Es un conjunto de equipos (computadoras, periféricos, etc.)
que están interconectados y que comparten diversos recursos.Lo que implica la
interconexión de los mismos a través de ciertos dispositivos que permiten el
envío y la recepción de ondas, las cuales llevan los datos que se desea
compartir. La conexión entre las diferentes computadoras o aparatos tecnológicos
se establece normalmente tanto a través de medios físicos (como cables y otros
conectores) así como también a partir de las ondas radiales y satelitales.
El principal objetivo de una red es compartir recursos, es
decir, hacer que todos los programas, datos y equipos estén disponibles para
cualquiera de los equipos que lo solicite, sin importar la localización del
recurso y del usuario. Por otro lado con el uso de las redes se busca que todos
los archivos puedan duplicarse en dos o tres máquinas, de tal manera que si una
no se encuentra disponible, podrían utilizarse algunas de las copias.
Otro objetivo de una red de computadoras es proporcionar un
poderoso medio de comunicación entre personas que se encuentran muy alejadas
entre sí. mediante ésta, es relativamente fácil para dos personas, que viven en
lugares separados, escribir un informe juntos.
Elementos de una red:
Servidor: Es una computadora que,
formando parte de una red, provee servicios a otras computadoras denominadas
clientes. También se suele denominar con la palabra servidor a Una aplicación
informática o programa que realiza algunas tareas en beneficio de otras
aplicaciones llamadas clientes.
Repetidores: Es un
dispositivo electrónico que recibe una señal débil o de bajo nivel y la
retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable.
Bridges: Es un dispositivo de interconexión de redes de
ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI.
Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo
el pasaje de datos de una red hacia otra, con base en la dirección física de
destino de cada paquete.
SISTEMA OPERATIVO DE RED: es el programa que permite el
control de la red y reside en el servidor.
PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que
regulan la transmisión y recepción de datos dentro de una red.
Hubs: es un dispositivo que permite centralizar el
cableado de una red y poder ampliarla. Esto significa que dicho dispositivo
recibe una señal y repite esta señal emitiéndose por sus diferentes puertos.
Switch: Es un dispositivo digital de lógica de
interconexión de redes de computadores que opera en la capa 2 (nivel de enlace
de datos) del modelo OSI. Su función es interconectar dos o más segmentos de
red, de manera similar a los puentes (bridges), pasando datos de un segmento a
otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Brouters: Es un dispositivo de interconexión de redes de
computadores que funciona como un bridge (puente de red) y como un enrutador.
Un brouter puede ser configurado para actuar como bridge para parte del tráfico
de red, y como enrutador para el resto.
Firewall: Es un elemento de seguridad que filtra el
tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador
de todos los otros ordenadores de la red excepto de uno o varios que son los
que se desee comunicarse con él.
Cableado: Los tipos
de cableado de red más populares son: par trenzado, cable coaxial y fibra
óptica, además se pueden realizar conexiones a través de radio o microondas,
dependiendo el tipo de red y los requerimientos de la misma, velocidad y
longitud se debe considerar el tipo de cable a utilizar.
Tipos de redes:
Las redes de acuerdo a su tamaño se clasifican en :
PAN: traduce como red de área personal (PAN por sus siglas en inglés Personal Area Network) es una red capaz de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se suele utilizar para conectar dispositivos personales, como teléfonos celulares, auriculares y asistentes digitales personales entre sí, a otros dispositivos autónomos y redes más grandes, sin necesidad de cables.
LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios, o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro.).Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio.
CAN: significa Red del área del campus , hace referencia a una red que conecta dos o más LAN los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.
MAN:son las siglas de Red de Área Metropolitana, en inglés Metropolitan Area network, es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).se usan para compartir información entre redes de centros públicos o privados de una misma ciudad.Con una red MAN es posible compartir e intercambiar todo tipo de datos (textos, videos, audios, etc.) mediante fibra óptica o cable de par trenzado.
