miércoles, 9 de noviembre de 2016

CIENCIAS APLICADAS DE LA TGS

TOPOLOGÍA O MATEMÁTICA RELACIONAL

Incluye campos no métricos tales como las teorías de las redes y de las gráficas. La Topología ha sido reconocida como un área particular de las matemáticas en los últimos 50 años, y su principal crecimiento se ha originado dentro de los últimos 30 años. Es una de las nuevas ramas de las matemáticas que ha demostrado mas poder y ha producido fuertes repercusiones en la mayoría de las antiguas ramas de esta ciencia y ha tenido también efecto importante en las otras ciencias, incluso en las ciencias sociales. Partió como una respuesta a la necesidad del análisis clásico del cálculo y de las ecuaciones diferenciales. Su aplicación al estudio de las interacciones entre las partes de los sistemas (sociales o de otro tipo) es evidente, por ejemplo la teoría de los gráficos como un método para comprender la conducta administrativa. Esta es una gran ayuda para ilustrar las conexiones entre las partes de un sistema.

.

CIBERNETICA


La cibernética es una disciplina íntimamente vinculada con la teoría general de sistemas, al grado en que muchos la consideran inseparable de esta, y se ocupa del estudio de: el mando, el control, las regulaciones y el gobierno de los sistemas. El propósito de la cibernética es desarrollar un lenguaje y técnicas que nos permitan atacar los problemas de control y comunicación en general.

Según la teoría de la información, uno de los principios básicos de la cibernética establece que la información es estadística por naturaleza y se mide de acuerdo con las leyes de la probabilidad. 
En este sentido, la información es concebida como una medida de la libertad de elección implícita en la selección. A medida que aumenta la libertad de elección, disminuye la probabilidad de que sea elegido un determinado mensaje. La medida de la probabilidad se conoce como entropía. 

ANÁLISIS FACTORIAL

Proporciona la estructura interna, las dimensiones subyacentes, el transformado de un conjunto amplio de variables, elaborando una estructura más simple, con menos dimensiones, que proporcione la misma información y permita globalizar así el entendimiento del fenómeno.
El análisis factorial se utiliza para identificar factores que expliquen una variedad de resultados en diferentes pruebas. Por ejemplo, investigación en inteligencia halla que la gente que obtienen una nota alta en una prueba de habilidad verbal también se desempeña bien en pruebas que requieren habilidades verbales. Los investigadores explican esto mediante el uso de análisis factorial para aislar un factor a menudo llamado inteligencia cristalizada o inteligencia verbal, que representa el grado en el cual alguien es capaz de resolver problemas usando habilidades verbales.


TEORÍA DE LA DECISIÓN

La teoría de la decisión se ocupa de analizar cómo elige una persona aquella acción que, de entre un conjunto de acciones posibles, le conduce al mejor resultado, dadas sus preferencias. El paradigma canónico de la teoría de la decisión se caracteriza por contar con un individuo que ha de tomar una decisión (cualquiera) y de quien se dan por supuestas sus preferencias; así la teoría de la decisión no entra a considerar la naturaleza de las preferencias de los individuos, ni por qué éstos prefieren unas cosas en vez de otras; lo único que importa es que dichas preferencias satisfagan ciertos criterios básicos de consistencia lógica.



TEORÍA DE LA INFORMACIÓN


La Teoría de la Información se encuentra aún hoy en día en relación con una de las tecnologías en boga, Internet. Desde el punto de vista social, Internet representa unos significativos beneficios potenciales, ya que ofrece oportunidades sin precedentes para dar poder a los individuos y conectarlos con fuentes cada vez más ricas de información digital. Internet fue creado a partir de un proyecto del departamento de defensa de los Estados Unidos llamado DARPANET (Defense Advanced Research Project Network) iniciado en 1969 y cuyo propósito principal era la investigación y desarrollo de protocolos de comunicación
para redes de área amplia para ligar redes de transmisión de paquetes de diferentes tipos capaces de resistir las condiciones de operación más difíciles, y continuar funcionando aún con la pérdida de una parte de la red (por ejemplo en caso de guerra).


