SlideShare una empresa de Scribd logo
1 de 40
   Las redes están formadas por conexiones entre grupos de
    computadoras y dispositivos asociados que permiten a los usuarios la
    transferencia electrónica de información. La red de área local,
    representada en la parte izquierda, es un ejemplo de la configuración
    utilizada en muchas oficinas y empresas. Las diferentes computadoras
    se denominan estaciones de trabajo y se comunican entre sí a través
    de un cable o línea telefónica conectada a los servidores. Éstos son
    computadoras como las estaciones de trabajo, pero poseen funciones
    administrativas y están dedicados en exclusiva a supervisar y controlar
    el acceso de las estaciones de trabajo a la red y a los recursos
    compartidos (como las impresoras). La línea roja representa una
    conexión principal entre servidores de red; la línea azul muestra las
    conexiones locales. Un módem (modulador/demodulador) permite a las
    computadoras transferir información a través de las líneas telefónicas
    normales. El módem convierte las señales digitales a analógicas y
    viceversa, y permite la comunicación entre computadoras muy distantes
    entre sí.
   Redes de comunicación, posibilidad de compartir con carácter
    universal la información entre grupos de computadoras y sus
    usuarios; un componente vital de la era de la información. La
    generalización del ordenador o computadora personal (PC) y de
    la red de área local (LAN) durante la década de 1980 ha dado
    lugar a la posibilidad de acceder a información en bases de
    datos remotas, cargar aplicaciones desde puntos de ultramar,
    enviar mensajes a otros países y compartir ficheros, todo ello
    desde un ordenador personal.

   Las redes que permiten todo esto son equipos avanzados y
    complejos. Su eficacia se basa en la confluencia de muy
    diversos componentes. El diseño e implantación de una red
    mundial de ordenadores es uno de los grandes ‘milagros
    tecnológicos’ de las últimas décadas.
   Todavía en la década de 1970 las computadoras eran máquinas
    caras y frágiles que estaban al cuidado de especialistas y se
    guardaban en recintos vigilados. Para utilizarlas y acceder desde
    un lugar remoto se podía conectar un terminal directamente o
    mediante una línea telefónica y un módem. Debido a su elevado
    coste, solían ser recursos centralizados a los que el usuario
    accedía por cuenta propia. Durante esta época surgieron
    muchas organizaciones, las empresas de servicios, que ofrecían
    tiempo de proceso en un mainframe. Las redes de
    computadoras no estaban disponibles comercialmente. No
    obstante, se inició en aquellos años uno de los avances más
    significativos para el mundo de la tecnología: los experimentos
    del Departamento de Defensa de Estados Unidos con vistas a
    distribuir los recursos informáticos como protección contra los
    fallos. Este proyecto se llama ahora Internet.
   Inicialmente del término inglés modem, es un acrónimo de
    ‘modulador/demodulador’. Se trata de un equipo, externo o
    interno (tarjeta módem), utilizado para la comunicación de
    computadoras a través de líneas analógicas de transmisión de
    voz y/o datos. El módem convierte las señales digitales del
    emisor en otras analógicas, susceptibles de ser enviadas por la
    línea de teléfono a la que deben estar conectados el emisor y el
    receptor. Cuando la señal llega a su destino, otro módem se
    encarga de reconstruir la señal digital primitiva, de cuyo proceso
    se encarga la computadora receptora. En el caso de que ambos
    puedan estar transmitiendo datos simultáneamente en ambas
    direcciones, emitiendo y recibiendo al mismo tiempo, se dice que
    operan en modo full-duplex; si sólo puede transmitir uno de ellos
    y el otro simplemente actúa de receptor, el modo de operación
    se denomina half-duplex. En la actualidad, cualquier módem es
    capaz de trabajar en modo full-duplex, con diversos estándares
    y velocidades de emisión y recepción de datos.
   Para convertir una señal digital en otra analógica, el módem
    genera una onda portadora y la modula en función de la señal
    digital. El tipo de modulación depende de la aplicación y de la
    velocidad de transmisión del módem. Un módem de alta
    velocidad, por ejemplo, utiliza una combinación de modulación
    en amplitud y de modulación en fase, en la que la fase de la
    portadora se varía para codificar la información digital. El
    proceso de recepción de la señal analógica y su reconversión en
    digital se denomina demodulación. La palabra módem es una
    contracción de las dos funciones básicas: modulación y
    demodulación. Además, los módems se programan para ser
    tolerantes a errores; esto es, para poder comprobar la corrección
    de los datos recibidos mediante técnicas de control de
    redundancia (véase CRC) y recabar el reenvío de aquellos
    paquetes de información que han sufrido alteraciones en la
    transmisión por las líneas telefónicas.
   Los primeros equipos eran muy aparatosos y sólo podían transmitir
    datos a unos 100 bits por segundo. Los más utilizados en la
    actualidad en los ordenadores personales transmiten y reciben la
    información a más de 33 kilobits por segundo (33 K o 33 kbps). Hoy
    día casi todos incluyen funciones de fax y de contestador
    automático de voz. Mediante sistemas de compresión de datos se
    mejora su eficiencia, de manera que éstos son transmitidos en
    paquetes comprimidos, que se descomprimen en el destino antes
    de ser procesados por la computadora receptora. Algunos de los
    módems más recientes permiten, además, la simultaneidad de la
    comunicación de datos vía módem y el uso del teléfono de voz,
    todo dentro de una misma línea física.
   56 KBytes
   Surgió como respuesta a la necesidad de disponer
    de un sistema estandarizado para conectar las
    computadoras de una empresa. El método de
    conexión más habitual es la unión por cable de
    cada computadora a la red, aunque también se
    pueden conectar vía rayos infrarrojos, ondas de
    radiofrecuencia y por medio del sistema de
    cableado eléctrico de los edificios. Cuando las
    computadoras no se encuentran próximas
    físicamente, la conexión a una red de área amplia
    (WAN) se puede realizar por vía telefónica, por
    microondas o a través de un satélite de
    comunicaciones.
   La necesidad de conectar las computadoras entre sí ha
    impuesto la utilización del dispositivo periférico denominado
    módem. El módem permite a dos o más computadoras
    comunicarse por teléfono para, entre otros servicios, acceder a
    una base de datos, transferir ficheros y enviar o recibir correo
    electrónico. Las velocidades de transmisión con este tipo de
    equipo eran al principio relativamente bajas (300 baudios o bits
    por segundo). En la actualidad, un módem puede operar a
    velocidades de 56.000 baudios, utilizando la red de telefonía
    básica, de 256.000 en redes RDSI y hasta de 2 millones de
    baudios si la red es de tipo ADSL; además, pueden disponer de
    funciones de detección de errores y compresión de datos.
   Uno de los sucesos más críticos para la conexión en red lo constituye la
    aparición y la rápida difusión de la red de área local (LAN) como forma
    de normalizar las conexiones entre las máquinas que se utilizan como
    sistemas ofimáticos (véase Ofimática). Como su propio nombre indica,
    constituye una forma de interconectar una serie de equipos
    informáticos. A su nivel más elemental, una LAN no es más que un
    medio compartido (como un cable coaxial al que se conectan todas las
    computadoras y las impresoras) junto con una serie de reglas que rigen
    el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un
    mecanismo conocido como CSMA/CD. Esto significa que cada equipo
    conectado sólo puede utilizar el cable cuando ningún otro equipo lo
    está utilizando. Si hay algún conflicto, el equipo que está intentando
    establecer la conexión la anula y efectúa un nuevo intento más tarde.
    Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para
    hacer inapreciable la distancia entre los diversos equipos y dar la
    impresión de que están conectados directamente a su destino.
   Hay tipologías muy diversas (bus, estrella, anillo) y diferentes
    protocolos de acceso. A pesar de esta diversidad, todas las LAN
    comparten la característica de poseer un alcance limitado
    (normalmente abarcan un edificio) y de tener una velocidad suficiente
    para que la red de conexión resulte invisible para los equipos que la
    utilizan.