WAN:provienen de la palabra inglesa “Wide Area Network” que traduce “Red de Área Amplia” y, como su nombre lo indica, es el tipo de red informática que permite establecer comunicaciones entre áreas grandes entre unos 100 y unos 1000 Km, ofreciendo el servicio desde a particulares y redes locales (LAN), a un país entero e incluso, a continentes, siendo de vital importancia para las comunicaciones actuales.
SAN: Una red de área de almacenamiento, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.
TOPOLOGÍAS:
Lineal:
En esta topología todas las
estaciones se conectan a un único medio bidireccional lineal con puntos de
determinación bien definidos, cuando una estación transmite, su señal se
propaga a ambos lados del emisor, a través de bus hacia todas las estaciones conectadas
al mismo, por este motivo, al bus se le denomina también canal de difusión.
Consta de un único cable que se extiende de un
ordenador al siguiente de un modo
serie. Los extremos del cable se terminan con una resistencia denominada
terminador, que además de indicar que no existen más ordenadores en el extremo,
permiten cerrar el bus.
Anillo:
La topología de anillo se compone de un solo anillo formado
por computadoras y cables. El anillo, como su propio nombre indica, consiste en
conectar linealmente entre sí todos los ordenadores, en un bucle cerrado.
En este tipo de red la comunicación se da por el paso de un
token o testigo, que se puede conceptualizar como un cartero que pasa
recogiendo y entregando paquetes de información, de esta manera se evitan
eventuales pérdidas de información debidas a colisiones. En un anillo doble,
dos anillos permiten que los datos se envíen en ambas direcciones. Esta
configuración crea redundancia (tolerancia a fallos).
Estrella:
En una red en la cual la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos. La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. La ventaja de la topología estrella es que si una computadora o nodo falla, esta no afecta el
funcionamiento del resto de la red, pero si el hub o la computadora que hace la
función de concentrador falla, falla toda la red.
MALLA:
Es una topología de
red en la cual utiliza una forma de encaminar datos, voz e instrucciones entre
los nodos. Las redes de malla se diferencian de otras redes en que los
elementos de la red (nodo) están conectados todos con todos, mediante cables
separados. Esta configuración ofrece caminos redundantes por toda la red de
modo que, si falla un cable, otro se hará cargo del tráfico.
Además , no requiere de un servidor o nodo central, con lo
que se reduce el mantenimiento (un error en un nodo, sea importante o no, no
implica la caída de toda la red). Las redes de malla
son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o
la conexión falla, ya que el resto de los nodos evitan el paso por ese punto.
En consecuencia, la red malla, se transforma en una red muy confiable.
MIXTA: Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.
INTERNET:
Es una red de redes que permite la
interconexión descentralizada de computadoras a través de un conjunto de
protocolos denominado TCP/IP.
Historia:
Internet se inició como un proyecto de defensa de los Estados Unidos. A finales de los años 60, la ARPA (Agencia de Proyectos de Investigación Avanzados) del Departamento de Defensa definió el protocolo TCP/IP. Aunque parezca extraño, la idea era garantizar mediante este sistema la comunicación entre lugares alejados en caso de ataque nuclear. Ahora el TCP/IP sirve para garantizar la transmisión de los paquetes de información entre lugares remotos, siguiendo cualquier ruta disponible.
En 1975, ARPAnet comenzó a funcionar como red, sirviendo como base para unir centros de investigación militares y universidades, y se trabajó en desarrollar protocolos más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990 desapareció ARPAnet para dar paso junto a otras redes TCP/IP a Internet. Por aquel entonces también comenzaron a operar organizaciones privadas en la Red.
Poco a poco, todos los fabricantes de ordenadores personales y redes han incorporado el TCP/IP a sus sistemas operativos, de modo que en la actualidad cualquier equipo está listo para conectarse a Internet.
