SlideShare una empresa de Scribd logo
REDES
JAZMIN GUADALUPE VIEYRA GONZALEZ 1° D
 Definición de red
 Historia de la red
 Elementos
 Tipos
 Seguridad en redes
 Tipos de amenazas en las redes
 Conclusión
 Bibliografía
DEFINICION DE RED
 El término genérico red hace referencia a un conjunto de entidades (objetos, personas, etc.)
conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o
inmateriales entre estas entidades.
 Red: conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en
cuenta que la red más pequeña posible está conformada por dos equipos conectados.
 Trabajar en red: ayuda a la implementación de herramientas y tareas para conectar
equipos de manera que puedan compartir recursos en la red
HISTORIA DE LA RED
 En la década de 1940, las computadoras eran enormes dispositivos electromecánicos que eran
propensos a sufrir fallas.
 En 1947, la invención del transistor semiconductor permitió la creación de computadoras más
pequeñas y confiables.
 En la década de 1950 las computadoras mainframe, que funcionaban con programas en tarjetas
perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta
década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores
en un pequeño semiconductor.
 En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados
comenzaron a ser utilizados de forma generalizada. Hacia fines de esta década y durante la década de
1970, se inventaron computadoras más pequeñas, denominados minicomputadoras. Sin embargo, estas
minicomputadoras seguían siendo muy voluminosos en comparación con los estándares modernos
 Estas computadoras se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de
boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La
desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes
conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión a la
computadora del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta
cinco módems conectados a cinco líneas telefónicas diferentes.
 A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de
Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta
confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-
punto usada por los tableros de boletín. Permitía la internet working de varias computadoras mediante
diferentes rutas
•Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes.
 1965 •El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno.
Roberts conectó una computadora TX.
 1969 •La primera red interconectada nace cuando se crea el primer enlace entre las universidades de
UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios
anteriores de varios científicos y organizaciones desde 1959.
 1972 •Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones
financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada.
 1986 •La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet,
complementada después con las redes NSINET y ESNET.
 .
 1989 •Se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares,
sino también la de facilitar el uso de distintos protocolos de comunicaciones.
 1990 • Se construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.
 2006 • Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de
navegantes de la Red aumentará a 2.000 millones de usuarios y se inaugura la red de microblogging
Twiter.
 2008 • Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.
 2011 • Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones,
Twitter 190 millones y Friendster apenas 90 millones.
 2012 • "G+" la cual tenía más de 750 millones de usuarios, es disponible como una aplicación de
escritorio y como una aplicación móvil.
ELEMENTOS
 SERVIDORES: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.
 Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.
 MEDIO DE CONEXIÓN: la forma en que los equipos están conectados entre sí.
 DATOS COMPARTIDOS: archivos a los que se puede acceder en los servidores de red.
 IMPRESORAS Y OTROS PERIFÉRICOS COMPARTIDOS: archivos, impresoras u otros elementos
utilizados por los usuarios de la red.
 ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o
cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones
existentes en el servidor.
 SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.
 PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción
de datos dentro de una red
 TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que
maneja los protocolos de comunicación de cada topología específica.
 RECURSOS VARIOS: otros recursos proporcionados por el servidor.
 CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.
 HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de
redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde
cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que
producen.
 SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores
computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2
o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de
acuerdo con la dirección Mac de distinto de las tramas en la red.
 GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar
redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir
la información del protocolo utilizado en una red al protocolo usado en la red del destino
 REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel
más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El
término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales
telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
 PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de
datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en
la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red.
 RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de
brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar
servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software
que un switch.
 MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de
entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un
modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna
característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el
demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las
características que se pueden modificar de la señal portadora son: Amplitud, Frecuencia y Fase
TIPOS
 PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una
sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o
red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
 LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área
relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
 WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios
inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere
instalación de cables.
 CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que
conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base
militar, etc. No utiliza medios públicos.
 MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda
ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
 WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa
empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra
óptica, etc. Utiliza medios públicos.
 VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la
seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ),
es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación
con la tecnología VPN.

