Incluye campos no métricos tales como las teorías de las redes y de las gráficas. La Topología ha sido reconocida como un área particular de las matemáticas en los últimos 50 años, y su principal crecimiento se ha originado dentro de los últimos 30 años. Es una de las nuevas ramas de las matemáticas que ha demostrado mas poder y ha producido fuertes repercusiones en la mayoría de las antiguas ramas de esta ciencia y ha tenido también efecto importante en las otras ciencias, incluso en las ciencias sociales. Partió como una respuesta a la necesidad del análisis clásico del cálculo y de las ecuaciones diferenciales. Su aplicación al estudio de las interacciones entre las partes de los sistemas (sociales o de otro tipo) es evidente, por ejemplo la teoría de los gráficos como un método para comprender la conducta administrativa. Esta es una gran ayuda para ilustrar las conexiones entre las partes de un sistema.
.
CIBERNETICA
La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general.
Según la teoría de la información, uno de los principios básicos de la cibernética establece que la información es estadística por naturaleza y se mide de acuerdo con las leyes de la probabilidad.
En este sentido, la información es concebida como una medida de la libertad de elección implícita en la selección. A medida que aumenta la libertad de elección, disminuye la probabilidad de que sea elegido un determinado mensaje. La medida de la probabilidad se conoce como entropía.
ANÁLISIS FACTORIAL
Proporciona la estructura interna, las dimensiones subyacentes, el transformado de un conjunto amplio de variables, elaborando una estructura más simple, con menos dimensiones, que proporcione la misma información y permita globalizar así el entendimiento del fenómeno.
El análisis factorial se utiliza para identificar factores que expliquen una variedad de resultados en diferentes pruebas. Por ejemplo, investigación en inteligencia halla que la gente que obtienen una nota alta en una prueba de habilidad verbal también se desempeña bien en pruebas que requieren habilidades verbales. Los investigadores explican esto mediante el uso de análisis factorial para aislar un factor a menudo llamado inteligencia cristalizada o inteligencia verbal, que representa el grado en el cual alguien es capaz de resolver problemas usando habilidades verbales.
TEORÍA DE LA DECISIÓN
La teoría de la decisión se ocupa de analizar cómo elige una persona aquella acción que, de entre un conjunto de acciones posibles, le conduce al mejor resultado, dadas sus preferencias. El paradigma canónico de la teoría de la decisión se caracteriza por contar con un individuo que ha de tomar una decisión (cualquiera) y de quien se dan por supuestas sus preferencias; así la teoría de la decisión no entra a considerar la naturaleza de las preferencias de los individuos, ni por qué éstos prefieren unas cosas en vez de otras; lo único que importa es que dichas preferencias satisfagan ciertos criterios básicos de consistencia lógica.
TEORÍA DE LA INFORMACIÓN
La Teoría de la Información se encuentra aún hoy en día en relación con una de las tecnologías en boga, Internet. Desde el punto de vista social, Internet representa unos significativos beneficios potenciales, ya que ofrece oportunidades sin precedentes para dar poder a los individuos y conectarlos con fuentes cada vez más ricas de información digital. Internet fue creado a partir de un proyecto del departamento de defensa de los Estados Unidos llamado DARPANET (Defense Advanced Research Project Network) iniciado en 1969 y cuyo propósito principal era la investigación y desarrollo de protocolos de comunicación
para redes de área amplia para ligar redes de transmisión de paquetes de diferentes tipos capaces de resistir las condiciones de operación más difíciles, y continuar funcionando aún con la pérdida de una parte de la red (por ejemplo en caso de guerra).
TEORÍA DE LOS JUEGOS
La Teoría de Juegos se desarrollo con el simple hecho de que un individuo se
relacionen con otro u otros. Hoy en día se enfrenta cotidianamente a esta teoría, en
cualquier momento. Para el hombre la importancia que representa la Teoría de Juegos es
evidente, pues a diario se enfrenta a múltiples situaciones que son juegos.
Actualmente la Teoría de Juegos se ocupa sobre todo de que ocurre cuando los
hombres se relacionan de forma racional, es decir, cuando los individuos se
interrelacionan utilizando el raciocinio. Sin embargo, la Teoría de Juegos tiene todas las
respuestas a los todos problemas del mundo.
La Teoría de Juegos consiste en razonamientos circulares, los cuales no pueden
ser evitados al considerar cuestiones estratégicas. Por naturaleza, a los humanos no se
les va muy bien al pensar sobre los problemas de las relaciones estratégicas, pues
generalmente la solución es la lógica a la inversa.