Internet une muchas redes, incluyendo como más importantes la que proporciona acceso a los grupos de noticias (Usenet), que data de 1979 y (conceptualmente) la World Wide Web, de principios de los 90. Se calcula que actualmente hay varios miles de redes de todos los tamaños conectadas a Internet, más de seis millones de servidores y entre 40 y 50 millones de personas que tienen acceso a sus contenidos. Y estas cifras crecen sin cesar de un día a otro.
Servicios:
Internet ofrece una amplia gama de servicios entre los cuales tenemos:
- Correo Electrónico
- Comunicación
- Opciones de compra y venta de productos
- Descarga de software para distintos dispositivos
- Entretenimiento
- Aprendizaje
- Información global, nacional, regional, distrital, etc.
- Investigación acerca del estado ambiental.
EVOLUCIÓN DE LA WEB 1.0 A 5.0:
Con el transcurrir del tiempo la web ha ido cambiando, buscando mejoras para los usuarios:
Web 1.0:
Es un tipo de web estática con documentos que jamás se
actualizaban y los contenidos
dirigidos a la navegación (HTML y GIF).
Empezó en los años 60’s, De la forma más básica
que existe, con navegadores de solo texto, como ELISA, bastante rápidos,
después surgió el HTML (Hyper Text Markup Language) que hizo las páginas web
más agradables a la vista y los primeros navegadores visuales como IE,
Netscape, etc.
La Web 1.0 es de solo lectura, el usuario no puede
interactuar con el contenido de la página,(nada de comentarios, respuestas,
citas, etc). Estando totalmente limitado a lo que el Webmaster sube a la página
web.
Algunas de las características de un Web incluyen:
- Libros de visita online o guestbooks.
- Esta página ha sido construida dinámicamente a partir de una o varias bases de datos.
- Son páginas estáticas y no dinámicas, por el usuario que las visita.
- Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.
Web 2.0:
La Web 2.0 o Web social es una “denominación de origen” que se refiere a una segunda generación en la historia de los sitios web. Su denominador común es que están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales, blogs, wikis y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos. Todos estos sitios utilizan la inteligencia colectiva para proporcionar servicios interactivos en la red donde el usuario tiene control para publicar sus datos y compartirlos con los demás.A diferencia de la web 1.0, en esta el usuario puede interactuar con el medio, con la gente y con todo lo que se le ofrece, puede tanto publicar como comentar, entre otras ventajas que le ofrece respecto a la web 1.0.
Web 3.0:
La Web 3.0 usa Internet para conectar información. Hace la
Web más inteligente, teniendo en cuenta nuestros gustos, preferencias, hábitos
e incluso el contexto. Páginas capaces de comunicarse con otras páginas
mediante el lenguaje natural, dando lugar a esa llamada Web Semántica. Los
usuarios y los equipos, en este marco, pueden interactuar con la red mediante un lenguaje
natural, interpretado por el software. De esta manera, acceder a la
información resulta más sencillo. Dicho de otro modo, todos los datos alojados
en la web 3.0 deberían ser “entendidos” por las máquinas, que podrían
procesarlos con rapidez. Esta web es la mejora de las anteriores versiones. Es
una manera mucho más evolucionada donde se permite más libertad en la Internet,
muchas más movilidad. Básicamente se habla de Web 3.0 por un simple hecho:
Personalización.