TEORÍA DE LOS JUEGOS

La Teoría de Juegos se desarrollo con el simple hecho de que un individuo se relacionen con otro u otros. Hoy en día se enfrenta cotidianamente a esta teoría, en cualquier momento. Para el hombre la importancia que representa la Teoría de Juegos es evidente, pues a diario se enfrenta a múltiples situaciones que son juegos. Actualmente la Teoría de Juegos se ocupa sobre todo de que ocurre cuando los hombres se relacionan de forma racional, es decir, cuando los individuos se interrelacionan utilizando el raciocinio. Sin embargo, la Teoría de Juegos tiene todas las respuestas a los todos problemas del mundo. 
La Teoría de Juegos consiste en razonamientos circulares, los cuales no pueden ser evitados al considerar cuestiones estratégicas. Por naturaleza, a los humanos no se les va muy bien al pensar sobre los problemas de las relaciones estratégicas, pues generalmente la solución es la lógica a la inversa. En la Teoría de Juegos la intuición no es muy fiable en situaciones estratégicas, razón por la que se debe entrenar tomando en consideración ejemplos instructivos, sin necesidad que los mismos sean reales.

INGENIERÍA DE SISTEMAS

La ingeniería de Sistemas comenzó a desarrollarse en la segunda parte del siglo XX con el veloz avance de la ciencia de sistemas. Las empresas comenzaron a tener una creciente aceptación de que dicha ingeniería, podía gestionar el comportamiento impredecible y la aparición de características imprevistas de los sistemas (propiedades emergentes). Las decisiones tomadas al comienzo de un proyecto, cuyas consecuencias pueden no haber sido entendidas claramente, tienen una enorme implicación más adelante en la vida de un sistema. Un ingeniero de sistemas debe explorar estas cuestiones y tomar decisiones críticas.
La Ingeniería de Sistemas es un campo de la ingeniería que se encarga del diseño, la programación, la implantación y el mantenimiento de sistemas. Utiliza un enfoque interdisciplinario que permite estudiar y comprender la realidad, con el propósito de implementar u optimizar sistemas complejos.



REFERENCIAS

  • https://goo.gl/vuvrVm
  • https://goo.gl/35UIEz
  • https://goo.gl/lFopW2
  • https://goo.gl/LWLX1P
  • https://goo.gl/3sS1tT
  • https://goo.gl/rK3on7
  • https://goo.gl/C7tFUD
  • https://goo.gl/3N1oHA

miércoles, 8 de junio de 2016

INTRODUCCIÓN A REDES DE COMPUTADORES

Concepto de Redes


Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.

Objetivos o funciones  de una red

El ejemplo más claro que podemos mostrar de una red es la de un sistema de comunicaciones, ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar información.
El objetivo primordial de una red, en general, es el de compartir recursos entre los equipos integrantes de esa red, sin importar la localización física de cada equipo.
Esos recursos pueden ser de diferentes tipos, dependiendo del plan para el que se armó la red. Por ejemplo, se puede crear una red hogareña de 2 o 3 computadoras para compartir los archivos entre sí, compartir la impresora (que solo está conectada a una de esas computadoras), compartir la conexión a internet, etc.
Internet es, en sí misma, una red de computadoras y dispositivos que permite compartir información a nivel mundial, empleando diversos tipos de dispositivos (celulares, PCs, televisores, etc).

Elementos básicos  de una red:

  • Servidor: hardware y software

Un servidor es una aplicación en ejecución (software) capaz de atender las peticiones de un cliente y devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de computadora, incluso en computadoras dedicadas a las cuales se les conoce individualmente como “el servidor”.
El término servidor es ampliamente utilizado en el campo de las tecnologías de la información. A pesar de la amplia disponibilidad de productos etiquetados como productos de servidores (tales como versiones de hardware, software y OS diseñadas para servidores), en teoría, cualquier proceso computacional que comparta un recurso con uno o más procesos clientes es un servidor. Tomemos como ejemplo la acción de compartir ficheros.
  • Terminales o nodos