   Además de proporcionar un acceso compartido, las LAN modernas
    también proporcionan al usuario multitud de funciones avanzadas. Hay
    paquetes de software de gestión para controlar la configuración de los
    equipos en la LAN, la administración de los usuarios y el control de los
    recursos de la red. Una estructura muy utilizada consiste en varios
    servidores a disposición de distintos usuarios. Los servidores, que
    suelen ser máquinas más potentes, proporcionan servicios a los
    usuarios, por lo general computadoras personales, como control de
    impresión, ficheros compartidos y correo electrónico.
   Cuando se llega a un cierto punto, deja de ser poco práctico seguir
    ampliando una LAN. A veces esto viene impuesto por limitaciones
    físicas, aunque suele haber formas más adecuadas o económicas de
    ampliar una red de computadoras. Dos de los componentes
    importantes de cualquier red son la red de teléfono y la de datos. Son
    enlaces para grandes distancias que amplían la LAN hasta convertirla
    en una red de área amplia (WAN). Casi todos los operadores de redes
    nacionales (como DBP en Alemania, British Telecom en Inglaterra o la
    Telefónica en España) ofrecen servicios para interconectar redes de
    computadoras, que van desde los enlaces de datos sencillos y a baja
    velocidad que funcionan basándose en la red pública de telefonía hasta
    los complejos servicios de alta velocidad (como frame relay y SMDS-
    Synchronous Multimegabit Data Service) adecuados para la
    interconexión de las LAN. Estos servicios de datos a alta velocidad se
    suelen denominar conexiones de banda ancha. Se prevé que
    proporcionen los enlaces necesarios entre LAN para hacer posible lo
    que han dado en llamarse autopistas de la información.
   En la práctica, Internet constituye el principal
    ejemplo contemporáneo de todos estos
    enfoques. Sin embargo, muchos sectores de
    la industria de las telecomunicaciones
    apuntan al mundo de los servicios, como la
    televisión interactiva, fomentando el enfoque
    de la autopista de la información.
   Parece lógico suponer que las computadoras podrán trabajar en
    conjunto cuando dispongan de la conexión de banda ancha.
    ¿Cómo conseguir, sin embargo, que computadoras de diferentes
    fabricantes en distintos países funcionen en común a través de
    todo el mundo? Hasta hace poco, la mayoría de las
    computadoras disponían de sus propias interfaces y
    presentaban su estructura particular. Un equipo podía
    comunicarse con otro de su misma familia, pero tenía grandes
    dificultades para hacerlo con un extraño. Sólo los más
    privilegiados disponían del tiempo, conocimientos y equipos
    necesarios para extraer de diferentes recursos informáticos
    aquello que necesitaban.
   En la década de 1990, el nivel de
    concordancia       entre     las  diferentes
    computadoras alcanzó el punto en que
    podían interconectarse de forma eficaz, lo
    que le permite a cualquiera sacar provecho
    de un equipo remoto. Los principales
    componentes de este proceso son los
    sistemas cliente/servidor, la tecnología de
    objetos y los sistemas abiertos.
   El cliente (un usuario de PC) solicita un
    servicio (como imprimir) que un servidor le
    proporciona (un procesador conectado a la
    LAN). Este enfoque común de la estructura de
    los sistemas informáticos se traduce en una
    separación de las funciones que anteriormente
    forman un todo. Los detalles de la realización
    van desde los planteamientos sencillos hasta
    la posibilidad real de manejar todos los
    ordenadores de modo uniforme.
   Otro de los enfoques para la construcción de
    los sistemas parte de la hipótesis de que
    deberían estar compuestos por elementos
    perfectamente definidos, objetos encerrados,
    definidos y materializados haciendo de ellos
    agentes independientes. La adopción de los
    objetos como medios para la construcción de
    sistemas informáticos ha colaborado a la
    posibilidad de intercambiar los diferentes
    elementos.
   Esta definición alude a sistemas informáticos cuya arquitectura permite
    una interconexión y una distribución fáciles. En la práctica, el concepto
    de sistema abierto se traduce en desvincular todos los componentes de
    un sistema y utilizar estructuras análogas en todos los demás. Esto
    conlleva una mezcla de normas (que indican a los fabricantes lo que
    deberían hacer) y de asociaciones (grupos de entidades afines que les
    ayudan a realizarlo). El efecto final es que sean capaces de hablar
    entre sí.

   El objetivo último de todo el esfuerzo invertido en los sistemas abiertos
    consiste en que cualquiera pueda adquirir computadoras de diferentes
    fabricantes, las coloque donde quiera, utilice conexiones de banda
    ancha para enlazarlas entre sí y las haga funcionar como una máquina
    compuesta capaz de sacar provecho de las conexiones de alta
    velocidad.
   La seguridad informática va adquiriendo una importancia
    creciente con el aumento del volumen de información
    importante que se halla en las computadoras
    distribuidas. En este tipo de sistemas resulta muy
    sencillo    para   un     usuario    experto     acceder
    subrepticiamente a datos de carácter confidencial. La
    norma Data Encryption System (DES) para protección
    de datos informáticos, implantada a finales de la década
    de 1970, se ha visto complementada recientemente por
    los sistemas de clave pública que permiten a los
    usuarios codificar y descodificar con facilidad los
    mensajes sin intervención de terceras personas.
   Seguridad informática, técnicas desarrolladas para proteger
    los equipos informáticos individuales y conectados en una red
    frente a daños accidentales o intencionados. Estos daños
    incluyen el mal funcionamiento del hardware, la pérdida física
    de datos y el acceso a los datos por personas no autorizadas.

