RED DE COMPUTADORAS
También
llamada red de ordenadores o red informática, es un conjunto de equipos
(computadoras y dispositivos), conectados por medio de cables, señales, ondas o
cualquier otro medio de transporte de datos, para compartir información tales
como archivos, recursos como: discos, impresoras, programas etc. Y acceso a
servicios es decir permitir a acceso de bases de datos, internet, correo
electrónico, juegos y chat.
A cada
una de las computadoras conectadas a la res se le conoce como nodo.
ELEMENTOS BÁSICOS
Computadoras y Periféricos
Placas
de comunicación
Placa
de red: permite la conexión con otras computadoras utilizando un
cable.
Alcanza
gran velocidad de transmisión.
Módem:
cuando
la PC se conecta por medio de la línea telefónica.
Cables
de conexión
Par trenzado: sus
alambres conductores están enrollados, logra mayor inmunidad al ruido
electromagnético. Velocidad de hasta 1 Mbps a aprox. de 100 metros. Son similar
a los que conectan los aparatos telefónicos.
CABLE COAXIAL
Es
utilizado para transportar señales eléctricas de alta frecuencia que posee dos
conductores concéntricos, uno central llamado núcleo, encargado de llevar
información y uno exterior de aspecto tubular llamado malla, blindaje o trenza
que sirve como referencia de tierra y retorno de las corrientes.
Fibra
óptica: en lugar de usar señales eléctricas para transmitir la
información usa señales de luz, solucionando el problema de ruido. Ofrece un
ancho de banda mucho mayor, por eso transmite a velocidades de cientos de Mbps.
Transmisiones inalámbricas
Es una
subred de comunicación con cobertura geográfica limitada y su medio físico de
transmisión es el aire. Esta como tal no pretende reemplazar una red cableada,
solo la complementa en situaciones donde es difícil realizar una conexión o
para alcanzar grandes distancias. Esto se puede notar en: radio, infrarrojos,
microondas, bluetooth, satélite.
EQUIPOS DE CONEXIÓN
Hubs o
Concentradores: son equipos que permiten estructurar el cableado
de las redes. El hub da conectividad pero lo que entra por una boca se repite
en todas y son las terminales las que tienen que rechazar lo que no es para
ellas.
Switch:
Es
parecido al hub pero lo que entra por una boca solo sale por la que tiene
conectada la terminal destino haciendo que la red tenga menos tráfico,
se dice que es un hub inteligente porque sabe a quién enviar cada paquete.
Puentes
(Bridges): puede unir segmentos o grupos de
trabajo LAN, pero puede dividir una red para aislar el tráfico o los problemas.
Enrutadores
(Routers): conecta redes o
segmentos red con distintos protocolos y arquitecturas. El bridge podría
resultar inadecuado para asegurar una comunicación rápida entre todos los
segmentos. Una red de esta complejidad necesita un dispositivo que no sólo
conozca las direcciones de cada segmento, sino también, que sea capaz de
determinar el camino más rápido para el envío de datos y filtrado del tráfico
de difusión en el segmento local.
Repetidores
(Repeaters): amplían la longitud
de la red uniendo dos segmentos y amplificando la señal, pero junto con ella
amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen
siendo válidas las limitaciones en cuanto al número de estaciones que pueden
compartir el medio.
Gateway: son equipos para interconectar redes con
protocolos y arquitecturas completamente diferentes a todos los niveles de
comunicación, al igual que un router, pero se lo emplea como puerta de salida
de una red a otra más grande (digamos... Internet)
TIPOS
DE REDES
Según su alcance:
PAN (red de área Personal): es una red de ordenadores
usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo
las ayudantes digitales personales) cerca de una persona. El alcance de una PAN
es de algunos metros. Se pueden conectar con cables a los USB y FireWire de la computadora.
LAN (red de área local): una red que se limita a un área
tal como un cuarto, un solo edificio o una nave. Una LAN grande se divide
generalmente en segmentos lógicos más pequeños llamados grupos de trabajo.
MAN (red de área metropolitana): una red que conecta las
redes de dos o más locales pero no se extiende más allá de los límites de la
una ciudad.
WAN (red de área mundial): es una red que cubre un área
geográfica amplia y en gran parte de su estructura utiliza instalaciones de
transmisión telefónicas.
SEGÚN SU TOPOLOGIA
Una red en bus es aquella topologia que se caracteriza por tener un único
canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan
los diferentes dispositivos. De esta forma todos los dispositivos comparten el
mismo canal para comunicarse entre sí.
Una red en estrella es una red de computadoras donde las estaciones están
conectadas directamente a un punto central y todas las comunicaciones se hacen
necesariamente a través de ese punto (conmutador, repetidor o concentrador).
