jueves, 3 de septiembre de 2015

REDES INFORMATICA



Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todo el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.
De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.


Dispositivos
Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.
Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.
Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.
Medio
El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.
Información
Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).
Recursos
Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.
Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.
Clasificación
Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:
·         PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
·         LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
·         WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.
·         CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
·         MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
·         WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
·         VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.
Velocidades de conexión
La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.
Este post fue extraído de la colección Técnico en Redes y Seguridad, que está compuesta por 24 fascículos, 4 libros, 3 ebooks y un coleccionador. 



VIRUS INFORMATICOS

Virus informáticos

Existe gran cantidad de ellos y cada día suman más. Pueden adoptar múltiples formas, las más sorprendentes. Son ingeniosos y conocen los puntos débiles de sus víctimas. Algunos pueden causar mucho daño. No se trata de una amenaza alienígena en la presentación de una película de ficción, sino de una inquietante realidad actual. Todo usuario de computadoras y de sistemas informáticos en el mundo conoce, aunque sea por referencia, que existen los llamados virus informáticos.


Muchos han tenido una experiencia cercana con estos programas parásitos, que pudo haber significado una de las peores pesadillas de su vida. Ya en la década de los 50s, los científicos de computación discutieron por primera vez la posibilidad de codificar software capaz de replicarse a sí mismo y esparcirse entre las computadoras. Pero el término virus no fue usado hasta 1983, cuando un estudiante de la Universidad de California, Fred Cohen, escribió sobre el tema en una disertación doctoral. A diferencia de los virus causantes de resfriados o enfermedades en los humanos, los virus no ocurren de forma natural, cada uno debe ser programado. El hecho que use el mismo nombre no es coincidencia. Los virus de computadoras (conjuntos de instrucciones) son diseñados para que exhiban un comportamiento semejante a los virus de los seres vivos, en cuanto a replicación y propagación.

Debido a que este es un tema del cual todo usuario debe tener conocimiento y al cúmulo de información constante que se genera respecto a los virus informáticos y la forma de contrarrestarlos, se presenta el material a continuación. Se intenta presentar conceptos fundamentales, la manera en que se extienden para causar infecciones y quizás, lo más importante, la manera de prevenir, diagnosticar y recuperar un sistema de cómputo tras la presencia de un virus informático.

Los virus son programas maliciosos que
pueden irrumpir en los computadores
Los Virus informáticos
Un virus informático es un programa de computación que se reproduce a sí mismo y es diseñado de forma intencionada para alterar el funcionamiento del sistema sin permiso del usuario y sin su conocimiento. Los virus están creados para reproducirse y evitar su detección. Para replicarse, el virus hace copias de sí mismo, la que adjunta a otros archivos.

Funcionamiento de los virus
Como cualquier otro programa informático, los virus tienen que ser ejecutados para que funcionen, es decir, la computadora debe cargar el virus desde la memoria y seguir sus instrucciones. A estas instrucciones se les suele llamar carga activa del virus. La carga activa puede trastornar, modificar o dañar archivos de datos y aplicaciones, presentar un determinado mensaje o provocar comportamientos irregulares y fallos en el sistema operativo. Los virus son activados cuando se ejecuta un programa que esté infectado, cuando el sistema arranca desde un disco dañado o cuando se abre un documento infectado.

Si una hoja de cálculo contiene un virus, por ejemplo, éste se activa cuando se ejecuta el programa. Si el programa se encuentra en memoria regularmente infecta a todos los programas que se ejecutan, incluidos los programas de red (si el usuario tiene permisos para modificar las carpetas o los discos de la red). Cada virus puede tener distintas formas de comportamiento. Algunos permanecen activos en la memoria hasta que el equipo se apaga, en tanto que otros se activan en el momento en que el programa infectado se ejecuta. Si se apaga el equipo o se sale del programa, el virus desaparecerá de la memoria, permaneciendo en el archivo o disco infectado donde reside. Si el virus se encuentra en un archivo del sistema operativo, se activa cada vez que se arranque el equipo desde el disco infectado.

Infecciones: la expansión de un virus
Los virus informáticos se difunden cuando las instrucciones que los hacen funcionar pasan de una computadora a otra. Una vez que un virus está activado, puede reproducirse copiándose en discos flexibles, un pendrive, en el disco duro, en programas informáticos o a través de redes informáticas. Estas infecciones son mucho más frecuentes en los computadores personales porque los programas que utilizan se intercambian mediante discos flexibles o redes de computadoras no reguladas.

Los virus funcionan, se reproducen y liberan sus cargas activas sólo cuando se ejecutan. Es por esto, que si una computadora simplemente está conectada a una red informática infectada, no se infectará necesariamente. Un usuario no ejecutaría conscientemente un código informático potencialmente nocivo, es por esto que los virus se diseñan para tratar de engañar al sistema operativo de la computadora o al usuario para que ejecute el programa viral.