Un nodo es un punto de intersección, conexión o unión de varios elementos que confluyen en el mismo lugar. Ahora bien, dentro de la informática la palabra nodo puede referirse a conceptos diferentes según el ámbito en el que nos movamos.
En estructuras de datos dinámicas un nodo es un registro que contiene un dato de interés y al menos un puntero para referenciar (apuntar) a otro nodo. Si la estructura tiene sólo un puntero, la única estructura que se puede construir con él es una lista, si el nodo tiene más de un puntero ya se pueden construir estructuras más complejas como árboles o grafos.
  • Medio: alámbrico: (coaxial par trenzado, fibra óptica  o inalámbrico)

El cable coaxial, es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante (también denominada chaqueta exterior).
La fibra óptica es un medio de transmisión, empleado habitualmente en redes de datos y telecomunicaciones, consiste en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión por encima del ángulo límite de reflexión total, en función de la ley de Snell.
  • Switch

Es el dispositivo analógico que permite interconectar redes operando en la capa 2 o de nivel de enlace de datos del modelo OSI u Open Systems Interconnection. Un conmutador interconecta dos o más partes de una red, funcionando como un puente que transmite datos de un segmento a otro.
Su empleo es muy común cuando existe el propósito de conectar múltiples redes entre sí para que funcionen como una sola. Un conmutador suele mejorar el rendimiento y seguridad de una red de área local.
  • Modem

Es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por puerto.
Este dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y que permite así la comunicación entre computadoras a través de la línea telefónica o del cablemódem. Sirve para enviar la señal moduladora mediante otra señal llamada portadora.

  • Router
Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.


  • Rack

Es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones. Las medidas para la anchura están normalizadas para que sean compatibles con equipamiento de distintos fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.
Los racks son útiles en un centro de proceso de datos, donde el espacio es escaso y se necesita alojar un gran número de dispositivos. Estos dispositivos suelen ser:

Ø  Servidores: cuya carcasa ha sido diseñada para adaptarse al bastidor. Existen servidores de 1, 2 y 4 unidades rack; y servidores blade que permiten compactar más compartiendo fuentes de alimentación y cableado.
Ø  Conmutadores y enrutadores de comunicaciones.
Ø  Paneles de parcheo, que centralizan todo el cableado de la planta.
Ø  Cortafuegos.

  • Repetidor

Es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que sólo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información.
En una línea de transmisión, la señal sufre distorsiones y se vuelve más débil a medida que la distancia entre los dos elementos activos se vuelve más grande. Dos nodos en una red de área local, generalmente, no se encuentran a más de unos cientos de metros de distancia. Es por ello que se necesita equipo adicional para ubicar esos nodos a una distancia mayor.

  • Puente

Es el dispositivo de interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.
El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D.



Topologías de redes: lineal, anillo, estrella, malla, árbol, mixtas

La topología de red se define como el mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como "conjunto de nodos interconectados". Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente, depende del tipo de redes a que nos referimos.

  • Red Lineal


Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los nodos de la red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable".
En la red tipo BUS cuando una estación de trabajo transmite una señal esta se propaga a ambos lados del emisor porque todas las estaciones se conectan a un único medio bidireccional y lineal. Eléctricamente una serie bus equivale a un nodo pues todas las maquinas quedan conectadas en paralelo.
Ventajas
Es más fácil conectar nuevos nodos a la red.
Requiere menos cable que una topología estrella.
Desventajas
Toda la red se caería si hubiera una ruptura en el cable principal.
Se requieren terminadores.
Es difícil detectar el origen de un problema cuando toda la red cae.

  • Red en anillo
Topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en todo el anillo se pierde.
Ventajas
Simplicidad de arquitectura. Facilidad de implesion y crecimiento.
Desventajas
Longitudes de canales limitadas.
El canal usualmente degradará a medida que la red crece.

  • Red estrella

Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones que han de hacer necesariamente a través de este.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.
Ventajas
Tiene dos medios para prevenir problemas.
Permite que todos los nodos se comuniquen entre sí de manera conveniente.
Desventajas
Si el nodo central falla, toda la red se desconecta.
Es costosa, ya que requiere más cable que la topología Bus y Ring.
El cable viaja por separado del hub a cada computadora.