   Diversas técnicas sencillas pueden dificultar la delincuencia
    informática. Por ejemplo, el acceso a información confidencial
    puede evitarse destruyendo la información impresa,
    impidiendo que otras personas puedan observar la pantalla
    del ordenador o computadora, manteniendo la información y
    los ordenadores bajo llave o retirando de las mesas los
    documentos sensibles. Sin embargo, impedir los delitos
    informáticos exige también métodos más complejos.
   En un sistema de los denominados “tolerante a fallos” dos o más
    computadoras funcionan a la vez de manera redundante, por lo
    que si una parte del sistema falla el resto asume el control.

   Los virus informáticos son programas, generalmente
    destructivos, que se introducen en el ordenador (al leer un disco
    o acceder a una red informática) y pueden provocar pérdida de
    la información (programas y datos) almacenada en el disco duro.
    Existen programas antivirus que los reconocen y son capaces
    de “inmunizar” o eliminar el virus del ordenador. La continua
    aparición de nuevos tipos de virus hace necesario mantener en
    el ordenador la versión más actualizada posible del programa
    antivirus.
   Para evitar problemas en caso de apagón eléctrico
    existen las denominadas UPS (acrónimo de
    Uninterrupted Power Supply), baterías que permiten
    mantener el sistema informático en funcionamiento, por
    lo menos el tiempo necesario para apagarlo sin pérdida
    de datos. Sin embargo, la única forma de garantizar la
    integridad física de los datos es mediante copias de
    seguridad. Algunas aplicaciones ya las realizan de forma
    automática, otras se pueden configurar para que hagan
    copia de seguridad cada cierto intervalo de tiempo, con
    el fin de que se guarde el trabajo realizado en el mismo.
   El mayor problema que tienen que resolver las técnicas de
    seguridad informática es el acceso a datos no autorizado. En un
    sistema seguro, el usuario, antes de realizar cualquier operación, se
    tiene que identificar mediante una clave de acceso. Las claves de
    acceso son secuencias confidenciales de caracteres que permiten
    que sólo los usuarios que las conozcan puedan acceder a un
    ordenador. Para ser eficaces, las claves de acceso deben resultar
    difíciles de adivinar. Las claves eficaces suelen contener una
    mezcla de caracteres y símbolos que no corresponden a una
    palabra real. Además, para aumentar la seguridad, los sistemas
    informáticos suelen limitar el número de intentos de introducir la
    clave.
   Las tarjetas de contraseña son tarjetas de plástico que no pueden
    ser manipuladas; están dotadas de un microprocesador que
    almacena una clave de acceso que cambia frecuentemente de
    forma automática. Cuando se entra en un ordenador mediante una
    tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave
    introducida por el usuario, y las compara respectivamente con una
    clave idéntica a la de la tarjeta (que el ordenador genera
    automáticamente) y con la clave de acceso del usuario, que está
    almacenada en una lista confidencial. En sistemas de alta seguridad
    las claves y las tarjetas de acceso se ven reforzadas por
    mecanismos biométricos basados en características personales
    únicas como las huellas dactilares, los capilares de la retina, las
    secreciones de la piel, el ácido desoxirribonucleico (ADN), las
    variaciones de la voz o los ritmos de tecleado.
   Hacker, originalmente, término utilizado para referirse a un
    aficionado a los ordenadores o computadoras, totalmente
    cautivado por la programación y la tecnología informática. En la
    década de 1980, con la llegada de las computadoras personales,
    y posteriormente con la posibilidad de conexión a los grandes
    sistemas de ordenadores a través de Internet, este término
    adquirió una connotación peyorativa y comenzó a usarse para
    denominar a quien se conecta a una red para invadir en secreto
    computadoras, y consultar, alterar o eliminar los programas o los
    datos almacenados en las mismas, aunque a eso es a lo que
    dedican su atención los denominados crackers.
   También se utiliza para referirse a alguien que, además de
    programar, disfruta desensamblando sistemas operativos y
    programas para entender su lógica de funcionamiento, para lo
    que utiliza programas que desensamblan el código y realizan
    operaciones de ingeniería inversa.
   Los hackers son usuarios muy avanzados que por su elevado
    nivel de conocimientos técnicos son capaces de superar
    determinadas medidas de protección. Internet, con sus
    grandes facilidades de conectividad, permite a un usuario
    experto intentar de forma anónima, y a veces conseguir, el
    acceso remoto a una máquina conectada. Las redes
    corporativas u ordenadores con datos confidenciales no
    suelen estar conectadas a Internet; en el caso de que sea
    imprescindible esta conexión se utilizan los llamados
    cortafuegos, un ordenador situado entre las computadoras de
    una red corporativa e Internet. El cortafuegos impide a los
    usuarios no autorizados acceder a los ordenadores de una
    red, y garantiza que la información recibida de una fuente
    externa no contenga virus.
   Unos ordenadores especiales denominados
    servidores      de    seguridad     proporcionan
    conexiones seguras entre las computadoras
    conectadas en red y los sistemas externos como
    instalaciones de almacenamiento de datos o de
    impresión. Estos ordenadores de seguridad
    emplean el cifrado en el proceso de diálogo
    inicial, el comienzo del intercambio electrónico,
    lo que evita una conexión entre dos
    ordenadores a no ser que cada uno de ellos
    reciba confirmación de la identidad del otro.
   Una técnica para proteger la confidencialidad es el cifrado. La
    información puede cifrarse y descifrarse empleando ecuaciones
    matemáticas y un código secreto denominado clave. Generalmente
    se emplean dos claves, una para codificar la información y otra para
    descodificarla. La clave que codifica la información, llamada clave
    privada, sólo es conocida por el emisor. La clave que descodifica
    los datos, llamada clave pública, puede ser conocida por varios
    receptores. Ambas claves se modifican periódicamente, lo que
    complica todavía más el acceso no autorizado y hace muy difícil
    descodificar o falsificar la información cifrada. Estas técnicas son
    imprescindibles si se pretende transmitir información confidencial a
    través de un medio no seguro como puede ser Internet. Las
    técnicas de firma electrónica permiten autentificar los datos
    enviados de forma que se pueda garantizar la procedencia de los
    mismos (imprescindible, por ejemplo, a la hora de enviar una orden
    de pago).
   Virus (informática), programa de ordenador que se
    reproduce a sí mismo e interfiere con el hardware de
    una computadora o con su sistema operativo (el
    software básico que controla la computadora). Los virus
    están diseñados para reproducirse y evitar su detección.
    Como cualquier otro programa informático, un virus
    debe ser ejecutado para que funcione: es decir, el
    ordenador debe cargar el virus desde la memoria del
    ordenador y seguir sus instrucciones. Estas
    instrucciones se conocen como carga activa del virus. La
    carga activa puede trastornar o modificar archivos de
    datos, presentar un determinado mensaje o provocar
    fallos en el sistema operativo.
   Existen otros programas informáticos nocivos similares a los
    virus, pero que no cumplen ambos requisitos de reproducirse
    y eludir su detección. Estos programas se dividen en tres
    categorías: caballos de Troya, bombas lógicas y gusanos.
   Un caballo de Troya aparenta ser algo interesante e inocuo,
    por ejemplo un juego, pero cuando se ejecuta puede tener
    efectos dañinos.
   Una bomba lógica libera su carga activa cuando se cumple
    una condición determinada, como cuando se alcanza una
    fecha u hora determinada o cuando se teclea una
    combinación de letras.
   Un gusano se limita a reproducirse, pero puede ocupar
    memoria de la computadora y hacer que sus procesos vayan
    más lentos.
CÓMO SE PRODUCEN LAS INFECCIONES