En la Teoría de Juegos la intuición no es muy fiable en situaciones estratégicas,
razón por la que se debe entrenar tomando en consideración ejemplos instructivos, sin
necesidad que los mismos sean reales.
INGENIERÍA DE SISTEMAS
La ingeniería de Sistemas comenzó a desarrollarse en la segunda parte del siglo XX con el veloz avance de la ciencia de sistemas. Las empresas comenzaron a tener una creciente aceptación de que dicha ingeniería, podía gestionar el comportamiento impredecible y la aparición de características imprevistas de los sistemas (propiedades emergentes). Las decisiones tomadas al comienzo de un proyecto, cuyas consecuencias pueden no haber sido entendidas claramente, tienen una enorme implicación más adelante en la vida de un sistema. Un ingeniero de sistemas debe explorar estas cuestiones y tomar decisiones críticas.
La Ingeniería de Sistemas es un campo de la ingeniería que se encarga del diseño, la programación, la implantación y el mantenimiento de sistemas. Utiliza un enfoque interdisciplinario que permite estudiar y comprender la realidad, con el propósito de implementar u optimizar sistemas complejos.
Una
red de computadoras, también llamada red de ordenadores, red de comunicaciones
de datos o red informática, es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos
eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte
de datos, con la finalidad de compartir información, recursos y ofrecer
servicios.
Como
en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio
y un receptor. La finalidad principal para la creación de una red de
computadoras es compartir los recursos y la información en la distancia,
asegurar la confiabilidad y la disponibilidad de la información, aumentar la
velocidad de transmisión de los datos y reducir el costo. Un ejemplo es
Internet, la cual es una gran red de millones de computadoras ubicadas en
distintos puntos del planeta interconectadas básicamente para compartir
información y recursos.
Objetivos o funciones de una red
El
ejemplo más claro que podemos mostrar de una red es la de un sistema de
comunicaciones, ya que permite comunicarse con otros usuarios y compartir
archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a
varias unidades y que les permite intercambiar información.
El
objetivo primordial de una red, en general, es el
de compartir recursos entre los equipos integrantes de esa red, sin
importar la localización física de cada equipo.
Esos
recursos pueden ser de diferentes tipos, dependiendo del plan para el que se
armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3 computadoras
para compartir los archivos entre sí, compartir la impresora (que solo está
conectada a una de esas computadoras), compartir la conexión a internet, etc.
Internet es,
en sí misma, una red de computadoras y dispositivos que permite compartir
información a nivel mundial, empleando diversos tipos de dispositivos
(celulares, PCs, televisores, etc).
Elementos básicos
de una red:
Servidor: hardware y software
Un
servidor es una aplicación en ejecución (software) capaz de atender las
peticiones de un cliente y devolverle una respuesta en concordancia. Los
servidores se pueden ejecutar en cualquier tipo de computadora, incluso en
computadoras dedicadas a las cuales se les conoce individualmente como “el
servidor”.
El
término servidor es ampliamente utilizado en el campo de las tecnologías de la
información. A pesar de la amplia disponibilidad de productos etiquetados como
productos de servidores (tales como versiones de hardware, software y OS
diseñadas para servidores), en teoría, cualquier proceso computacional que
comparta un recurso con uno o más procesos clientes es un servidor. Tomemos
como ejemplo la acción de compartir ficheros.
Terminales o nodos
Un nodo es un punto de intersección,
conexión o unión de varios elementos que confluyen en el mismo lugar. Ahora
bien, dentro de la informática la palabra nodo puede referirse a conceptos
diferentes según el ámbito en el que nos movamos.
En
estructuras de datos dinámicas un nodo es un registro que contiene un dato de
interés y al menos un puntero para referenciar (apuntar) a otro nodo. Si la
estructura tiene sólo un puntero, la única estructura que se puede construir
con él es una lista, si el nodo tiene más de un puntero ya se pueden construir
estructuras más complejas como árboles o grafos.
Medio: alámbrico: (coaxial par
trenzado, fibra óptica o inalámbrico)
El
cable coaxial, es un cable utilizado para transportar señales eléctricas de
alta frecuencia que posee dos conductores concéntricos, uno central, llamado
núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular,
llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno
de las corrientes. Entre ambos se encuentra una capa aislante llamada
dieléctrico, de cuyas características dependerá principalmente la calidad del
cable. Todo el conjunto suele estar protegido por una cubierta aislante
(también denominada chaqueta exterior).