  • Red en malla

La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red).
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. está conectada a un servidor que le manda otros computadores
Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.

  • Red en árbol

Topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

  • Red Mixta


Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
  1. TOPOLOGIA ESTRELLA - BUS: Podemos ver una red en bus al que están conectados los hubs de pequeñas redes en estrella. Por lo tanto, no hay ningún ordenador que se conecte directamente al bus. En esta topología mixta, si un ordenador falla, entonces es detectado por el hub al que está conectado y simplemente lo aísla del resto de la red. Sin embargo, si uno de los hubs falla, entonces los ordenadores que están conectados a él en la red en estrella no podrán comunicarse y, además, el bus se partirá en dos partes que no pueden comunicarse entre ellas.
  2. TOPOLOGIA ESTRELLA - ANILLO: encontramos que el cableado forma físicamente una estrella, pero el hub al que se conecta hace que la red funcione como un anillo. De esta forma, la red funciona como un anillo, pero con la ventaja de que si uno de los ordenadores falla, el hub se encarga de sacarlo del anillo para que éste siga funcionando.

Tipos de redes según su alcance: PAN, LAN, WLAN, CAN, MAN, WAN, SAN

Al margen de que puedan hacerse por cable estructurado, o por vía inalámbrica, las redes pueden dividirse por su alcance o cobertura.

  • Red de área personal (PAN)


Hablamos de una red informática de pocos metros, algo parecido a la distancia que necesita el Bluetooth del móvil para intercambiar datos. Son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.

  • Red de área local (LAN)


Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.
Las redes LAN pueden abarcar desde los 200 metros hasta 1 kilómetro de cobertura.


  • Red de área local inalámbricas (WLAN)


Una red de área local inalámbrica (WLAN) es una red que cubre un área equivalente a la red local de una empresa, con un alcance aproximado de cien metros. Permite que las terminales que se encuentran dentro del área de cobertura puedan conectarse entre sí. Existen varios tipos de tecnologías:
Wifi (o IEEE 802.11) con el respaldo de WECA (Wireless Ethernet Compatibility Alliance) ofrece una velocidad máxima de 54 Mbps en una distancia de varios cientos de metros.


  • Red de área de campus (CAN)


Vale, supongamos que tenemos varios edificios en los que queremos montar una red inalámbrica. ¿Qué pasa si el área de cobertura debe ser mayor a los 1000 metros cuadrados? Y no lo digo sólo por las universidades; las instalaciones de los parques tecnológicos, recintos feriales y naves comerciales pueden superar perfectamente esa superficie.
En tal caso, tenemos las redes CAN. Habría varias redes de área local instaladas en áreas específicas, pero a su vez todas ellas estarían interconectadas, para que se puedan intercambiar datos entre sí de manera rápida, o pueda haber conexión a Internet en todo el campus.

  • Red de área metropolitana (MAN)


Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.


  • Red de área amplia (WAN)
Red Wlan Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.








  • Red de área de almacenamiento (SAN)


Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. En Cisco te cuentan las ventajas de una red SAN.






  • Internet


Es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, lo cual garantiza que las redes físicas heterogéneas que la componen como una red lógica única de alcance mundial.





  • Origen

Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea una red exclusivamente militar, con el objetivo de que, en el hipotético caso de un ataque ruso, se pudiera tener acceso a la información militar desde cualquier punto del país.
Esta red se creó en 1969 y se llamó ARPANET. En principio, la red contaba con 4 ordenadores distribuidos entre distintas universidades del país. Dos años después, ya contaba con unos 40 ordenadores conectados. Tanto fue el crecimiento de la red que su sistema de comunicación se quedó obsoleto. Entonces dos investigadores crearon el Protocolo TCP/IP, que se convirtió en el estándar de comunicaciones dentro de las redes informáticas (actualmente seguimos utilizando dicho protocolo).
En 1993 Marc Andreesen produjo la primera versión del navegador "Mosaic", que permitió acceder con mayor naturalidad a la WWW.
La interfaz gráfica iba más allá de lo previsto y la facilidad con la que podía manejarse el programa abría la red a los legos. Poco después Andreesen encabezó la creación del programa Netscape.
A partir de entonces Internet comenzó a crecer más rápido que otro medio de comunicación, convirtiéndose en lo que hoy todos conocemos.
Algunos de los servicios disponibles en Internet aparte de la WEB son el acceso remoto a otras máquinas (SSH y telnet), transferencia de archivos (FTP), correo electrónico (SMTP), conversaciones en línea (IMSN MESSENGER, ICQ, YIM, AOL, jabber), transmisión de archivos (P2P, P2M, descarga directa), etc.