Vías de infección
Internet y el correo electrónico han llegado a ser herramientas imprescindibles para todas las personas en cualquier ámbito de su vida, al representar una manera de acceso y difusión rápida y versátil. Pero al mismo tiempo, los virus evolucionan usando estas mismas vías para difundirse de forma masiva. Con el fin de cerrar el paso en cada una de las principales vías usadas por los virus para ingresar en las computadoras, se debe tener presente algunas precauciones específicas según sea el caso.


Los medios de “contagio” más comunes son
el correo electrónico y la Internet

Correo Electrónico
     • No confiar la dirección de correo a desconocidos
     • No abrir archivos adjuntos en mensajes de origen desconocido.
     • Utilizar un sistema de protección antivirus capaz de detectar virus en tiempo real antes que ser        copiados al disco duro.

Internet
     • Utilizar conexiones Web seguras para navegar.
     • Restringir en el servidor Proxy el acceso a las páginas que puedan ser peligrosas.
     • Evitar las conexiones individuales por módem o asegúrese que el proveedor brinda servicios de        seguridad.
     • Utilizar sistemas antivirus actualizados.

CDs, discos flexibles y pendrives
     • Evitar el ingreso de medios con contenido desconocido a las computadoras.
     • Revisar los contenidos de los medios con el antivirus antes de usarlos.
     • Utilizar soluciones antivirus que traten todo tipo de virus.

Especies virales
Al tratar de agrupar los virus según algunas características más específicas, se obtienen seis categorías de virus: parásitos, del sector de arranque inicial, multipartitos, acompañantes, de vínculo y de archivos de datos.

     a. Los virus parásitos, infectan archivos ejecutables o programas de la computadora. No          modifican el contenido del programa huésped, pero se adhieren al huésped de tal forma, que el          código del virus se ejecuta en primer lugar. Estos virus pueden dividirse, en los de acción          directa o los residentes. Un virus de acción directa, selecciona uno o más programas para          infectar cada vez que se ejecuta. Un virus residente, se oculta en la memoria del ordenador e          infecta un programa determinado cuando éste se ejecuta.

     b. Los virus del sector de arranque inicial, residen en la primera parte del disco duro o flexible,          conocida como sector de arranque inicial y sustituyen los programas que almacenan          información sobre el contenido del disco o los programas que arrancan la computadora. Estos          virus suelen difundirse por el intercambio de discos flexibles.

     c. Los virus multipartitos, combinan las capacidades de los virus parásitos y de sector de          arranque inicial, y pueden infectar tanto ficheros como sectores de arranque inicial.

     d. Los virus acompañantes, no modifican los ficheros, sino que crean un nuevo programa con el          mismo nombre que un programa legítimo y engañan al sistema operativo para que lo ejecute.

     e. Los virus de vínculo, modifican la forma en que el sistema operativo encuentra los programas y          lo engañan para que ejecute primero el virus y luego el programa deseado. Un virus de vínculo,          puede infectar todo un directorio de una computadora y cualquier programa ejecutable al que          se acceda en dicho directorio, desencadena el virus.

     f. Otros virus, infectan programas que contienen lenguajes de macros potentes que pueden abrir,          manipular y cerrar ficheros de datos. Estos virus, llamados virus de archivos de datos, están          escritos en lenguajes de macros y se ejecutan automáticamente cuando se abre el programa          legítimo. Son independientes de la máquina y del sistema operativo.

Otros programas maliciosos
Existen otros programas nocivos, que son similares a los virus, pero que no cumplen las características de reproducirse y eludir su detección. A estos programas se les divide en tres categorías: Caballos de Troya, bombas lógicas y gusanos.


Los programas troyanos o Caballos de Troya deben su
nombre al caballo de madera que regalaron los
griegos a los troyanos para engañarlos y ganar la guerra

Un Caballo de Troya, aparenta ser algo interesante e inocuo, por ejemplo, un juego, por lo que los usuarios se sienten motivados a ejecutarlos. Pero cuando se ejecutan puede tener efectos dañinos sobre los archivos o introducir un virus al sistema. Un caballo de Troya no es un virus, por lo que los archivos que lo constituyen no se pueden reparar y cuando se detectan deben ser eliminados.

Una bomba lógica, libera su carga activa cuando se cumple una condición determinada, como cuando se alcanza una fecha u hora determinada o cuando se teclea una combinación de letras.

Un gusano, se limita a reproducirse, sin infectar otros programas. Algunos se expanden copiándose de disco a disco. Buscan determinados tipos de archivos en el disco duro o en volumen del servidor para corromperlos o destruirlos. Existen otros que se reproducen por millares y que pueden ocupar memoria de la computadora y hacer que sus procesos vayan más lentos, disminuyendo el rendimiento del sistema. Los gusanos no son virus y no pueden repararse, para solucionar el problema deben eliminarse del equipo.

si deseas obtener mas informacion, recomendamos la siguiente paguina :
http://www.rena.edu.ve/cuartaEtapa/Informatica/Tema18.html

¿QUE ES EL PROCESAMIENTO DE DATOS?