 Según el tipo de entidad involucrada, el término utilizado tiene significados diferentes:
 Red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas
geográficas.
 Red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.
 Red neural: conjunto de neuronas conectadas entre sí.
 Red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro).
 Red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la
forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). La red
informática nombra al conjunto de Computadoras y otros equipos interconectados, que comparten información, recursos y
servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área
metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio,
microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.
 Red eléctrica: es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de
distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes tensiones,
donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la
energía se acerca a las instalaciones del usuario.
 Red social: estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales,
etc.). La red social ha actualizado su significado en los últimos años, ya que comenzó a utilizarse el término para definir a los
sitios de Internet que promueven las comunidades virtuales de acuerdo a intereses. MySpace y Facebook son dos de estas
redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar mensajes y archivos con otros miembros de
la red.
SEGURIDAD EN REDES
 La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y
proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra
amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de
todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los
visitantes web y está avalada por Autoridades de Confianza como Symantec.
 Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media
Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron
estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en
entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.
 Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos
electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y
solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este
tipo de información personal.
 En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de
virus, códigos maliciosos, gusanos, caballos de troya y hackers.
 Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos
han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas
combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a
los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o
aplicaciones para dañar los recursos informáticos.
 En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software
espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que
manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la
intrusión en los sistemas.
 Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde
el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas
TIPOS DE AMENAZAS EN LAS REDES
 AMENAZAS INTERNAS: Pueden ser más serias que las externas porque los IPS y Firewalls son
mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su
funcionamiento y tienen algún nivel de acceso a ella. Esta situación se presenta debido a los
ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe
conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los
recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los
provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede
representar un daño con valor de miles o millones de dólares.
 AMENAZAS EXTERNAS: Se originan fuera de la red. Al no tener información certera de la red, un
atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede
prevenir una buena parte de los ataques externos. Ante los riesgos y amenazas, las soluciones de
Symantec, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales
establecer confianza y confidencialidad en la red e internet.
CONLUSION
 En la actualidad las redes y la tecnología han tenido un inmenso impacto en la sociedad, tal es el caso
que nos ha ayudado pero a la vez nos ha perjudicado esto depende de la utilidad que le estemos dando.
L creación de estas tecnologías nos ha servido demasiado al momento de una investigación en esta
generación no hemos batallado por tecnología, las generaciones anteriores no habían tenido la
posibilidad que existe ahora por lo cual vuelvo a recalcar que debemos utilizar estas redes y la
tecnología en general de una buena manera.
BIBLIOGRAFIA
 https://www.taringa.net/posts/apuntes-y-monografias/14026788/Todo-lo-que-necesitas-saber-sobre-
las-Redes-Informaticas.html
 www.areatecnologia.com/redes-informaticas.htm

Más contenido relacionado

La actualidad más candente

Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
Jose
 
historia de las redes informaticas
historia de las redes informaticashistoria de las redes informaticas
historia de las redes informaticas
samuel28754511
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticasJohanna Castro Plaza
 
Redes de cominucacion
Redes de cominucacionRedes de cominucacion
Redes de cominucacionvictorv362248
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
Ximesanchezcordova
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
Héctor Garduño Real
 
ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN Pao Kathy Pechocha
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e InternetPirry
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadorasHuGoL
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
carmenariasg
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
I.U.P. Santiago Mariño
 
Unidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadoresUnidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadores
japarrab68
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
Lucero Rosas Angeles
 
Adul6065
Adul6065Adul6065
Adul6065
Miguel Ceron
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
Jose
 
Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadores
Jennifer Forero
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]alemis
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
Micheel_Flores
 

La actualidad más candente (20)

Introducción a la redes
Introducción a la redesIntroducción a la redes
Introducción a la redes
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
historia de las redes informaticas
historia de las redes informaticashistoria de las redes informaticas
historia de las redes informaticas
 
Historia de las redes informaticas
Historia de las redes informaticasHistoria de las redes informaticas
Historia de las redes informaticas
 
Redes locales
Redes localesRedes locales
Redes locales
 
Redes de cominucacion
Redes de cominucacionRedes de cominucacion
Redes de cominucacion
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes Asignatura: Interconectividad de Redes
Asignatura: Interconectividad de Redes
 
ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN ARQUITECTURA DE REDES DE LA INFORMACIÓN
ARQUITECTURA DE REDES DE LA INFORMACIÓN
 
Trabajo de Redes e Internet
Trabajo de Redes e InternetTrabajo de Redes e Internet
Trabajo de Redes e Internet
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes y Comunicaciones
Redes y ComunicacionesRedes y Comunicaciones
Redes y Comunicaciones
 
Unidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadoresUnidad 1 Introducción a las redes de computadores
Unidad 1 Introducción a las redes de computadores
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Adul6065
Adul6065Adul6065
Adul6065
 
Clasificacion de las redes
Clasificacion de las redesClasificacion de las redes
Clasificacion de las redes
 
Redes en los computadores
Redes en los computadoresRedes en los computadores
Redes en los computadores
 
Ensayo de redes[1]
Ensayo de redes[1]Ensayo de redes[1]
Ensayo de redes[1]
 
La historia de las redes de computadoras
La historia de las redes de computadorasLa historia de las redes de computadoras
La historia de las redes de computadoras
 

Similar a redes informaticas

Red informatica
Red informaticaRed informatica
Red informatica
stefanivalentinahernandez
 
Unefmredes
UnefmredesUnefmredes
Unefmredesunefm
 
Redes1
Redes1Redes1
Redes1
unefm
 
Redes1
Redes1Redes1
Redes1
unefm
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redes
HospiSeven
 
Portafolio primer corte redes
Portafolio primer corte redesPortafolio primer corte redes
Portafolio primer corte redes
JavierMponfellis
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticastopa10
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
Vanesa Campos
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
Vanesa Campos
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
Vanesa Campos
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
Vanesa Campos
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
RavenSketcher
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
Yulexi Gomez
 
Vanessa Y Diego Baquero
Vanessa Y Diego BaqueroVanessa Y Diego Baquero
Vanessa Y Diego Baquerorammstein15
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
albertyfernandez
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
karen zarco
 
Red de Computadoras
Red de ComputadorasRed de Computadoras
Red de Computadoras
EdwinAVB
 

Similar a redes informaticas (20)

Red informatica
Red informaticaRed informatica
Red informatica
 
Unefmredes
UnefmredesUnefmredes
Unefmredes
 
Redes1
Redes1Redes1
Redes1
 
Redes1
Redes1Redes1
Redes1
 
Unefmgrupo1redes
Unefmgrupo1redesUnefmgrupo1redes
Unefmgrupo1redes
 
Portafolio primer corte redes
Portafolio primer corte redesPortafolio primer corte redes
Portafolio primer corte redes
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
La red evidencia 1
La red evidencia 1La red evidencia 1
La red evidencia 1
 
1 evidencia la red
1 evidencia  la red1 evidencia  la red
1 evidencia la red
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Vanessa Y Diego Baquero
Vanessa Y Diego BaqueroVanessa Y Diego Baquero
Vanessa Y Diego Baquero
 
Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Qué es-una-red-informática
Qué es-una-red-informáticaQué es-una-red-informática
Qué es-una-red-informática
 
Red de Computadoras
Red de ComputadorasRed de Computadoras
Red de Computadoras
 

Último

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
arleyo2006
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
HuallpaSamaniegoSeba
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
EdwardYumbato1
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
LorenaCovarrubias12
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Txema Gs
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
Ruben53283
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
Edurne Navarro Bueno
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 

Último (20)

Introducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BIIntroducción a la ciencia de datos con power BI
Introducción a la ciencia de datos con power BI
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
Varón de 30 años acude a consulta por presentar hipertensión arterial de reci...
 