La
fibra óptica es un medio de transmisión, empleado habitualmente en redes de
datos y telecomunicaciones, consiste en un hilo muy fino de material
transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz
que representan los datos a transmitir. El haz de luz queda completamente confinado
y se propaga por el interior de la fibra con un ángulo de reflexión por encima
del ángulo límite de reflexión total, en función de la ley de Snell.
Switch
Es
el dispositivo analógico que permite interconectar redes operando en la capa 2
o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection. Un
conmutador interconecta dos o más partes de una red, funcionando como un puente
que transmite datos de un segmento a otro.
Su
empleo es muy común cuando existe el propósito de conectar múltiples redes
entre sí para que funcionen como una sola. Un conmutador suele mejorar el
rendimiento y seguridad de una red de área local.
Modem
Esun
dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El
switch puede agregar mayor ancho de banda, acelerar la salida de paquetes,
reducir tiempo de espera y bajar el costo por puerto.
Este
dispositivo que convierte las señales digitales en analógicas (modulación) y
viceversa (desmodulación), y que permite así la comunicación entre computadoras
a través de la línea telefónica o del cablemódem. Sirve para enviar la señal
moduladora mediante otra señal llamada portadora.
Router
Es
un dispositivo que proporciona conectividad a nivel de red o nivel tres en el
modelo OSI. Su función principal consiste en enviar o encaminar paquetes de
datos de una red a otra, es decir, interconectar subredes, entendiendo por
subred un conjunto de máquinas IP que se pueden comunicar sin la intervención
de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de
red distintos.
Rack
Es un soporte metálico destinado a alojar equipamiento electrónico, informático y
de comunicaciones. Las medidas para la anchura están normalizadas para que sean
compatibles con equipamiento de distintos fabricantes. También son llamados
bastidores, cabinas, gabinetes o armarios.
Los
racks son útiles en un centro de proceso de datos, donde el espacio es escaso y
se necesita alojar un gran número de dispositivos. Estos dispositivos suelen
ser:
ØServidores:
cuya carcasa ha sido diseñada para adaptarse al bastidor. Existen servidores de
1, 2 y 4 unidades rack; y servidores blade que permiten compactar más
compartiendo fuentes de alimentación y cableado.
ØConmutadores
y enrutadores de comunicaciones.
ØPaneles
de parcheo, que centralizan todo el cableado de la planta.
ØCortafuegos.
Repetidor
Es
un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de
una red. De esta manera, se extiende el alcance de la red. El repetidor
funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo
actúa sobre la información binaria que viaja en la línea de transmisión y que
no puede interpretar los paquetes de información.
En
una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a
medida que la distancia entre los dos elementos activos se vuelve más grande.
Dos nodos en una red de área local, generalmente, no se encuentran a más de
unos cientos de metros de distancia. Es por ello que se necesita equipo
adicional para ubicar esos nodos a una distancia mayor.
Puente
Es
el dispositivo de interconexión de redes de computadoras que opera en la capa 2
(nivel de enlace de datos) del modelo OSI.
Interconecta
segmentos de red (o divide una red en segmentos) haciendo la transferencia de
datos de una red hacia otra con base en la dirección física de destino de cada
paquete.
El
término bridge, formalmente, responde a un dispositivo que se comporta de
acuerdo al estándar IEEE 802.1D.
Topologías de redes: lineal,
anillo, estrella, malla, árbol, mixtas
La
topología de red se define como el mapa físico o lógico de una red para
intercambiar datos. En otras palabras, es la forma en que está diseñada la red,
sea en el plano físico o lógico. El concepto de red puede definirse como
"conjunto de nodos interconectados". Un nodo es el punto en el que
una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende
del tipo de redes a que nos referimos.
Red Lineal
Consiste
en un cable con un terminador en cada extremo del que se "cuelgan"
todos los elementos de una red. Todos los nodos de la red están unidos a este
cable. Este cable recibe el nombre de "Backbone Cable".
En
la red tipo BUS cuando una estación de trabajo transmite una señal esta se
propaga a ambos lados del emisor porque todas las estaciones se conectan a un
único medio bidireccional y lineal. Eléctricamente una serie bus equivale a un
nodo pues todas las maquinas quedan conectadas en paralelo.
Ventajas
Es
más fácil conectar nuevos nodos a la red.
Requiere
menos cable que una topología estrella.