Los dispositivos no están directamente conectados entre sí, además de que no se
permite tanto tráfico de información. Dada su transmisión, una red en estrella
activa tiene un nodo central “activo” que normalmente tiene los medios para
prevenir problemas relacionados con el eco.
Una red en anillo es una topología de red en la que cada estación tiene
una única conexión de entrada y otra de salida. Cada estación tiene un receptor
y un transmisor que hace la función de traductor,
pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el
paso de un token o testigo, que
se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones
La topología de red malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta
manera es posible llevar los mensajes de un nodo a otro por distintos caminos.
Si la red de malla está completamente conectada, no puede existir absolutamente
ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con
todos los demás servidores.
La red en árbol es una topología de red en la que los nodos están colocados en
forma de árbol. Desde una visión topológica, es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En
cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o Switch,
desde el que se ramifican los demás nodos. Es una variación de la red en bus,
la falla de un nodo no implica interrupción en las comunicaciones. Se comparte
el mismo canal de comunicaciones
INTERNET
Web
1.0 se refiere a un estado de la World Wide
Web, y cualquier página web diseñada con un estilo anterior del
fenómeno de la Web 2.0.
Es en general un término usado para describir la Web antes del impacto de la
«fiebre punto com» en el 2001, que es visto por muchos como el momento en que
el internet
dio un giro.
El concepto Web 1.0 surgió simultáneamente al de Web 2.0,
y se usa en relación con este segundo término para comparar ambos.
La Web 2.0 no es más que la evolución de la Web o
Internet en el que los usuarios dejan de ser usuarios pasivos para convertirse
en usuarios activos, que participan y contribuyen en el contenido de la red
siendo capaces de dar soporte y formar parte de una sociedad que se informa,
comunica y genera conocimiento. La Web 2.0 es un concepto que se acuñó en 2003
y que se refiere al fenómeno social surgido a partir del desarrollo de diversas
aplicaciones en Internet. El término establece una distinción entre la primera
época de la Web (donde el usuario era básicamente un sujeto pasivo que recibía
la información o la publicaba, sin que existieran demasiadas posibilidades para
que se generara la interacción) y la revolución que supuso el auge de los
blogs, las redes sociales y otras herramientas relacionadas.
WEB
3.0
Web 3.0 es la web que facilita la accesibilidad de
las personas a la información, sin depender de qué dispositivo use para el
acceso a ella, una web con la que interactuar para conseguir resultados más
allá del hecho de compartir "información", que esta información sea
compartida por cada persona de una forma inteligible y de provecho para ella y
sus necesidades en cada circunstancia, y que, además, está diseñada bajo
parámetros de rendimiento eficiente, optimizando los tiempos de respuesta,
optimizando los consumos energéticos globales del sistema, optimizando las
exigencias técnicas y tecnológicas, optimizando los conocimientos y capacidades
que se requiera al usuario ya que es una web más intuitiva, humanizada,... Una
web enfocada al bien común, a la integración universal de las personas y ser
herramienta para el desarrollo sostenible.
LA
WEB 4.0
Es un término que se va acuñando recientemente y
trata de movernos hacia una Web Ubicua
(continuo movimiento, presente a un mismo tiempo en todas partes) donde el
objetivo primordial será el de unir las inteligencias, para que tanto las
personas como las cosas se comuniquen entre sí para generar la toma de
decisiones.
WEB
5.0
Aunque un blog provoque un debate furioso o un video en YouTube
genere una reacción en cadena, Será, sin duda, más afable que sus antecesoras y más manipuladora.
SEGURIDAD INFORMÁTICA
Definimos la seguridad de información como la
protección de ventajas de información de la revelación no autorizada, dela
modificación, o de la destrucción, o accidental o intencional, o la incapacidad
para procesar esa información. La seguridad de la red, se compone de esas
medidas tomadas para proteger una red del acceso no autorizado, interferencia
accidental o intencionada con operaciones normales, o con la destrucción,
inclusive la protección de facilidades físicas, del software, y de la seguridad
del personal.
La seguridad en el Web es un conjunto de procedimientos,
prácticas y tecnologías para proteger a los servidores y usuarios del Web y las
organizaciones que los rodean. La Seguridad es una protección contra el
comportamiento inesperado.
HACKER
Es todo
individuo que se dedica a programar de forma entusiasta, o sea un
experto entusiasta de cualquier tipo,
que considera que poner la información al alcance de todos constituye un
extraordinario bien, alguien con talento, conocimiento, inteligencia e ingenio,
especialmente relacionadas con las operaciones de computadora, redes,
seguridad, etc.