   Los virus informáticos se difunden cuando las
    instrucciones —o código ejecutable— que hacen
    funcionar los programas pasan de un ordenador a otro.
    Una vez que un virus está activado, puede reproducirse
    copiándose en discos flexibles, en el disco duro, en
    programas informáticos legítimos o a través de redes
    informáticas. Estas infecciones son mucho más
    frecuentes en los PC que en sistemas profesionales de
    grandes computadoras, porque los programas de los PC
    se intercambian fundamentalmente a través de discos
    flexibles o de redes informáticas no reguladas.
CÓMO SE PRODUCEN LAS INFECCIONES

   Los virus funcionan, se reproducen y liberan sus cargas
    activas sólo cuando se ejecutan. Por eso, si un
    ordenador está simplemente conectado a una red
    informática infectada o se limita a cargar un programa
    infectado,    no     se    infectará    necesariamente.
    Normalmente, un usuario no ejecuta conscientemente
    un código informático potencialmente nocivo; sin
    embargo, los virus engañan frecuentemente al sistema
    operativo de la computadora o al usuario informático
    para que ejecute el programa viral.
CÓMO SE PRODUCEN LAS INFECCIONES

   Algunos virus tienen la capacidad de adherirse a
    programas legítimos. Esta adhesión puede producirse
    cuando se crea, abre o modifica el programa legítimo.
    Cuando se ejecuta dicho programa, ocurre lo mismo con
    el virus. Los virus también pueden residir en las partes
    del disco duro o flexible que cargan y ejecutan el
    sistema operativo cuando se arranca el ordenador, por
    lo que dichos virus se ejecutan automáticamente. En las
    redes informáticas, algunos virus se ocultan en el
    software que permite al usuario conectarse al sistema.
TÁCTICAS ANTIVÍRICAS

Preparación y prevención

   Los usuarios pueden prepararse frente a una infección viral creando
    regularmente copias de seguridad del software original legítimo y de
    los ficheros de datos, para poder recuperar el sistema informático
    en caso necesario. Puede copiarse en un disco flexible el software
    del sistema operativo y proteger el disco contra escritura, para que
    ningún virus pueda sobreescribir el disco. Las infecciones virales se
    pueden prevenir obteniendo los programas de fuentes legítimas,
    empleando una computadora en cuarentena para probar los nuevos
    programas y protegiendo contra escritura los discos flexibles
    siempre que sea posible.
Detección de virus

   Para detectar la presencia de un virus se pueden
    emplear varios tipos de programas antivíricos. Los
    programas de rastreo pueden reconocer las
    características del código informático de un virus y
    buscar estas características en los ficheros del
    ordenador. Como los nuevos virus tienen que ser
    analizados cuando aparecen, los programas de rastreo
    deben ser actualizados periódicamente para resultar
    eficaces. Algunos programas de rastreo buscan
    características habituales de los programas virales;
    suelen ser menos fiables.
Detección de virus

   Los únicos programas que detectan todos los virus son los de
    comprobación de suma, que emplean cálculos matemáticos para
    comparar el estado de los programas ejecutables antes y después
    de ejecutarse. Si la suma de comprobación no cambia, el sistema
    no está infectado. Los programas de comprobación de suma, sin
    embargo, sólo pueden detectar una infección después de que se
    produzca.

   Los programas de vigilancia detectan actividades potencialmente
    nocivas, como la sobreescritura de ficheros informáticos o el
    formateo del disco duro de la computadora. Los programas
    caparazones de integridad establecen capaz por las que debe
    pasar cualquier orden de ejecución de un programa. Dentro del
    caparazón de integridad se efectúa automáticamente una
    comprobación de suma, y si se detectan programas infectados no
    se permite que se ejecuten.
Contención y recuperación

   Una vez detectada una infección viral, ésta puede contenerse
    aislando inmediatamente los ordenadores de la red, deteniendo el
    intercambio de ficheros y empleando sólo discos protegidos contra
    escritura. Para que un sistema informático se recupere de una
    infección viral, primero hay que eliminar el virus. Algunos
    programas antivirus intentan eliminar los virus detectados, pero a
    veces los resultados no son satisfactorios. Se obtienen resultados
    más fiables desconectando la computadora infectada, arrancándola
    de nuevo desde un disco flexible protegido contra escritura,
    borrando los ficheros infectados y sustituyéndolos por copias de
    seguridad de ficheros legítimos y borrando los virus que pueda
    haber en el sector de arranque inicial.
HISTORIA

   En 1949, el matemático estadounidense de origen húngaro John
    von Neumann, en el Instituto de Estudios Avanzados de Princeton
    (Nueva Jersey), planteó la posibilidad teórica de que un programa
    informático se reprodujera. Esta teoría se comprobó
    experimentalmente en la década de 1950 en los Bell Laboratories,
    donde se desarrolló un juego llamado Core Wars en el que los
    jugadores creaban minúsculos programas informáticos que
    atacaban y borraban el sistema del oponente e intentaban
    propagarse a través de él.
   En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que
    entonces era estudiante universitario, acuñó el término "virus" para
    describir un programa informático que se reproduce a sí mismo. En
    1985 aparecieron los primeros caballos de Troya, disfrazados como
    un programa de mejora de gráficos llamado EGABTR y un juego
    llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada
    vez más complejos.
HISTORIA

   El virus llamado Brain apareció en 1986, y en 1987 se había
    extendido por todo el mundo. En 1988 aparecieron dos nuevos
    virus: Stone, el primer virus de sector de arranque inicial, y el
    gusano de Internet, que cruzó Estados Unidos de un día para otro a
    través de una red informática. El virus Dark Avenger, el primer
    infector rápido, apareció en 1989, seguido por el primer virus
    polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de
    macros, WinWord Concept.

   Actualmente el medio de propagación de virus más extendido es
    Internet, en concreto mediante archivos adjuntos al correo
    electrónico, que se activan una vez que se abre el mensaje o se
    ejecutan aplicaciones o se cargan documentos que lo acompañan.
   Dispositivo que impide el acceso no autorizado a la red de área
    local de una organización; en inglés se denomina firewall. Puede
    estar implementado en hardware, software o una combinación
    de ambos. El cortafuegos puede residir en el servidor que actúa
    como gateway de la red de área local o en un sistema dedicado
    emplazado entre la red local e Internet, de manera que la red
    privada nunca accede a Internet directamente. Realiza el
    seguimiento de todos los archivos que entran o salen en la red
    de la organización para poder detectar el origen de virus o de
    intentos de acceso no autorizado.