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
UNIDAD DE APRENDIZAJE DEL MES  Junio 2024UNIDAD DE APRENDIZAJE DEL MES  Junio 2024
UNIDAD DE APRENDIZAJE DEL MES Junio 2024
 
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptxSemana 10-TSM-del 27 al 31 de mayo 2024.pptx
Semana 10-TSM-del 27 al 31 de mayo 2024.pptx
 
Testimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdfTestimonio Paco Z PATRONATO_Valencia_24.pdf
Testimonio Paco Z PATRONATO_Valencia_24.pdf
 
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernándezPRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
PRÁCTICAS PEDAGOGÍA.pdf_Educación Y Sociedad_AnaFernández
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdfAsistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
Asistencia Tecnica Cartilla Pedagogica DUA Ccesa007.pdf
 
Proceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de PamplonaProceso de admisiones en escuelas infantiles de Pamplona
Proceso de admisiones en escuelas infantiles de Pamplona
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 

redes informaticas

  • 2.  Definición de red  Historia de la red  Elementos  Tipos  Seguridad en redes  Tipos de amenazas en las redes  Conclusión  Bibliografía
  • 3. DEFINICION DE RED  El término genérico red hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades.  Red: conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.  Trabajar en red: ayuda a la implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red
  • 4. HISTORIA DE LA RED  En la década de 1940, las computadoras eran enormes dispositivos electromecánicos que eran propensos a sufrir fallas.  En 1947, la invención del transistor semiconductor permitió la creación de computadoras más pequeñas y confiables.  En la década de 1950 las computadoras mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un pequeño semiconductor.  En la década de 1960, los mainframes con terminales eran comunes, y los circuitos integrados comenzaron a ser utilizados de forma generalizada. Hacia fines de esta década y durante la década de 1970, se inventaron computadoras más pequeñas, denominados minicomputadoras. Sin embargo, estas minicomputadoras seguían siendo muy voluminosos en comparación con los estándares modernos
  • 5.  Estas computadoras se denominaron tableros de boletín. Los usuarios se conectaban a los tableros de boletín, donde depositaban y levantaban mensajes, además de cargar y descargar archivos. La desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión a la computadora del tablero de boletín. Si cinco personas se conectaban simultáneamente, hacían falta cinco módems conectados a cinco líneas telefónicas diferentes.  A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a- punto usada por los tableros de boletín. Permitía la internet working de varias computadoras mediante diferentes rutas
  • 6. •Leonard Kleinrock publicó desde el MIT el primer documento sobre la teoría de conmutación de paquetes.  1965 •El otro paso fundamental fue hacer dialogar a los ordenadores entre sí. Para explorar este terreno. Roberts conectó una computadora TX.  1969 •La primera red interconectada nace cuando se crea el primer enlace entre las universidades de UCLA y Stanford por medio de la línea telefónica conmutada, y gracias a los trabajos y estudios anteriores de varios científicos y organizaciones desde 1959.  1972 •Se realizó la Primera demostración pública de ARPANET, una nueva red de comunicaciones financiada por la DARPA que funcionaba de forma distribuida sobre la red telefónica conmutada.  1986 •La NSF comenzó el desarrollo de NSFNET que se convirtió en la principal Red en árbol de Internet, complementada después con las redes NSINET y ESNET.  .
  • 7.  1989 •Se inició la tendencia actual de permitir no sólo la interconexión de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos de comunicaciones.  1990 • Se construyó el primer cliente Web, llamado WorldWideWeb (WWW), y el primer servidor web.  2006 • Internet alcanzó los mil cien millones de usuarios. Se prevé que en diez años, la cantidad de navegantes de la Red aumentará a 2.000 millones de usuarios y se inaugura la red de microblogging Twiter.  2008 • Facebook adelanta a MySpace como red social líder en cuanto a visitantes únicos mensuales.  2011 • Facebook tiene 600 millones de usuarios repartidos por todo el mundo, MySpace 260 millones, Twitter 190 millones y Friendster apenas 90 millones.  2012 • "G+" la cual tenía más de 750 millones de usuarios, es disponible como una aplicación de escritorio y como una aplicación móvil.