Web 4.0:
La web 4.0 se utiliza una comprensión del lenguaje natural y
técnicas de speech to text, buscando nuevos modelos de comunicación
máquina-máquina (M2M).Por otro lado el uso de información de contexto del
usuario (sentiment analysis, geolocalización, sensores.) y asi lograr un nuevo
modelo de interacción con el usuario. Mediante la web 4.0 se puede dialogar de forma natural y en línea con una
agente virtual inteligente, además permite acceder a internet por medios de un
“dispositivo, delgado, ligero, portátil y con muy alta resolución
Web 5.0:
También conocida como la "red sensorial-emotiva”
es una web visualizada para la interacción con el ser humano de manera
cotidiana con el fin de generar expresiones, que permita personalizar
interacciones y medir efectos emocionales. En esta web nos encontramos
hasta el momento ante un entorno web emocionalmente neutro. En un futuro
próximo las emociones estarán incorporadas a partir de dispositivos y
herramientas que reconozcan qué tipo de sensaciones genera un vídeo, o qué
reacciones provoca un texto, incluso estados de ánimo representados en nuestros
avatares. Dispositivos ligeros, portátiles, de alta resolución, con
implantaciones neuronales, memoria y velocidad de aprendizaje, capaces de una
interacción total donde tendrá presencia lo que siente el usuario, es la web
sensorial y emotiva. Nuevas formas de hacer marketing. Aunque no hay una fecha
exacta de inicio de esta etapa, se buscará clasificar las emociones
de las personas, por medio de dispositivos, aplicaciones productos o servicios,
entre los más relevantes, que su principal objetivo sea mejorar la experiencia
de las empresas o personas en la web.
La Seguridad Informática se refiere a las características y
condiciones de sistemas de procesamiento de datos y su almacenamiento, para
garantizar su confidencialidad, integridad y disponibilidad. Se le dice
seguridad informática tanto a la investigación como a la ejecución de políticas
de protección de datos en ordenadores por parte de un individuo o equipo de
expertos en computación. Hay que tener en cuenta que tanto las amenazas como
los mecanismos para contrarrestar suelen afectar a estas 3 características de
forma conjunta por tanto un fallo del sistema que haga que la información no
sea accesible puede llevar consigo una pérdida de integridad. Generalmente
tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo
del entorno en el que trabaje un sistema, a sus responsables les
interesa dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3
conceptos fundamentales se suele estudiar conjuntamente la autenticación y
el no repudio.
Precauciones:
- Nunca entregar información personal a personas desconocidas o empresas que no conozcas su finalidad.
- No accedas a sitios web de dudosa reputación.
- Mantener actualizado el sistema operativo y diversas aplicaciones (contraseñas, antivirus, etc.).
- Utilizar tecnologías de seguridad, todo tipo de protecciones que hagan que tus visitas en internet sean seguras y sin riesgos.
- Tener precaución con los resultados arrojados por buscadores web ya que pueden ser estafas ocultas.
- Evitar realizar compras o ventas online, ya que esto es un blanco muy fácil para los estafadores.
- Aceptar sólo contactos conocidos, tanto en redes sociales como en mensajerías instantáneas, etc.
- Evitar la ejecución de archivos sospechosos, es decir, no abrir cualquier archivo que aparezca en la web, tiene que ser de total confianza y seguridad.
- Utilizar contraseñas complejas, ya que si éstas son muy simples, puedes ser fácilmente descubiertas por algún desconocido.
Los virus informáticos son un malware o software malicioso que tienen el objetivo de alterar la computadora de una forma crítica, estos remplazan archivos ejecutables y pueden llegar a destruir todo una computadora mientras otros solo tienen la intención de molestar. Existen muchos tipos de virus entre los cuales tenemos:
Lombrices, worm o
gusanos
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejan de lado el hecho de dañar el sistema de los usuarios infectados y pasan a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay algunos que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejan de lado el hecho de dañar el sistema de los usuarios infectados y pasan a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay algunos que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.
Troyanos
Suelen
ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan
de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema
infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos,
música). En ocasiones descargan otros virus para agravar la condición
del equipo. Lo peor que le puede pasar a tu computadora, estos virus troyanos,
tiene un truco que hace que el sistema operativo lo vea como un producto
oficial de tal compañía ya sea Microsoft y le autorice la entrada al sistema.
Incluso llevan con ellos otros virus para empeorar la condición del
equipo.
Virus de Macro
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer.
Time Bomb o Bomba de Tiempo
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo".
Boot Virus
Infectan, generalmente el "Inicio" y están
ocultos, en disquetes, o vienen ligados a artículos de descarga por internet,
que al abrirlo, el virus entra en el Disco Duro, generalmente, y se queda ahí
infectando y provocando fallos. Infectan, el ordenador, desde que lo encendemos.