   El cortafuegos se considera una primera línea de defensa en la
    protección de la información; para mayor seguridad se deben
    utilizar, por ejemplo, programas específicos de control de
    acceso, antivirus o copias de seguridad.

Más contenido relacionado

La actualidad más candente

Presentación Red Telefónica Conmutada
Presentación Red Telefónica ConmutadaPresentación Red Telefónica Conmutada
Presentación Red Telefónica Conmutada
Montañeros Burgaleses
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
ANGELALROJASC
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
Tonatiuh Alvarez
 

La actualidad más candente (20)

15 hardware y software de red
15 hardware y software de red15 hardware y software de red
15 hardware y software de red
 
Redes de computadores
Redes de computadoresRedes de computadores
Redes de computadores
 
COMPED9 Module 4 Network Connectivity
COMPED9 Module 4 Network ConnectivityCOMPED9 Module 4 Network Connectivity
COMPED9 Module 4 Network Connectivity
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Presentación Red Telefónica Conmutada
Presentación Red Telefónica ConmutadaPresentación Red Telefónica Conmutada
Presentación Red Telefónica Conmutada
 
Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 
Conceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red EstructuradoConceptos Básicos de Cableado de Red Estructurado
Conceptos Básicos de Cableado de Red Estructurado
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Vertical
 
Topologia de arbol
Topologia de arbolTopologia de arbol
Topologia de arbol
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Medios de transmision no guiados
Medios de transmision no guiadosMedios de transmision no guiados
Medios de transmision no guiados
 
Planta externa
Planta externaPlanta externa
Planta externa
 
Data Communication and Networks
Data Communication and NetworksData Communication and Networks
Data Communication and Networks
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
monografia de redes
monografia de redes monografia de redes
monografia de redes
 
Medios cableados
Medios cableadosMedios cableados
Medios cableados
 
Transmision de Datos
Transmision de DatosTransmision de Datos
Transmision de Datos
 
Telefonia movil
Telefonia movilTelefonia movil
Telefonia movil
 

Similar a REDES

Universidad tecnica informatica Resumen
Universidad tecnica informatica ResumenUniversidad tecnica informatica Resumen
Universidad tecnica informatica Resumen
Jiphson5
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
pabsancal
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
pabsancal
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
HaideeGlz
 
redes computacionales.pptx
redes computacionales.pptxredes computacionales.pptx
redes computacionales.pptx
agmorilla
 

Similar a REDES (20)

Redesuta
RedesutaRedesuta
Redesuta
 
Redes
RedesRedes
Redes
 
Universidad tecnica informatica Resumen
Universidad tecnica informatica ResumenUniversidad tecnica informatica Resumen
Universidad tecnica informatica Resumen
 
La red
La redLa red
La red
 
Elvis caicedo 3 inf
Elvis caicedo 3 infElvis caicedo 3 inf
Elvis caicedo 3 inf
 
Redes, Importancia, Características y tipos.
Redes, Importancia, Características y tipos. Redes, Importancia, Características y tipos.
Redes, Importancia, Características y tipos.
 
Javier redes
Javier redesJavier redes
Javier redes
 
Elvis caicedo 3 inf
Elvis caicedo 3 infElvis caicedo 3 inf
Elvis caicedo 3 inf
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Redes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióNRedes InformáTicas De ComunicacióN
Redes InformáTicas De ComunicacióN
 
Conceptos de redes
Conceptos de redesConceptos de redes
Conceptos de redes
 
Redesslidechare
RedesslidechareRedesslidechare
Redesslidechare
 
Las Redes Informaticas
Las Redes InformaticasLas Redes Informaticas
Las Redes Informaticas
 
Clase once 2011
Clase once 2011Clase once 2011
Clase once 2011
 
Presentación sin título
Presentación sin títuloPresentación sin título
Presentación sin título
 
Redes
RedesRedes
Redes
 
Clase once 2011
Clase once   2011Clase once   2011
Clase once 2011
 
redes.ppt
redes.pptredes.ppt
redes.ppt
 
redes computacionales.pptx
redes computacionales.pptxredes computacionales.pptx
redes computacionales.pptx
 

Más de Omaris Guigñan de D'Addio (8)

Variables Fisiológicas
Variables FisiológicasVariables Fisiológicas
Variables Fisiológicas
 
Fundamentos de la Instrumentación Médica
Fundamentos de la Instrumentación MédicaFundamentos de la Instrumentación Médica
Fundamentos de la Instrumentación Médica
 
Unidad 1.1 PROGRAMACION I
Unidad 1.1  PROGRAMACION IUnidad 1.1  PROGRAMACION I
Unidad 1.1 PROGRAMACION I
 
Contenido de programacion I
Contenido de programacion IContenido de programacion I
Contenido de programacion I
 
Malla electricidad
Malla electricidadMalla electricidad
Malla electricidad
 
taller de induccion electricidad
taller de induccion electricidadtaller de induccion electricidad
taller de induccion electricidad
 
taller de induccion informatica
taller de induccion informaticataller de induccion informatica
taller de induccion informatica
 
INFORMATICA II
INFORMATICA IIINFORMATICA II
INFORMATICA II
 

Último

Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Demetrio Ccesa Rayme
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Realitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertitzacióRealitat o fake news? – Què causa el canvi climàtic? - La desertització
Realitat o fake news? – Què causa el canvi climàtic? - La desertització
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdfEstrategia Nacional de Refuerzo Escolar  SJA  Ccesa007.pdf
Estrategia Nacional de Refuerzo Escolar SJA Ccesa007.pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
04.UNIDAD DE APRENDIZAJE III CICLO-Cuidamos nuestro medioambiente (1).docx
 
Motivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en JesúsMotivados por la esperanza. Esperanza en Jesús
Motivados por la esperanza. Esperanza en Jesús
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptxGOBIERNO DE MANUEL ODRIA   EL OCHENIO.pptx
GOBIERNO DE MANUEL ODRIA EL OCHENIO.pptx
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO SOPA DE LETRAS OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
4. MATERIALES QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 
En un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdfEn un aposento alto himno _letra y acordes.pdf
En un aposento alto himno _letra y acordes.pdf
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Lecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanzaLecciones 07 Esc. Sabática. Motivados por la esperanza
Lecciones 07 Esc. Sabática. Motivados por la esperanza
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdfDiseño Universal de Aprendizaje en Nuevos Escenarios  JS2  Ccesa007.pdf
Diseño Universal de Aprendizaje en Nuevos Escenarios JS2 Ccesa007.pdf
 
