismo disco, que llegan a saturar su capacidad de almacenamiento.
Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes
consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones,
los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria
virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan.
Aprovechar ordenes como @ECHO OFF y REM traducidas a código máquina son
<<comodines>> y no producen ningún efecto que altere el funcionamiento del virus.
Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la
Red abre nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc.
Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada,
recibe por DCC un archivo llamado "script.ini".
Software de aplicación:
El software es el ingrediente principal que permite a una computadora realizar una tarea
determinada, el cual consiste en instrucciones electrónicas por medio de las cuales el
computador va a procesar los datos que recibe para transformarlos en información.
TIPOS: Aunque la serie de programas disponibles es basta y variada, la mayor parte del
software cae en dos categorías principales:
a) software de aplicación
b) software de sistemas o sistemas operativos
SISTEMAS OPERATIVOS:
El sistema operativo es aquel que proporciona programas los cuales tienen como función
principal ayudar en el funcionamiento y desarrollo de las labores del computador así como
también le dice a la computadora como usar sus propios componentes.
Frontpage:
Es un programa para la edición de páginas web de Microsoft. Creado hace ya muchos años,
ha tenido multitud de versiones que han ido mejorando su funcionamiento. Está orientado a
personas inexpertas y sin conocimientos de HTML. Sus capacidades son semejantes a las de
otros editores, como el crear mapas de imágenes, gestionar la arborescencia de las páginas
del sitio, etc.
6. En un principio, Frontpage era un programa para diseño de páginas del montón, aunque las
nuevas versiones han mejorado mucho las primera: Frontpage XP incluso permite la
programación de páginas con códigos ASP.
DERECHOS RESERVADOS WIKIPEDIA.COM
COPYRIGTH 2012