Es la Técnica que consiste en la recolección de los datos primarios de entrada, que son evaluados y ordenados, para obtener información útil, que luego serán analizados por el usuario final, para que pueda tomar las decisiones o realizar las acciones que estime conveniente. 

HISTORIA DEL PROCESAMIENTO DE DATOS
Desde épocas muy remotas el hombre procesa datos. Es muy probable que el hombre primitivo empleara los dedos de las manos para efectuar operaciones muy sencillas y almacenar toda la información posible en su memoria, por lo que fue necesario auxiliarse de todos los medios que permitieran resolver operaciones un poco más complicadas, tal es el caso del ábaco que, de hecho, fue uno de los primeros inventos (herramientas para el proceso de la información).
En su forma más sencilla, el ábaco consiste en una tabla con una serie de ranuras, en donde son colocadas tantas fichas (indicadores) como unidades, decenas o centenas haya que representar.
La Europa Medieval desarrolló dispositivos llamados contadores, que se usaban con este objetivo.


En 1642, Pascal inventó una máquina que utilizando una rueda con diez dientes y conectada a otra serie de ruedas podía sumar y restar. Fue la idea de la primera calculadora.
En 1671, Leibnitz extendió el concepto para incluir operaciones de multiplicación y división, a través de sumas y restas sucesivas.
Como antecedentes del proceso de datos, con el uso del registro unitario, y que precedieron a los actuales sistemas mencionaremos algunos, aún cuando no estén relacionados con el tratamiento de la información.
En 1887, el Dr. Herman Hollerith desarrolló el registro de información por tarjeta perforada. Previamente en 1812 Babbage introdujo el principio de memoria, a través de una máquina que calculaba y retenía la información para ser usada en repetidas veces, quedando en proyecto no concretado.
En esencia el procesamiento de datos con registro por unidad, siguió tres pasos fundamentales. El primero confronta tres tipos de máquinas perfectamente diferenciadas en sus funciones, pero éstos están controlados en su funcionamiento por el hombre. Es decir, que prácticamente la velocidad de funcionamiento del sistema está limitada por el control humano. La entrada por máquinas de tipo electromecánico, así como la salida, tienen una velocidad de funcionamiento superior a la convencional (hasta entonces lo conseguía la taqui-mecanografía).
Las máquinas encargadas del proceso realizaban esto en forma mecánica y por lo tanto, a velocidades semejantes e incluso inferiores a los dispositivos de entrada/salida.
Para obviar el inconveniente de la velocidad del control humano de los procesos el cálculo se realizaba por medio de paneles cableados que actuaban directamente sobre calculadoras, por la falta de flexibilidad del sistema.
Posteriormente se dio paso al control por tarjetas y el almacenamiento de datos en la memoria. Pese a que el control se realizaba externamente, se introdujo la modificación de que éste pudiera ser mediante paneles cableados o, como innovación importante, mediante la utilización de tarjetas perforadas para efectuar el control del proceso.
Entre 1939 y 1944 se desarrolló el computador Mark I, que contaba con aportes significativos sobre sistemas. El primero correspondía al diseño del circuito del procesador. El segundo, al método de control. Mark I utilizaba cintas perforadas que dirigían las máquinas para programar acciones. En esta época aparece el ENIAC, computadora totalmente electrónica. En 1945 hace su aparición el EDVAC.

A partir de la década del cincuenta, hacia adelante, se dispusieron una serie de herramientas del tipo, cada vez más sofisticados, que amoldaron mejor el concepto de Procesamiento Automático de Datos, suprimiendo totalmente la intervención humana en esta fase. En la década de los ochenta aparecen con fuerza las microcomputadoras y su uso, hoy en día, es común en las más diversas actividades del hombre.


CICLO DE PROCESAMIENTO DE LOS DATOS

Las etapas para el Procesamiento de Datos son las siguientes:  
a. Entrada:
Los datos deben ser obtenidos y llevados a un bloque central para ser procesados. Los datos en este caso, denominados de entrada, son clasificados para hacer que el proceso sea fácil y rápido.
b. Proceso:
Durante el proceso se ejecutarán las operaciones necesarias para convertir los datos en información significativa. Cuando la información esté completa se ejecutará la operación de salida, en la que se prepara un informe que servirá como base para tomar decisiones.
c. Salida:
En todo el procesamiento de datos se plantea como actividad adicional, la administración de los resultados de salida, que se puede definir como los procesos necesarios para que la información útil llegue al usuario.
La función de control asegura que los datos estén siendo procesados en forma correcta

.