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
El liderazgo en la empresa sostenible, introducción, definición y ejemplo.
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
3. ELEMENTOS QUE SE EMPLEAN EN LAS ESTRUCTURAS.pptx
 

REDES

  • 1.
  • 2. Las redes están formadas por conexiones entre grupos de computadoras y dispositivos asociados que permiten a los usuarios la transferencia electrónica de información. La red de área local, representada en la parte izquierda, es un ejemplo de la configuración utilizada en muchas oficinas y empresas. Las diferentes computadoras se denominan estaciones de trabajo y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. Éstos son computadoras como las estaciones de trabajo, pero poseen funciones administrativas y están dedicados en exclusiva a supervisar y controlar el acceso de las estaciones de trabajo a la red y a los recursos compartidos (como las impresoras). La línea roja representa una conexión principal entre servidores de red; la línea azul muestra las conexiones locales. Un módem (modulador/demodulador) permite a las computadoras transferir información a través de las líneas telefónicas normales. El módem convierte las señales digitales a analógicas y viceversa, y permite la comunicación entre computadoras muy distantes entre sí.
  • 3. Redes de comunicación, posibilidad de compartir con carácter universal la información entre grupos de computadoras y sus usuarios; un componente vital de la era de la información. La generalización del ordenador o computadora personal (PC) y de la red de área local (LAN) durante la década de 1980 ha dado lugar a la posibilidad de acceder a información en bases de datos remotas, cargar aplicaciones desde puntos de ultramar, enviar mensajes a otros países y compartir ficheros, todo ello desde un ordenador personal.  Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de ordenadores es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.
  • 4. Todavía en la década de 1970 las computadoras eran máquinas caras y frágiles que estaban al cuidado de especialistas y se guardaban en recintos vigilados. Para utilizarlas y acceder desde un lugar remoto se podía conectar un terminal directamente o mediante una línea telefónica y un módem. Debido a su elevado coste, solían ser recursos centralizados a los que el usuario accedía por cuenta propia. Durante esta época surgieron muchas organizaciones, las empresas de servicios, que ofrecían tiempo de proceso en un mainframe. Las redes de computadoras no estaban disponibles comercialmente. No obstante, se inició en aquellos años uno de los avances más significativos para el mundo de la tecnología: los experimentos del Departamento de Defensa de Estados Unidos con vistas a distribuir los recursos informáticos como protección contra los fallos. Este proyecto se llama ahora Internet.
  • 5. Inicialmente del término inglés modem, es un acrónimo de ‘modulador/demodulador’. Se trata de un equipo, externo o interno (tarjeta módem), utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de voz y/o datos. El módem convierte las señales digitales del emisor en otras analógicas, susceptibles de ser enviadas por la línea de teléfono a la que deben estar conectados el emisor y el receptor. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga la computadora receptora. En el caso de que ambos puedan estar transmitiendo datos simultáneamente en ambas direcciones, emitiendo y recibiendo al mismo tiempo, se dice que operan en modo full-duplex; si sólo puede transmitir uno de ellos y el otro simplemente actúa de receptor, el modo de operación se denomina half-duplex. En la actualidad, cualquier módem es capaz de trabajar en modo full-duplex, con diversos estándares y velocidades de emisión y recepción de datos.
  • 6. Para convertir una señal digital en otra analógica, el módem genera una onda portadora y la modula en función de la señal digital. El tipo de modulación depende de la aplicación y de la velocidad de transmisión del módem. Un módem de alta velocidad, por ejemplo, utiliza una combinación de modulación en amplitud y de modulación en fase, en la que la fase de la portadora se varía para codificar la información digital. El proceso de recepción de la señal analógica y su reconversión en digital se denomina demodulación. La palabra módem es una contracción de las dos funciones básicas: modulación y demodulación. Además, los módems se programan para ser tolerantes a errores; esto es, para poder comprobar la corrección de los datos recibidos mediante técnicas de control de redundancia (véase CRC) y recabar el reenvío de aquellos paquetes de información que han sufrido alteraciones en la transmisión por las líneas telefónicas.
  • 7. Los primeros equipos eran muy aparatosos y sólo podían transmitir datos a unos 100 bits por segundo. Los más utilizados en la actualidad en los ordenadores personales transmiten y reciben la información a más de 33 kilobits por segundo (33 K o 33 kbps). Hoy día casi todos incluyen funciones de fax y de contestador automático de voz. Mediante sistemas de compresión de datos se mejora su eficiencia, de manera que éstos son transmitidos en paquetes comprimidos, que se descomprimen en el destino antes de ser procesados por la computadora receptora. Algunos de los módems más recientes permiten, además, la simultaneidad de la comunicación de datos vía módem y el uso del teléfono de voz, todo dentro de una misma línea física.  56 KBytes
  • 8. Surgió como respuesta a la necesidad de disponer de un sistema estandarizado para conectar las computadoras de una empresa. El método de conexión más habitual es la unión por cable de cada computadora a la red, aunque también se pueden conectar vía rayos infrarrojos, ondas de radiofrecuencia y por medio del sistema de cableado eléctrico de los edificios. Cuando las computadoras no se encuentran próximas físicamente, la conexión a una red de área amplia (WAN) se puede realizar por vía telefónica, por microondas o a través de un satélite de comunicaciones.
  • 9. La necesidad de conectar las computadoras entre sí ha impuesto la utilización del dispositivo periférico denominado módem. El módem permite a dos o más computadoras comunicarse por teléfono para, entre otros servicios, acceder a una base de datos, transferir ficheros y enviar o recibir correo electrónico. Las velocidades de transmisión con este tipo de equipo eran al principio relativamente bajas (300 baudios o bits por segundo). En la actualidad, un módem puede operar a velocidades de 56.000 baudios, utilizando la red de telefonía básica, de 256.000 en redes RDSI y hasta de 2 millones de baudios si la red es de tipo ADSL; además, pueden disponer de funciones de detección de errores y compresión de datos.
  • 10. Uno de los sucesos más críticos para la conexión en red lo constituye la aparición y la rápida difusión de la red de área local (LAN) como forma de normalizar las conexiones entre las máquinas que se utilizan como sistemas ofimáticos (véase Ofimática). Como su propio nombre indica, constituye una forma de interconectar una serie de equipos informáticos. A su nivel más elemental, una LAN no es más que un medio compartido (como un cable coaxial al que se conectan todas las computadoras y las impresoras) junto con una serie de reglas que rigen el acceso a dicho medio. La LAN más difundida, Ethernet, utiliza un mecanismo conocido como CSMA/CD. Esto significa que cada equipo conectado sólo puede utilizar el cable cuando ningún otro equipo lo está utilizando. Si hay algún conflicto, el equipo que está intentando establecer la conexión la anula y efectúa un nuevo intento más tarde. Ethernet transfiere datos a 10 Mbits/s, lo suficientemente rápido para hacer inapreciable la distancia entre los diversos equipos y dar la impresión de que están conectados directamente a su destino.