  • Servicios

Internet cuenta, entre otros, con los siguientes servicios:
  1. World Wide Web: Permite consultar información almacenada en cualquier computadora de la red. Es el servicio más flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia, etc.
  2. FTP: Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otra información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.
  3. Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.
  4. News: son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
  5. Listas de correo: están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos una copia.
  6. Chat: gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
  7. Videoconferencias: para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho más barato que una llamada telefónica internacional.
  8. Telnet: acceso remoto a un servidor de la red, no es frecuente que el usuario medio lo necesite. Por otro lado, otros servicios no están estandarizados, como la videoconferencia, además de requerir un equipamiento especial del que no todo el mundo dispone.

  • Evolución: web 1.0 hasta web 5.0

  1. WEB 1.0: Internet básica
Limitada, usada fundamentalmente para publicar documentos y realizar transacciones. Con ella, las grandes empresas inauguraron su estrategia online. Crearon un sitio donde publicar información corporativa, y desarrollaron planes de marketing y ventas que incorporaban la Web como nexo con los clientes.




2. WEB 2.0: La red social, la de la colaboración
La que a fines de los 90 cambió el rol de los usuarios, que empezaron a co-crear socialmente contenido y valor. Los símbolos: YouTube, Facebook, Linkedln, deli.cio.us, Wikipedia. Una plataforma cooperativa en la que el poder colectivo y los efectos de red (la cola larga o "long tail") abrían la posibilidad de generar un valor extraordinario. Hora de modificar los modelos de negocios para aprovechar las ventajas de "escalar" cada contribución individual, y de prepararse para convivir en el Gran Hermano virtual.
3. WEB 3.0: La red semántica
La inteligencia humana y la de las máquinas combinadas. Información más rica, relevante, oportuna y accesible. Con lenguajes más potentes, redes neurales, algoritmos genéticos, la Web 3.0 pone el énfasis en el análisis y la capacidad de procesamiento. Y en cómo generar nuevas ideas a partir de la información producida por los usuarios. Quien invierta en eso y, en el nuevo mundo transparente, concentre energía y medios en comunicarse y generar confianza desde la Web, será el dueño de las ventajas competitivas.
4. WEB 4.0: La red móvil
A partir de la proliferación de la comunicación inalámbrica, personas y objetos se conectan en cualquier momento y en cualquier lugar del mundo físico o virtual. O sea, integración en tiempo real. Con más "objetos" en la red, se suma un nuevo nivel de contenido generado por los usuarios, y con él, otro nivel de análisis. Por ejemplo, el GPS que guía al automóvil y hoy ayuda al conductor a mejorar la ruta prevista o a ahorrar combustible, en poco tiempo le evitará el trámite de manejarlo.


5. WEB 5.0: La red sensorial-emotiva
Aunque un blog provoque un debate furioso o un video en YouTube genere una reacción en cadena, la Web es "emocionalmente" neutra: no percibe qué siente el usuario. Según Kambil, aunque las emociones siguen siendo difíciles de "mapear", ya existen tecnologías que permiten medir sus efectos. El sitio wefeelfine.org rastrea frases emotivas en la Web, las categoriza, y registra la frecuencia y ubicación de "clusters" de sentimientos. La empresa Emotiv Systems ha creado, neuro tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". Si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0 será, sin duda, más afable que sus antecesoras. Y más manipuladora:

Seguridad informática

También conocida como ciberseguridad o seguridad de tecnologías de la información, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información.