TIPOS
DE HACKER
Sombrero
blanco
Un
hacker de sombrero blanco rompe la seguridad por razones no maliciosas, quizás
para poner a prueba la seguridad de su propio sistema o mientras trabaja para
una compañía de software que fabrica software de seguridad. El término sombrero blanco en la jerga de
Internet se refiere a un hacker ético.
Esta clasificación también incluye a personas que llevan a cabo pruebas de
penetración y evaluaciones de vulnerabilidad dentro de un acuerdo contractual.
Sombrero negro.
Un hacker de sombrero negro es un hacker que viola
la seguridad informática por razones más allá de la malicia o para beneficio
personal. Los hackers de sombrero negro son la personificación de todo lo que
el público teme de un criminal informático. Los hackers de sombrero
negro entran a redes seguras para destruir los datos o hacerlas inutilizables
para aquellos que tengan acceso autorizado.
Hacker
Gris
Un hacker de sombrero gris es una combinación de
hacker de sombrero negro con el de sombrero blanco. Un hacker de sombrero gris
puede navegar por la Internet y violar un sistema informático con el único
propósito de notificar al administrador que su sistema ha sido
vulnerado, por ejemplo, luego se ofrecerá para reparar el sistema que él mismo
violó, por un módico precio.
El
cracker
Es considerado un "vandálico
virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de
encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales, o
cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la
información robada, otros sólo lo hacen por fama o diversión.
Virus informático
Es un malware
que tiene por objetivo alterar el normal funcionamiento del ordenador,
sin el permiso o el conocimiento del usuario. Los virus, habitualmente,
reemplazan Archivos ejecutables por
otros infectados con el código
de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora,
aunque también existen otros más inofensivos, que solo se caracterizan por ser
molestos.
Los virus informáticos tienen, básicamente, la
función de propagarse a través de un software,
son muy nocivos y algunos contienen además una carga dañina (payload) con
distintos objetivos, desde una simple broma hasta realizar daños importantes en
los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es
conceptualmente simple. Se ejecuta un programa que está infectado, en la
mayoría de las ocasiones, por desconocimiento del usuario. El código del virus
queda residente (alojado) en la memoria RAM
de la computadora, incluso cuando el programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del sistema
operativo, infectando, de manera posterior, archivos ejecutables que
sean llamados para su ejecución. Finalmente se añade el código del virus al
programa infectado y se graba en el disco,
con lo cual el proceso de replicado se completa
CLASES
DE VIRUS
Virus
clásicos. Programas que infectan a otros
programas por añadir su código para tomar el control después de ejecución de
los archivos infectados. El objetivo principal de un virus es infectar. La
velocidad de propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.
Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.
Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.
Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.
Un keylogger
(derivado del inglés: key ('tecla:') y logger ('registrador'); 'registrador de
teclas') es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele
usarse como malware del tipo daemon, permitiendo que otros usuarios tengan
acceso a contraseñas importantes, como los números de una tarjeta de crédito, u
otro tipo de información privada que se quiera obtener.
El
registro de lo que se teclea puede hacerse tanto con medios de hardware como de
software. Los sistemas comerciales disponibles incluyen dispositivos que pueden
conectarse al cable del teclado (lo que los hace inmediatamente disponibles
pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se
ven pero que se necesita algún conocimiento de como soldarlos para instalarlos
en el teclado). Escribir aplicaciones para realizar keylogging es trivial y,
como cualquier programa computacional, puede ser distribuido a través de un
troyano o como parte de un virus informático o gusano informático. Se dice que
se puede utilizar un teclado virtual para evitar esto, ya que sólo requiere
clics del ratón. Sin embargo, las aplicaciones más nuevas también registran
screenshots (capturas de pantalla) al realizarse un clic, que anulan la
seguridad de esta medida.
Exploit
Exploit
(del inglés to exploit, ‘explotar’ o ‘aprovechar’) es un fragmento de software,
fragmento de datos o secuencia de comandos y/o acciones, utilizada con el fin
de aprovechar una vulnerabilidad de seguridad de un sistema de información para
conseguir un comportamiento no deseado del mismo. Ejemplos de comportamiento
erróneo: Acceso de forma no autorizada, toma de control de un sistema de
cómputo, consecución privilegios no concedidos lícitamente, consecución de
ataques de denegación de servicio. Hay que observar que el término no se
circunscribe a piezas de software, por ejemplo cuando lanzamos un ataque de
ingeniería social, el ardid o discurso que preparamos para convencer a la
víctima también se considera un exploit.1
Los
exploits pueden tomar forma en distintos tipos de software, como por ejemplo
scripts, virus informáticos o gusanos informáticos.
Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.
Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.
Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o administrador.