Desventajas
Toda
la red se caería si hubiera una ruptura en el cable principal.
Se
requieren terminadores.
Es
difícil detectar el origen de un problema cuando toda la red cae.
Red en anillo
Topología
de red en la que cada estación está conectada a la siguiente y la última está
conectada a la primera. Cada estación tiene un receptor y un transmisor que
hace la función de repetidor, pasando la señal a la siguiente estación.
En
este tipo de red la comunicación se da por el paso de un token o testigo, que
se puede conceptualizar como un cartero que pasa recogiendo y entregando
paquetes de información, de esta manera se evitan eventuales pérdidas de
información debidas a colisiones.
Cabe
mencionar que si algún nodo de la red deja de funcionar, la comunicación en
todo el anillo se pierde.
Ventajas
Simplicidad
de arquitectura. Facilidad de implesion y crecimiento.
Desventajas
Longitudes
de canales limitadas.
El
canal usualmente degradará a medida que la red crece.
Red estrella
Una
red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones que han de hacer necesariamente
a través de este.
Dado
su transmisión, una red en estrella activa tiene un nodo central activo que
normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se
utiliza sobre todo para redes locales. La mayoría de las redes de área local
que tienen un enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas
Tiene
dos medios para prevenir problemas.
Permite
que todos los nodos se comuniquen entre sí de manera conveniente.
Desventajas
Si
el nodo central falla, toda la red se desconecta.
Es
costosa, ya que requiere más cable que la topología Bus y Ring.
El
cable viaja por separado del hub a cada computadora.
Red en malla
La
topología en malla es una topología de red en la que cada nodo está conectado a
todos los nodos. De esta manera es posible llevar los mensajes de un nodo a
otro por diferentes caminos. Si la red de malla está completamente conectada,
no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada
servidor tiene sus propias conexiones con todos los demás servidores.
Esta
topología, a diferencia de otras (como la topología en árbol y la topología en
estrella), no requiere de un servidor o nodo central, con lo que se reduce el
mantenimiento (un error en un nodo, sea importante o no, no implica la caída de
toda la red).
En
muchas ocasiones, la topología en malla se utiliza junto con otras topologías
para formar una topología híbrida. está conectada a un servidor que le manda
otros computadores
Una
red de malla extiende con eficacia una red, compartiendo el acceso a una
infraestructura de mayor porte.
Red en árbol
Topología
de red en la que los nodos están colocados en forma de árbol. Desde una visión
topológica, la conexión en árbol es parecida a una serie de redes en estrella
interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo
de enlace troncal, generalmente ocupado por un hub o switch, desde el que se
ramifican los demás nodos. Es una variación de la red en bus, la falla de un
nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal
de comunicaciones.
La
topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus
cuando el nodo de interconexión trabaja en modo difusión, pues la información
se propaga hacia todas las estaciones, solo que en esta topología las
ramificaciones se extienden a partir de un punto raíz (estrella), a tantas
ramificaciones como sean posibles, según las características del árbol.
Red Mixta
Las
topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de
las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar
dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
TOPOLOGIA ESTRELLA - BUS:
Podemos ver una red en bus al que están conectados los hubs de pequeñas redes
en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente
al bus. En esta topología mixta, si un ordenador falla, entonces es detectado
por el hub al que está conectado y simplemente lo aísla del resto de la red.
Sin embargo, si uno de los hubs falla, entonces los ordenadores que están
conectados a él en la red en estrella no podrán comunicarse y, además, el bus
se partirá en dos partes que no pueden comunicarse entre ellas.
TOPOLOGIA ESTRELLA - ANILLO:
encontramos que el cableado forma físicamente una estrella, pero el hub al que
se conecta hace que la red funcione como un anillo. De esta forma, la red
funciona como un anillo, pero con la ventaja de que si uno de los ordenadores
falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando.
Tipos de redes según su alcance: PAN, LAN, WLAN,
CAN, MAN, WAN, SAN
Al
margen de que puedan hacerse por cable estructurado, o por vía inalámbrica, las
redes pueden dividirse por su alcance o cobertura.
Red de área personal (PAN)
Hablamos
de una red informática de pocos metros, algo parecido a la distancia que
necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y
sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola
planta con un par de ordenadores.
Las
redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén
muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio
de cobertura y para evitar la instalación de cablea estructurado, suele ser la
compra de un router y la instalación de una red de área local inalámbrica.