  • Medidas mínimas de seguridad
Los expertos en seguridad informática son muy conscientes de las medidas mínimas que deben tomar a la hora de consultar cualquier página web o gestionar su correo electrónico. Sin embargo, el resto de ciudadanos desconocen en realidad los peligros a los que se enfrentan cada día.
Un reciente informe de Google analizó las diferencias entre los resultados de dos estudios, uno realizado a 231 expertos en seguridad y otro a 294 usuarios normales de internet. Cada grupo señaló cuáles eran sus principales prácticas de seguridad en la red.

El grupo de expertos contestó:
1. Instalación de actualizaciones de software
2. Uso de contraseñas únicas
3. Uso de autenticación en dos fases
4. Uso de contraseñas seguras
5. Uso de un gestor de contraseñas

El grupo de no expertos, por su parte, dijo:
1. Uso de software antivirus
2. Uso de contraseñas seguras
3. Cambio frecuente de contraseñas
4. Visitar solo sitios web que conocen
5. No compartir información personal

Esta falta de conocimiento provoca que los usuarios, sin saberlo, sean impridentes a la hora de navegar por internet. Por esta razón, Panda Security ha elaborado un listado con las medidas básicas de seguridad que cualquiera debe recordar:

- Archivos adjuntos en el correo (Es mejor no abrirlos, ya que la gran mayoría pueden esconder malware).
- Enlaces acortados (algunos links no son lo que parecen, por lo que conviene saber de dónde o quién manda esa URL).
- Red wifi pública (usarlas con prudencia, no compartir a través de redes wifi pública información sensible “contraseñas, datos financieros, datos personales, etc.”).
- Siempre las mismas contraseñas (Cuando el cibercriminal de turno las compre, podrá acceder a todas las cuentas que hayas protegido con la misma clave).
- Copias de seguridad (Hacer una copia de seguridad es mucho más sencillo de lo que parece y existen muchas herramientas para ello).


  • Virus
Un virus es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.








  • Tipos de virus
1. Virus de Boot
Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.
 2. Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el "Michelangelo".
3. Lombrices, worm o gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejaron de lado el hecho de dañar el sistema de los usuarios infectados y pasaron a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema.
4. Troyanos o caballos de Troya
Ciertos virus traen en su interior un código aparte, que le permite a una persona acceder a la computadora infectada o recolectar datos y enviarlos por Internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados Troyanos o caballos de Troya.
5. Hijackers
Los hijackers son programas o scripts que "secuestran" navegadores de Internet, principalmente el Internet Explorer. Cuando eso pasa, el hijacker altera la página inicial del navegador e impide al usuario cambiarla, muestra publicidad en pop-ups o ventanas nuevas, instala barras de herramientas en el navegador y pueden impedir el acceso a determinadas webs.
6. Keylogger
El KeyLogger es una de las especies de virus existentes, el significado de los términos en inglés que más se adapta al contexto sería: Capturador de teclas. Luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada.
7. Zombie
El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus, keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su Firewall y/o sistema operativo desactualizado.
8. Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.


  • Antivirus
En informática los antivirus son programas que buscan prevenir, detectar y eliminar virus informáticos.
Inicialmente, un antivirus buscaba la detección y eliminación de archivos ejecutables o documentos que fuesen potencialmente peligrosos para el sistema operativo, pero en los últimos años, y debido a la expansión de Internet, los nuevos navegadores y el uso de ingeniería social, los antivirus han evolucionado para detectar varios tipos de software fraudulentos, también conocidos como malware.