Hoax
Es común, en el Correo Electrónico, y en conversaciones del MSN. Estos no son virus determinados como uno que empeore al ordenador, informan de otros virus, que te pueden entrar, distribuidos, por la red, cuyas indicaciones y advertencias casi siempre son falsas, estos, sobrecargan los mensajes, y ralentizan el ordenador, siendo la verdad un verdadero incordio, ya que si un ordenador, los coge, no para de mandarlos a otros ordenadores por Hotmail u otras redes de comunicación.
El SPAM
El spamming es el hecho de enviar mensajes
electrónicos (spam), habitualmente de tipo comercial, no solicitados y en
cantidades masivas, este ha sido considerado por varias entidades como uno de
los principales problemas sociales al que tienen que hacer frente los medios
electrónicos hoy en día.A diferencia de la propaganda que recibimos en nuestros
buzones ordinarios (en papel), el correo electrónico le cuesta dinero al
usuario que lo recibe, tanto en la conexión como en el uso de la red y su
ancho de banda para recibirlo, además de la molestia que puede resultar el
filtrado de dichos correos.
Un hacker es aquella persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir y/o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.Esta palabra anglosajona proviene de hack, que si la
traducimos al español es hachar o derribar, esta acción de dar golpes secos a
los árboles para derribarlos.Los hackers normalmente se rigen bajo un código de ética
que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así
que se utilicen para hacer el mal.
También es mayormente conocido este término como una persona
que de manera no autorizada penetra redes de computadoras y procesadores.
Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos
encubiertos a sociedades concretas, creando en esta una clasificación de
grupos con distintos propósitos. Teniendo así los hackers de sombrero negro,
hackers de sombrero blanco y hackers de sombrero gris.
Hackers de Sombrero Negro: Se denomina hacker de sombrero
negro a aquellos que se infiltran en la seguridad de la computadora para para
conseguir algún beneficio particular o sencillamente por hacer alguna maldad.
Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco
a aquellos que se infiltran en la seguridad de la computadora para conseguir
puntos débiles del propietario del ordenador.
Hackers de Sombrero Gris: este es simplemente la combinación
entre el hacker de sombrero negro y el hacker de sombrero gris, dicho
en otros términos más precisos, que tiene una moral ambigua.
Hackers de Sombrero Gris: este es simplemente la combinación
entre el hacker de sombrero negro y el hacker de sombrero gris, dicho en otros
términos más precisos, que tiene una moral ambigua.
Características y aspectos generales de un hacker:
- Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
- El que programa de forma entusiasta (incluso obsesiva).
- Persona capaz de apreciar el valor del hackeo.
- Persona que es buena programando de forma rápida.
- Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en "es un hacker de Unix".
- La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible
- La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad
Cracker:
Es considerado un "vandálico virtual" ya que
utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas
de programas y algoritmos de encriptación, ya sea para poder correr juegos sin
un CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan
ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión.Se distinguen varios tipos de cracker:
- PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CDs, entre otros.
- LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
- PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
- THRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
- INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Algunos de los crackers mas famosos son los siguientes:
- Kevin Mitnick (vulneró uno de los sistemas más seguros de E.U.)
- Raphael Gray (crackeó la tarjeta de credito de Bill Gates)
- Jonathan James (instaló un backdoor en un servidor de una agendia de E.U.)
- Robert Tappan Morris (creador del gusano Morris)
Características y aspectos principales de un cracker:
La característica básica es que los crackeo se centran en el
robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que
cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas
de las técnicas básicas, se supone que cualquiera que haya pasado la etapa
larval ha desterrado el deseo de hacerlo con excepción de razones prácticas
inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de
seguridad para completar algún tipo de trabajo.) Los crackers tienden a
agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver
con la poli-cultura abierta y enorme que se describe en este diccionario;
aunque los crackers a menudo se definen a sí mismos como hackers, la mayor
parte de los auténticos hackers los consideran una forma de vida inferior.