Red de área local (LAN)
Es la
que todos conocemos y la que suele instalarse en la mayoría de las empresas,
tanto si se trata de un edificio completo como de un local. Permite conectar
ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos
entre sí para que puedas intercambiar datos y órdenes desde los diferentes
nodos de la oficina.
Las
redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.
Red de área local inalámbricas
(WLAN)
Una
red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a
la red local de una empresa, con un alcance aproximado de cien metros. Permite
que las terminales que se encuentran dentro del área de cobertura puedan
conectarse entre sí. Existen varios tipos de tecnologías:
Wifi
(o IEEE 802.11) con el respaldo de WECA (Wireless Ethernet Compatibility
Alliance) ofrece una velocidad máxima de 54 Mbps en una distancia de varios
cientos de metros.
Red de área de campus (CAN)
Vale,
supongamos que tenemos varios edificios en los que queremos montar una red
inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros
cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los
parques tecnológicos, recintos feriales y naves comerciales pueden superar
perfectamente esa superficie.
En
tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas
en áreas específicas, pero a su vez todas ellas estarían interconectadas, para
que se puedan intercambiar datos entre sí de manera rápida, o pueda haber
conexión a Internet en todo el campus.
Red de área metropolitana (MAN)
Mucho
más amplias que las anteriores, abarcan espacios metropolitanos mucho más
grandes. Son las que suelen utilizarse cuando las administraciones públicas
deciden crear zonas Wifi en grandes espacios. También es toda la
infraestructura de cables de un operador de telecomunicaciones para el
despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas
LAN que hay en un espacio de unos 50 kilómetros.
Red de área amplia (WAN)
Red
Wlan Son las que suelen desplegar las empresas proveedoras de Internet para
cubrir las necesidades de conexión de redes de una zona muy amplia, como una
ciudad o país.
Red de área de almacenamiento
(SAN)
Es
una red propia para las empresas que trabajan con servidores y no quieren
perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad
de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te
cuentan las ventajas de una red SAN.
Internet
Es
un conjunto descentralizado de redes de comunicación interconectadas que
utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas
heterogéneas que la componen como una red lógica única de alcance mundial.
Origen
Los
inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados
Unidos crea una red exclusivamente militar, con el objetivo de que, en el
hipotético caso de un ataque ruso, se pudiera tener acceso a la información
militar desde cualquier punto del país.
Esta
red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4
ordenadores distribuidos entre distintas universidades del país. Dos años
después, ya contaba con unos 40 ordenadores conectados. Tanto fue el
crecimiento de la red que su sistema de comunicación se quedó obsoleto.
Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el
estándar de comunicaciones dentro de las redes informáticas (actualmente
seguimos utilizando dicho protocolo).
En
1993 Marc Andreesen produjo la primera versión del navegador
"Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La
interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía
manejarse el programa abría la red a los legos. Poco después Andreesen encabezó
la creación del programa Netscape.
A
partir de entonces Internet comenzó a crecer más rápido que otro medio de
comunicación, convirtiéndose en lo que hoy todos conocemos.
Algunos
de los servicios disponibles en Internet aparte de la WEB son el acceso remoto
a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo
electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL,
jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.
Servicios
Internet
cuenta, entre otros, con los siguientes servicios:
World Wide Web: Permite consultar información almacenada en
cualquier computadora de la red. Es el servicio más flexible, porque además de
consultar información permite también enviar datos. De esta manera, se puede
rellenar formularios oficiales para entregarlos a través de Internet, comprar a
distancia, etc.
FTP: Permite el intercambio de archivos de una computadora
a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de
programas y documentos disponibles en la red. También es posible poner a
disposición de otra información que nos pertenece, colocándola en archivos en
una máquina de acceso público en internet.
Correo electrónico (e-mail): similar al correo tradicional, pero mucho más
rápido y con un costo independiente de la distancia a la que se envíen los
mensajes. Para enviar un mensaje es necesario conocer la dirección de correo
electrónico de quién recibirá el mensaje.
News: son foros de discusión que permiten intercambiar
opiniones entre todos los usuarios de Internet.
Listas de correo: están íntimamente relacionadas con el correo
electrónico. Son listas de direcciones electrónicas de personas con intereses
comunes. Cada vez que se envía un e-mail a una lista, todas las personas que
pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un
mensaje a la lista de correo nosotros recibiremos una copia.
Chat: gracias a este servicio se puede charlar con otros
usuarios mediante el teclado de la computadora y en tiempo real.