1. Más usados
       
- Antivirus preventores: como su nombre lo indica, este tipo de antivirus se caracteriza por anticiparse a la infección, previniéndola. De esta manera, permanecen en la memoria de la computadora, monitoreando ciertas acciones y funciones del sistema.
- Antivirus identificadores: esta clase de antivirus tiene la función de identificar determinados programas infecciosos que afectan al sistema. Los virus identificadores también rastrean secuencias de bytes de códigos específicos vinculados con dichos virus.
- Antivirus descontaminadores: comparte una serie de características con los identificadores. Sin embargo, su principal diferencia radica en el hecho de que el propósito de esta clase de antivirus es descontaminar un sistema que fue infectado, a través de la eliminación de programas malignos. El objetivo es retornar dicho sistema al estado en que se encontraba antes de ser atacado. Es por ello que debe contar con una  exactitud en la detección de los programas malignos.
2. Otra manera de clasificar a los antivirus es la que se detalla a continuación:
- Cortafuegos o firewall: estos programas tienen la función de bloquear el acceso a un determinado sistema, actuando como muro defensivo. Tienen bajo su control el tráfico de entrada y salida de una computadora, impidiendo la ejecución de toda actividad dudosa.
- Antiespías o antispyware: esta clase de antivirus tiene el objetivo de descubrir y descartar aquellos programas espías que se ubican en la computadora de manera oculta.
- Antipop-ups: tiene como finalidad impedir que se ejecuten las ventanas pop-ups o emergentes, es decir a aquellas ventanas que surgen repentinamente sin que el usuario lo haya decidido, mientras navega por internet.

  • Hacker
El término hacker tiene diferentes significados. Según el diccionario de los hackers, es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. De acuerdo a Eric Raymond el motivo principal que tienen estas personas para crear software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser reconocidos por sus iguales. El término hacker nace en la segunda mitad del siglo XX y su origen está ligado con los clubes y laboratorios del MIT.
1. Tipos
- Los gurús: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven iniciático al tema.
El gurú no está activo, pero absorbe conocimientos ya que sigue practicando, pero para conocimiento propio y solo enseña las técnicas más básicas.
- Los lamers: Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿Has visto de lo que soy capaz de hacer? En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo.
- Los copyhackers: Estas personas quieren vivir del cuento y son personas obsesivas que más que ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
- El Newbie: Es alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un novato, no hace nada y aprende lentamente. A veces se introduce en un sistema fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar la página WEB para seguir las instrucciones de nuevo.
- El Wannaber: Es el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva.
- Scriptkiddie: Denominados también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre Hack o Crack aunque aficionados a estos temas no los comprenden realmente, simplemente son internautas que se limitan a recopilar información de la red y a buscar programas que luego ejecutan sin los más mínimos conocimientos, infectando en algunos casos de virus a sus propios equipos.
- Black hat: Son aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
- White hat: Se respetan las normas dictadas por buscadores
- Prheaking: El Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
- Sneaker: Individuo, usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema para probar su seguridad.
- Wizard: Persona que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo de magia profunda, es decir usando instrucciones o técnicas que resultan completamente incomprensibles a los simples mortales. Mientras que un Hacker puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por que funcionan.
- Programador Vodoo: Se le llama así al programador que toma técnicas o recetas de libros sin entender como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
- Los bucaneros: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
- Piratas informáticos: A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo una vez copiado el programa lo vende

Cracker

Es la personas que "rompen" algún sistema de seguridad.1 Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío.2 Mayormente, se entiende que los crackers se dedican a la edición desautorizada de software propietario. Sin embargo, debe entenderse que si bien los ejecutables binarios son uno de los principales objetivos de estas personas, una aplicación web o cualquier otro sistema informático representan otros tipos de ataques que de igual forma pueden ser considerados actos de cracking.


1. Tipos
- Pirata: Su actividad consiste en la copia ilegal de programas,  rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por internet, a través de cd"s, etc.
- Lamer: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.
- Reakers: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
- Trasher: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de internet.

- Insiders: Son los crackers “corporativos”, empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.


VÍDEO INTRODUCCIÓN A REDES DE COMPUTADORES


Referencias

https://goo.gl/ggDW1H
http://goo.gl/z39U9q
http://goo.gl/O4gMp7
https://goo.gl/yab24w
https://goo.gl/jIlYDo
https://goo.gl/jHgYHm
http://goo.gl/Ulhzl5
http://goo.gl/R4g0g2
http://goo.gl/6kXbbs
http://goo.gl/cd1Tok
http://goo.gl/iZdU6v
http://goo.gl/X90KRO
http://goo.gl/8rbnLY
https://goo.gl/tSGYVD

http://goo.gl/bTNmpN