  • 11. Hay tipologías muy diversas (bus, estrella, anillo) y diferentes protocolos de acceso. A pesar de esta diversidad, todas las LAN comparten la característica de poseer un alcance limitado (normalmente abarcan un edificio) y de tener una velocidad suficiente para que la red de conexión resulte invisible para los equipos que la utilizan.  Además de proporcionar un acceso compartido, las LAN modernas también proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de software de gestión para controlar la configuración de los equipos en la LAN, la administración de los usuarios y el control de los recursos de la red. Una estructura muy utilizada consiste en varios servidores a disposición de distintos usuarios. Los servidores, que suelen ser máquinas más potentes, proporcionan servicios a los usuarios, por lo general computadoras personales, como control de impresión, ficheros compartidos y correo electrónico.
  • 12. Cuando se llega a un cierto punto, deja de ser poco práctico seguir ampliando una LAN. A veces esto viene impuesto por limitaciones físicas, aunque suele haber formas más adecuadas o económicas de ampliar una red de computadoras. Dos de los componentes importantes de cualquier red son la red de teléfono y la de datos. Son enlaces para grandes distancias que amplían la LAN hasta convertirla en una red de área amplia (WAN). Casi todos los operadores de redes nacionales (como DBP en Alemania, British Telecom en Inglaterra o la Telefónica en España) ofrecen servicios para interconectar redes de computadoras, que van desde los enlaces de datos sencillos y a baja velocidad que funcionan basándose en la red pública de telefonía hasta los complejos servicios de alta velocidad (como frame relay y SMDS- Synchronous Multimegabit Data Service) adecuados para la interconexión de las LAN. Estos servicios de datos a alta velocidad se suelen denominar conexiones de banda ancha. Se prevé que proporcionen los enlaces necesarios entre LAN para hacer posible lo que han dado en llamarse autopistas de la información.
  • 13. En la práctica, Internet constituye el principal ejemplo contemporáneo de todos estos enfoques. Sin embargo, muchos sectores de la industria de las telecomunicaciones apuntan al mundo de los servicios, como la televisión interactiva, fomentando el enfoque de la autopista de la información.
  • 14. Parece lógico suponer que las computadoras podrán trabajar en conjunto cuando dispongan de la conexión de banda ancha. ¿Cómo conseguir, sin embargo, que computadoras de diferentes fabricantes en distintos países funcionen en común a través de todo el mundo? Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.
  • 15. En la década de 1990, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes de este proceso son los sistemas cliente/servidor, la tecnología de objetos y los sistemas abiertos.
  • 16. El cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le proporciona (un procesador conectado a la LAN). Este enfoque común de la estructura de los sistemas informáticos se traduce en una separación de las funciones que anteriormente forman un todo. Los detalles de la realización van desde los planteamientos sencillos hasta la posibilidad real de manejar todos los ordenadores de modo uniforme.
  • 17. Otro de los enfoques para la construcción de los sistemas parte de la hipótesis de que deberían estar compuestos por elementos perfectamente definidos, objetos encerrados, definidos y materializados haciendo de ellos agentes independientes. La adopción de los objetos como medios para la construcción de sistemas informáticos ha colaborado a la posibilidad de intercambiar los diferentes elementos.
  • 18. Esta definición alude a sistemas informáticos cuya arquitectura permite una interconexión y una distribución fáciles. En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.  El objetivo último de todo el esfuerzo invertido en los sistemas abiertos consiste en que cualquiera pueda adquirir computadoras de diferentes fabricantes, las coloque donde quiera, utilice conexiones de banda ancha para enlazarlas entre sí y las haga funcionar como una máquina compuesta capaz de sacar provecho de las conexiones de alta velocidad.
  • 19. La seguridad informática va adquiriendo una importancia creciente con el aumento del volumen de información importante que se halla en las computadoras distribuidas. En este tipo de sistemas resulta muy sencillo para un usuario experto acceder subrepticiamente a datos de carácter confidencial. La norma Data Encryption System (DES) para protección de datos informáticos, implantada a finales de la década de 1970, se ha visto complementada recientemente por los sistemas de clave pública que permiten a los usuarios codificar y descodificar con facilidad los mensajes sin intervención de terceras personas.
  • 20. Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a los datos por personas no autorizadas.  Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador o computadora, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos.
  • 21. En un sistema de los denominados “tolerante a fallos” dos o más computadoras funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control.  Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de “inmunizar” o eliminar el virus del ordenador. La continua aparición de nuevos tipos de virus hace necesario mantener en el ordenador la versión más actualizada posible del programa antivirus.
  • 22. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad. Algunas aplicaciones ya las realizan de forma automática, otras se pueden configurar para que hagan copia de seguridad cada cierto intervalo de tiempo, con el fin de que se guarde el trabajo realizado en el mismo.
  • 23. El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso a datos no autorizado. En un sistema seguro, el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que sólo los usuarios que las conozcan puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Además, para aumentar la seguridad, los sistemas informáticos suelen limitar el número de intentos de introducir la clave.
  • 24. Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas; están dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática. Cuando se entra en un ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idéntica a la de la tarjeta (que el ordenador genera automáticamente) y con la clave de acceso del usuario, que está almacenada en una lista confidencial. En sistemas de alta seguridad las claves y las tarjetas de acceso se ven reforzadas por mecanismos biométricos basados en características personales únicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de tecleado.
  • 25. Hacker, originalmente, término utilizado para referirse a un aficionado a los ordenadores o computadoras, totalmente cautivado por la programación y la tecnología informática. En la década de 1980, con la llegada de las computadoras personales, y posteriormente con la posibilidad de conexión a los grandes sistemas de ordenadores a través de Internet, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar, alterar o eliminar los programas o los datos almacenados en las mismas, aunque a eso es a lo que dedican su atención los denominados crackers.  También se utiliza para referirse a alguien que, además de programar, disfruta desensamblando sistemas operativos y programas para entender su lógica de funcionamiento, para lo que utiliza programas que desensamblan el código y realizan operaciones de ingeniería inversa.
  • 26. Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar de forma anónima, y a veces conseguir, el acceso remoto a una máquina conectada. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus.
  • 27. Unos ordenadores especiales denominados servidores de seguridad proporcionan conexiones seguras entre las computadoras conectadas en red y los sistemas externos como instalaciones de almacenamiento de datos o de impresión. Estos ordenadores de seguridad emplean el cifrado en el proceso de diálogo inicial, el comienzo del intercambio electrónico, lo que evita una conexión entre dos ordenadores a no ser que cada uno de ellos reciba confirmación de la identidad del otro.