Videoconferencias: para hablar con otra persona de viva voz y viendo
además su imagen, a un costo mucho más barato que una llamada telefónica
internacional.
Telnet: acceso remoto a un servidor de la red, no es
frecuente que el usuario medio lo necesite. Por
otro lado, otros servicios no están estandarizados, como la videoconferencia,
además de requerir un equipamiento especial del que no todo el mundo dispone.
Evolución: web 1.0 hasta web 5.0
WEB 1.0: Internet básica
Limitada,
usada fundamentalmente para publicar documentos y realizar transacciones. Con
ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio
donde publicar información corporativa, y desarrollaron planes de marketing y
ventas que incorporaban la Web como nexo con los clientes.
2. WEB 2.0: La red social, la de la
colaboración
La
que a fines de los 90 cambió el rol de los usuarios, que empezaron a co-crear
socialmente contenido y valor. Los símbolos: YouTube, Facebook, Linkedln,
deli.cio.us, Wikipedia. Una plataforma cooperativa en la que el poder colectivo
y los efectos de red (la cola larga o "long tail") abrían la
posibilidad de generar un valor extraordinario. Hora de modificar los modelos
de negocios para aprovechar las ventajas de "escalar" cada
contribución individual, y de prepararse para convivir en el Gran Hermano
virtual.
3. WEB 3.0: La red semántica
La
inteligencia humana y la de las máquinas combinadas. Información más rica,
relevante, oportuna y accesible. Con lenguajes más potentes, redes neurales,
algoritmos genéticos, la Web 3.0 pone el énfasis en el análisis y la capacidad
de procesamiento. Y en cómo generar nuevas ideas a partir de la información
producida por los usuarios. Quien invierta en eso y, en el nuevo mundo
transparente, concentre energía y medios en comunicarse y generar confianza
desde la Web, será el dueño de las ventajas competitivas.
4. WEB 4.0: La red móvil
A
partir de la proliferación de la comunicación inalámbrica, personas y objetos
se conectan en cualquier momento y en cualquier lugar del mundo físico o
virtual. O sea, integración en tiempo real. Con más "objetos" en la
red, se suma un nuevo nivel de contenido generado por los usuarios, y con él,
otro nivel de análisis. Por ejemplo, el GPS que guía al automóvil y hoy ayuda
al conductor a mejorar la ruta prevista o a ahorrar combustible, en poco tiempo
le evitará el trámite de manejarlo.
5. WEB 5.0: La red
sensorial-emotiva
Aunque
un blog provoque un debate furioso o un video en YouTube genere una reacción en
cadena, la Web es "emocionalmente" neutra: no percibe qué siente el
usuario. Según Kambil, aunque las emociones siguen siendo difíciles de
"mapear", ya existen tecnologías que permiten medir sus efectos. El
sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y
registra la frecuencia y ubicación de "clusters" de sentimientos. La
empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que
permiten al usuario interactuar con el contenido que responda a sus emociones o
cambiar en tiempo real la expresión facial de un "avatar". Si se
pueden "personalizar" las interacciones para crear experiencias que
emocionen a los usuarios, la Web 5.0 será, sin duda, más afable que sus
antecesoras. Y más manipuladora:
Seguridad informática
También
conocida como ciberseguridad o seguridad de tecnologías de la información, es
el área de la informática que se enfoca en la protección de la infraestructura
computacional y todo lo relacionado con esta y, especialmente, la información
contenida o circulante. Para ello existen una serie de estándares, protocolos,
métodos, reglas, herramientas y leyes concebidas para minimizar los posibles
riesgos a la infraestructura o a la información.
Medidas mínimas de seguridad
Los
expertos en seguridad informática son muy conscientes de las medidas mínimas
que deben tomar a la hora de consultar cualquier página web o gestionar su
correo electrónico. Sin embargo, el resto de ciudadanos desconocen en realidad
los peligros a los que se enfrentan cada día.
Un
reciente informe de Google analizó las diferencias entre los resultados de dos
estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios
normales de internet. Cada grupo señaló cuáles eran sus principales prácticas
de seguridad en la red.
El grupo de expertos contestó:
1. Instalación
de actualizaciones de software
2. Uso
de contraseñas únicas
3. Uso
de autenticación en dos fases
4. Uso
de contraseñas seguras
5. Uso
de un gestor de contraseñas
El grupo de no expertos, por su
parte, dijo:
1. Uso
de software antivirus
2. Uso
de contraseñas seguras
3. Cambio
frecuente de contraseñas
4. Visitar
solo sitios web que conocen
5. No
compartir información personal
Esta
falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a
la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un
listado con las medidas básicas de seguridad que cualquiera debe recordar:
- Archivos adjuntos en el correo
(Es mejor no abrirlos, ya que la gran mayoría pueden esconder malware).