  • 8. ELEMENTOS  SERVIDORES: equipos que brindan recursos compartidos para los usuarios mediante un servidor de red.  Clientes: equipos que tienen acceso a los recursos compartidos proporcionados por un servidor de red.  MEDIO DE CONEXIÓN: la forma en que los equipos están conectados entre sí.  DATOS COMPARTIDOS: archivos a los que se puede acceder en los servidores de red.  IMPRESORAS Y OTROS PERIFÉRICOS COMPARTIDOS: archivos, impresoras u otros elementos utilizados por los usuarios de la red.  ESTACIONES DE TRABAJO: en ocasiones llamadas nodos, pueden ser computadoras personales o cualquier terminal conectada a la red. Se trabaja con sus propios programas o aprovecha las aplicaciones existentes en el servidor.  SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.  PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red
  • 9.  TARJETA DE INTERFACE DE RED: proporciona la conectividad de la terminal o usuario de la red física, ya que maneja los protocolos de comunicación de cada topología específica.  RECURSOS VARIOS: otros recursos proporcionados por el servidor.  CABLEADO: es el cable que se va a ocupar en la red que es físico se llama utp.  HUB O CONCENTRADOR: en comunicaciones, centro de distribución, concentrador. Un Hub es un equipo de redes que permite conectar entre si otros equipos o dispositivos retransmitiendo los paquetes de datos desde cualquiera de ellos hacia todos. Han dejado de utilizarse por la gran cantidad de colisiones y trafico de red que producen.  SWITCHS O CONMUTADOR: es un dispositivo digital de lógica de interconexión de redes de computadores computadores que opera en la capa 2 (nivel de enlace de datos) del modelo osi: su función es interconectar 2 o mas segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección Mac de distinto de las tramas en la red.  GATEWAY (PUERTA DE ENLACE): es un dispositivo con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red del destino
  • 10.  REPETIDOR: es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias mas largas sin degradación o con una degradación tolerable. El término repetidor se creo con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.  PUENTE O BRIDGE: es un dispositivo de interconexión de redes de ordenadores que opera en la capa2 (nivel de enlace de datos) del modelo osi. Este interconecta 2 segmentos de red haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada empaque. Un bridge conecta 2 segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.  RUTEADOR: es un dispositivo de propósito general diseñada para segmentar la red, con la idea de limitar trafico de brodcast y proporcionar seguridad, control y redundancia entre dominios individuales de brodcast, también puede dar servicio de firewall y un acceso económico a una WAN. Opera en la capa 3 del modelo osi y tiene mas facilidades de software que un switch.  MODEM: es un dispositivo que sirve para modular y desmodular una señal llamada portadora mediante otra señal de entrada llamada moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un modem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la potadora de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son: Amplitud, Frecuencia y Fase
  • 11. TIPOS  PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.  LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.  WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.  CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
  • 12.  MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.  WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.  VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN. 
  • 13.  Según el tipo de entidad involucrada, el término utilizado tiene significados diferentes:  Red de transporte: conjunto de infraestructuras y vehículos usados para transportar personas y bienes entre diferentes áreas geográficas.  Red telefónica: infraestructura usada para transportar señales de voz desde una estación telefónica a otra.  Red neural: conjunto de neuronas conectadas entre sí.  Red criminal: conjunto de estafadores complotados (donde hay un estafador, por lo general hay otro).  Red informática: conjunto de equipos conectados entre sí mediante líneas físicas que intercambian información bajo la forma de datos digitales (valores binarios, es decir valores codificados como una señal que puede representar 0 ó 1). La red informática nombra al conjunto de Computadoras y otros equipos interconectados, que comparten información, recursos y servicios. Puede a su vez dividirse en diversas categorías, según su alcance (red de área local o LAN, red de área metropolitana o MAN, red de área amplia o WAN, etc.), su método de conexión (por cable coaxial, fibra óptica, radio, microondas, infrarrojos) o su relación funcional (cliente-servidor, persona a persona), entre otras.  