  • 28. Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago).
  • 29. Virus (informática), programa de ordenador que se reproduce a sí mismo e interfiere con el hardware de una computadora o con su sistema operativo (el software básico que controla la computadora). Los virus están diseñados para reproducirse y evitar su detección. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo.
  • 30. Existen otros programas informáticos nocivos similares a los virus, pero que no cumplen ambos requisitos de reproducirse y eludir su detección. Estos programas se dividen en tres categorías: caballos de Troya, bombas lógicas y gusanos.  Un caballo de Troya aparenta ser algo interesante e inocuo, por ejemplo un juego, pero cuando se ejecuta puede tener efectos dañinos.  Una bomba lógica libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.  Un gusano se limita a reproducirse, pero puede ocupar memoria de la computadora y hacer que sus procesos vayan más lentos.
  • 31. CÓMO SE PRODUCEN LAS INFECCIONES  Los virus informáticos se difunden cuando las instrucciones —o código ejecutable— que hacen funcionar los programas pasan de un ordenador a otro. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, en el disco duro, en programas informáticos legítimos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los PC que en sistemas profesionales de grandes computadoras, porque los programas de los PC se intercambian fundamentalmente a través de discos flexibles o de redes informáticas no reguladas.
  • 32. CÓMO SE PRODUCEN LAS INFECCIONES  Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Por eso, si un ordenador está simplemente conectado a una red informática infectada o se limita a cargar un programa infectado, no se infectará necesariamente. Normalmente, un usuario no ejecuta conscientemente un código informático potencialmente nocivo; sin embargo, los virus engañan frecuentemente al sistema operativo de la computadora o al usuario informático para que ejecute el programa viral.
  • 33. CÓMO SE PRODUCEN LAS INFECCIONES  Algunos virus tienen la capacidad de adherirse a programas legítimos. Esta adhesión puede producirse cuando se crea, abre o modifica el programa legítimo. Cuando se ejecuta dicho programa, ocurre lo mismo con el virus. Los virus también pueden residir en las partes del disco duro o flexible que cargan y ejecutan el sistema operativo cuando se arranca el ordenador, por lo que dichos virus se ejecutan automáticamente. En las redes informáticas, algunos virus se ocultan en el software que permite al usuario conectarse al sistema.
  • 34. TÁCTICAS ANTIVÍRICAS Preparación y prevención  Los usuarios pueden prepararse frente a una infección viral creando regularmente copias de seguridad del software original legítimo y de los ficheros de datos, para poder recuperar el sistema informático en caso necesario. Puede copiarse en un disco flexible el software del sistema operativo y proteger el disco contra escritura, para que ningún virus pueda sobreescribir el disco. Las infecciones virales se pueden prevenir obteniendo los programas de fuentes legítimas, empleando una computadora en cuarentena para probar los nuevos programas y protegiendo contra escritura los discos flexibles siempre que sea posible.
  • 35. Detección de virus  Para detectar la presencia de un virus se pueden emplear varios tipos de programas antivíricos. Los programas de rastreo pueden reconocer las características del código informático de un virus y buscar estas características en los ficheros del ordenador. Como los nuevos virus tienen que ser analizados cuando aparecen, los programas de rastreo deben ser actualizados periódicamente para resultar eficaces. Algunos programas de rastreo buscan características habituales de los programas virales; suelen ser menos fiables.
  • 36. Detección de virus  Los únicos programas que detectan todos los virus son los de comprobación de suma, que emplean cálculos matemáticos para comparar el estado de los programas ejecutables antes y después de ejecutarse. Si la suma de comprobación no cambia, el sistema no está infectado. Los programas de comprobación de suma, sin embargo, sólo pueden detectar una infección después de que se produzca.  Los programas de vigilancia detectan actividades potencialmente nocivas, como la sobreescritura de ficheros informáticos o el formateo del disco duro de la computadora. Los programas caparazones de integridad establecen capaz por las que debe pasar cualquier orden de ejecución de un programa. Dentro del caparazón de integridad se efectúa automáticamente una comprobación de suma, y si se detectan programas infectados no se permite que se ejecuten.
  • 37. Contención y recuperación  Una vez detectada una infección viral, ésta puede contenerse aislando inmediatamente los ordenadores de la red, deteniendo el intercambio de ficheros y empleando sólo discos protegidos contra escritura. Para que un sistema informático se recupere de una infección viral, primero hay que eliminar el virus. Algunos programas antivirus intentan eliminar los virus detectados, pero a veces los resultados no son satisfactorios. Se obtienen resultados más fiables desconectando la computadora infectada, arrancándola de nuevo desde un disco flexible protegido contra escritura, borrando los ficheros infectados y sustituyéndolos por copias de seguridad de ficheros legítimos y borrando los virus que pueda haber en el sector de arranque inicial.
  • 38. HISTORIA  En 1949, el matemático estadounidense de origen húngaro John von Neumann, en el Instituto de Estudios Avanzados de Princeton (Nueva Jersey), planteó la posibilidad teórica de que un programa informático se reprodujera. Esta teoría se comprobó experimentalmente en la década de 1950 en los Bell Laboratories, donde se desarrolló un juego llamado Core Wars en el que los jugadores creaban minúsculos programas informáticos que atacaban y borraban el sistema del oponente e intentaban propagarse a través de él.  En 1983, el ingeniero eléctrico estadounidense Fred Cohen, que entonces era estudiante universitario, acuñó el término "virus" para describir un programa informático que se reproduce a sí mismo. En 1985 aparecieron los primeros caballos de Troya, disfrazados como un programa de mejora de gráficos llamado EGABTR y un juego llamado NUKE-LA. Pronto les siguió un sinnúmero de virus cada vez más complejos.
  • 39. HISTORIA  El virus llamado Brain apareció en 1986, y en 1987 se había extendido por todo el mundo. En 1988 aparecieron dos nuevos virus: Stone, el primer virus de sector de arranque inicial, y el gusano de Internet, que cruzó Estados Unidos de un día para otro a través de una red informática. El virus Dark Avenger, el primer infector rápido, apareció en 1989, seguido por el primer virus polimórfico en 1990. En 1995 se creó el primer virus de lenguaje de macros, WinWord Concept.  Actualmente el medio de propagación de virus más extendido es Internet, en concreto mediante archivos adjuntos al correo electrónico, que se activan una vez que se abre el mensaje o se ejecutan aplicaciones o se cargan documentos que lo acompañan.
  • 40. Dispositivo que impide el acceso no autorizado a la red de área local de una organización; en inglés se denomina firewall. Puede estar implementado en hardware, software o una combinación de ambos. El cortafuegos puede residir en el servidor que actúa como gateway de la red de área local o en un sistema dedicado emplazado entre la red local e Internet, de manera que la red privada nunca accede a Internet directamente. Realiza el seguimiento de todos los archivos que entran o salen en la red de la organización para poder detectar el origen de virus o de intentos de acceso no autorizado.  El cortafuegos se considera una primera línea de defensa en la protección de la información; para mayor seguridad se deben utilizar, por ejemplo, programas específicos de control de acceso, antivirus o copias de seguridad.