- Enlaces acortados
(algunos links no son lo que parecen, por lo que conviene saber de dónde o
quién manda esa URL).
- Red wifi pública (usarlas
con prudencia, no compartir a través de redes wifi pública información sensible
“contraseñas, datos financieros, datos personales, etc.”).
- Siempre las mismas contraseñas (Cuando
el cibercriminal de turno las compre, podrá acceder a todas las cuentas que
hayas protegido con la misma clave).
- Copias de seguridad
(Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas
herramientas para ello).
Virus
Un
virus es un malware que tiene por objetivo alterar el funcionamiento normal del
ordenador, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
código de este.
Tipos de virus
1. Virus de Boot
Uno
de los primeros tipos de virus conocido, el virus de boot infecta la partición
de inicialización del sistema operativo. El virus se activa cuando la
computadora es encendida y el sistema operativo se carga.
2. Time Bomb o Bomba de Tiempo
Los
virus del tipo "bomba de tiempo" son programados para que se activen
en determinados momentos, definido por su creador. Una vez infectado un
determinado sistema, el virus solamente se activará y causará algún tipo de
daño el día o el instante previamente definido. Algunos virus se hicieron
famosos, como el "Viernes 13" y el "Michelangelo".
3. Lombrices, worm o gusanos
Con
el interés de hacer un virus pueda esparcirse de la forma más amplia posible,
sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los
usuarios infectados y pasaron a programar sus virus de forma que sólo se
repliquen, sin el objetivo de causar graves daños al sistema.
4. Troyanos o caballos de Troya
Ciertos
virus traen en su interior un código aparte, que le permite a una persona
acceder a la computadora infectada o recolectar datos y enviarlos por Internet
a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son
denominados Troyanos o caballos de Troya.
5. Hijackers
Los
hijackers son programas o scripts que "secuestran" navegadores de
Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker
altera la página inicial del navegador e impide al usuario cambiarla, muestra
publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el
navegador y pueden impedir el acceso a determinadas webs.
6. Keylogger
El
KeyLogger es una de las especies de virus existentes, el significado de los
términos en inglés que más se adapta al contexto sería: Capturador de teclas.
Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el
sistema operativo, de manera que la víctima no tiene como saber que está siendo
monitorizada.
7. Zombie
El
estado zombie en una computadora ocurre cuando es infectada y está siendo
controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y
procedimientos invasivos en general. Usualmente esta situación ocurre porque la
computadora tiene su Firewall y/o sistema operativo desactualizado.
8. Virus de Macro
Los
virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y
a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta
las instrucciones contenidas en el archivo, las primeras instrucciones
ejecutadas serán las del virus.
Antivirus
En
informática los antivirus son programas que buscan prevenir, detectar y
eliminar virus informáticos.
Inicialmente,
un antivirus buscaba la detección y eliminación de archivos ejecutables o
documentos que fuesen potencialmente peligrosos para el sistema operativo, pero
en los últimos años, y debido a la expansión de Internet, los nuevos
navegadores y el uso de ingeniería social, los antivirus han evolucionado para
detectar varios tipos de software fraudulentos, también conocidos como malware.
1. Más usados
- Antivirus preventores:
como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse
a la infección, previniéndola. De esta manera, permanecen en la memoria de la
computadora, monitoreando ciertas acciones y funciones del sistema.
- Antivirus identificadores:
esta clase de antivirus tiene la función de identificar determinados programas
infecciosos que afectan al sistema. Los virus identificadores también rastrean
secuencias de bytes de códigos específicos vinculados con dichos virus.
- Antivirus descontaminadores:
comparte una serie de características con los identificadores. Sin embargo, su
principal diferencia radica en el hecho de que el propósito de esta clase de
antivirus es descontaminar un sistema que fue infectado, a través de la
eliminación de programas malignos. El objetivo es retornar dicho sistema al
estado en que se encontraba antes de ser atacado. Es por ello que debe contar
con una exactitud en la detección de los
programas malignos.
2. Otra manera de clasificar a los
antivirus es la que se detalla a continuación:
- Cortafuegos o firewall:
estos programas tienen la función de bloquear el acceso a un determinado
sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de
entrada y salida de una computadora, impidiendo la ejecución de toda actividad
dudosa.