Red eléctrica: es aquella conformada por generadores eléctricos, transformadores, líneas de transmisión y líneas de distribución, que se encargan de llevar la electricidad a los usuarios residenciales. El sistema utiliza diferentes tensiones, donde las más altas se utilizan en las distancias más largas, mientras que las tensiones se van reduciendo a medida que la energía se acerca a las instalaciones del usuario.  Red social: estructura donde diversos individuos mantienen distintos tipos de relaciones (de amistad, comerciales, sexuales, etc.). La red social ha actualizado su significado en los últimos años, ya que comenzó a utilizarse el término para definir a los sitios de Internet que promueven las comunidades virtuales de acuerdo a intereses. MySpace y Facebook son dos de estas redes sociales que reúnen a millones de usuarios, quienes pueden intercambiar mensajes y archivos con otros miembros de la red.
  • 14. SEGURIDAD EN REDES  La Seguridad en redes tiene el objetivo de mantener el intercambio de información libre de riesgo y proteger los recursos informáticos de los usuarios y las Organizaciones. Generalmente, se encuentra amenazada por riesgos que van de la mano con el aumento del uso de Internet en las Instituciones de todos los ámbitos. De esta forma, la Seguridad en redes es la clave para conseguir la confianza de los visitantes web y está avalada por Autoridades de Confianza como Symantec.  Acerca de la Seguridad en redes existen evidencias estadísticas avaladas por Gartner y Jupiter Media Metrix que señalan que en los Estados Unidos cerca de dos millones de estadounidenses sufrieron estafas durante un periodo de doce meses. En el mismo periodo, las pérdidas directas provocadas en entidades bancarias y consumidores ascendieron a 2,400 millones de dólares.  Además, se estima que 57 millones de usuarios de Internet en Estados Unidos recibieron correos electrónicos malintencionados en los que, haciéndose pasar por entidades y sitios web de prestigio y solvencia, se les solicitaban sus contraseñas. Y alrededor de 1,8 millones de personas divulgaron este tipo de información personal.
  • 15.  En este sentido, preservar la Seguridad en redes también debe considerar riesgos como ataques de virus, códigos maliciosos, gusanos, caballos de troya y hackers.  Asimismo, con la adopción de Internet como instrumento de comunicación y colaboración, los riesgos han evolucionado y las Organizaciones deben enfrentar ataques de negación de servicio y amenazas combinadas. Es decir, la integración de herramientas automáticas de hackeo, accesos no autorizados a los sistemas, capacidad de identificar y explotar las vulnerabilidades de los sistemas operativos o aplicaciones para dañar los recursos informáticos.  En otras palabras, las amenazas informáticas no solamente incluyen troyanos en los sistemas o software espías que utilizan las plataformas convencionales de ataque. Además, existen intervenciones que manipulan el significado del contenido virtual, provocando confusión del usuario y permitiendo la intrusión en los sistemas.  Por otro lado, es importante considerar que la Seguridad en redes también puede ser vulnerable desde el interior de las Organizaciones. Es decir, existen dos tipos de amenazas: internas y externas
  • 16. TIPOS DE AMENAZAS EN LAS REDES  AMENAZAS INTERNAS: Pueden ser más serias que las externas porque los IPS y Firewalls son mecanismos no efectivos en amenazas internas, los usuarios conocen la red, saben cómo es su funcionamiento y tienen algún nivel de acceso a ella. Esta situación se presenta debido a los ineficientes de seguridad con los que cuentan la mayoría de las compañías y porque no existe conocimiento relacionado con la planeación de un esquema de seguridad eficiente que proteja los recursos informáticos de las actuales amenazas combinadas. El resultado es la violación de los provocando la pérdida o modificación de los datos sensibles de la organización, lo que puede representar un daño con valor de miles o millones de dólares.  AMENAZAS EXTERNAS: Se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos. Ante los riesgos y amenazas, las soluciones de Symantec, mediante el empleo de tecnología Secure Sockets Layer (SSL), son piezas fundamentales establecer confianza y confidencialidad en la red e internet.
  • 17. CONLUSION  En la actualidad las redes y la tecnología han tenido un inmenso impacto en la sociedad, tal es el caso que nos ha ayudado pero a la vez nos ha perjudicado esto depende de la utilidad que le estemos dando. L creación de estas tecnologías nos ha servido demasiado al momento de una investigación en esta generación no hemos batallado por tecnología, las generaciones anteriores no habían tenido la posibilidad que existe ahora por lo cual vuelvo a recalcar que debemos utilizar estas redes y la tecnología en general de una buena manera.