- Antiespías o antispyware:
esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos
programas espías que se ubican en la computadora de manera oculta.
- Antipop-ups:
tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes,
es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo
haya decidido, mientras navega por internet.
Hacker
El
término hacker tiene diferentes significados. Según el diccionario de los
hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea
un experto entusiasta de cualquier tipo, que considera que poner la información
al alcance de todos constituye un extraordinario bien. De acuerdo a Eric
Raymond el motivo principal que tienen estas personas para crear software en su
tiempo libre, y después distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales. El término hacker nace en la segunda mitad del
siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
1. Tipos
- Los gurús: Son
los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas
adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes,
que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y
están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven
iniciático al tema.
El
gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimiento propio y solo enseña las técnicas más básicas.
- Los lamers: Estos
si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si
cae en sus manos un programa generador de Virus, este, lo suelta en la red y
muestra una sonrisa estúpida al tiempo que dice.
¿Has
visto de lo que soy capaz de hacer? En realidad resulta patético.
Un
lamer rastrea en la basura cibernética de la red, se baja todos los programas y
los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás,
enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree
saber algo.
- Los copyhackers:
Estas personas quieren vivir del cuento y son personas obsesivas que más que
ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en
la Red y las revistas técnicas en busca de alguien que sabe algo. Después se
pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no
tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
- El Newbie:
Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es
un novato, no hace nada y aprende lentamente. A veces se introduce en un
sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de
ciertos parámetros y entonces tiene que volver a visitar la página WEB para
seguir las instrucciones de nuevo.
- El Wannaber:
Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No
consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin
embargo, posee paciencia y actitud positiva.
- Scriptkiddie: Denominados
también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre
Hack o Crack aunque aficionados a estos temas no los comprenden realmente,
simplemente son internautas que se limitan a recopilar información de la red y
a buscar programas que luego ejecutan sin los más mínimos conocimientos,
infectando en algunos casos de virus a sus propios equipos.
- Black hat:
Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
- White hat:
Se respetan las normas dictadas por buscadores
- Prheaking:
El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son
expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los
sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
- Sneaker:
Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un
sistema para probar su seguridad.
- Wizard:
Persona que conoce a fondo como funciona una pieza compleja de equipo.
Especialmente si puede reparar un sistema rápidamente en casos de emergencia,
tal vez con algo de magia profunda, es decir usando instrucciones o técnicas
que resultan completamente incomprensibles a los simples mortales. Mientras que
un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende
como o por que funcionan.
- Programador Vodoo:
Se le llama así al programador que toma técnicas o recetas de libros sin
entender como funcionan, por lo que no tiene manera de saber si van a funcionar
o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su
Gurú.
- Los bucaneros:
En realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago.
- Piratas informáticos:
A menudo confundidos con Hackers, los piratas informáticos son aquellos que
simplemente pinchan sobre el icono copiar disco. El programa y la grabadora
hacen el resto del trabajo una vez copiado el programa lo vende
Cracker
Es
la personas que "rompen" algún sistema de seguridad.1 Los crackers
pueden estar motivados por una multitud de razones, incluyendo fines de lucro,
protesta, o por el desafío.2 Mayormente, se entiende que los crackers se
dedican a la edición desautorizada de software propietario. Sin embargo, debe
entenderse que si bien los ejecutables binarios son uno de los principales
objetivos de estas personas, una aplicación web o cualquier otro sistema
informático representan otros tipos de ataques que de igual forma pueden ser
considerados actos de cracking.
1. Tipos
- Pirata: Su actividad
consiste en la copia ilegal de programas,
rompiendo sus sistemas de protección y licencias. Luego distribuye los
productos por internet, a través de cd"s, etc.
- Lamer: Se trata de
personas con poco conocimiento de informática que consiguen e intercambian
herramientas no creadas por ellos para atacar ordenadores.
- Reakers: Son los
crackers de las líneas telefónicas. Se dedican a atacar y "romper"
los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma
gratuita.
- Trasher: Su traducción
al español es la de 'basurero'. Se trata de personas que buscan en la basura y
en papeleras de los cajeros automáticos para conseguir claves de tarjetas,
números de cuentas bancarias o información secreta para cometer estafas y
actividades fraudulentas a través de internet.
- Insiders: Son los
crackers “corporativos”, empleados de las empresas que las atacan desde dentro,
movidos usualmente por la venganza.