Deep Web:
Conocida también como el Internet Invisible,
engloba toda la información que se encuentra en la Web, pero que no se
haya indexada por los motores de búsqueda tal y como los conocemos. Se trata,
por tanto, de todo el contenido público online que no es rastreado ni encontrado
por el usuario de a pie en la red.La principal causa de la existencia de la
Internet Profunda es la imposibilidad de los motores de búsqueda de encontrar o
indexar el 95% de la información existente en Internet. Si los buscadores
pudieran acceder a toda la información entonces la Internet profunda
desaparecería, pero esto es imposible porque siempre existirán páginas
privadas. Se utiliza generalmente con el objetivo de:
- Páginas de descargas pirata, como los torrents y de descarga masiva
- Foros Onion Chan, portales de pornografía infantil, venta de objetos robados, tráfico de armas
- Sitios de extremistas, grupos ilegales, de revolucionarios, etc.
- Redes gubernamentales, sitios web de acceso restringido, programas de espionaje
http://definicion.de/red-informatica/
http://www.definicionabc.com/tecnologia/redesdecomputo.php
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/yquiro/redes.htm
http://elementosderedadpq.blogspot.com.co/
http://madhiiandmajomuzhi.blogspot.com.co/2010/06/elementos-de-una-red-de-computadoras.html
http://reddecomputadoreselementos.blogspot.com.co/
http://bandaancha.eu/foros/que-aconsejais-expandir-senal-wifi-1695507
http://tvc.mx/shop/catalog/product_info.php?products_id=3460
http://www.computerweekly.com/microscope/opinion/Why-a-Trulink-USB-Hub-could-ease-the-pain-of-owning-a-MacBook
http://www.dlink.com/es/es/business-solutions/switching/unmanaged-switches
https://www.netgear.com/home/products/networking/wifi-routers/
http://ovier-informatica.blogspot.com.co/2012/03/interconexion-de-redes_6740.html
http://geekland.eu/que-es-y-para-que-sirve-un-firewall/
http://tsp.com.co/servicios/suministro-e-instalacion-de-cableado-estructurado-gdi
http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-WWMAN-SAN-PAN.php
http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/12_clasificacin_de_las_redes.html
http://infoblogdekey.blogspot.com.co/2015/05/redes-por-su-alcance.html
http://redestelematicas.com/los-tipos-de-redes-de-datos-ejemplos/
http://culturacion.com/que-es-una-red-wan-i/
http://www.eveliux.com/mx/Redes-LAN-CAN-MAN-y-WAN.html
https://mind42.com/mindmap/06078cc8-5704-40ae-9983-88e6c2524305?rel=gallery
http://www.ecured.cu/Red_en_anillo
http://topologializ.blogspot.com.co/
https://purogeek.wordpress.com/2009/10/05/cableados/
http://redeselie.blogspot.com.co/2010/05/tipos-de-topologias-topologia-o-forma.html
http://html.rincondelvago.com/historia-de-internet_4.html
http://definicion.de/internet/
http://www.jaimecaro.com/por-que-en-la-internet
https://colaborandoenlainvestigacion.wikispaces.com/%E2%80%A2%09Web+1.0+(definici%C3%B3n,+caracter%C3%ADsticas,+ejemplos,+usos+educativos)
http://evolucionweb23.blogspot.com.co/2015/03/evolucion-de-la-web-web-10-20-y-30.html
http://ccomputo7081.blogspot.com.co/2014/03/la-web-20-en-la-escuela.html
http://uc3mweb3.galeon.com/introduccion.html
http://tiposdepaginaweb1234.blogspot.com.co/2014/08/tipos-de-paginas-web-10-20-30-y-40.html
http://www.tresce.com/blog/hacia-una-web-sensorial-y-emotiva-la-web-5-0/
http://georgebolivar.blogspot.com.co/2014/07/web-50.html
http://evoluciondelainfrmatica.blogspot.com.co/2012/06/que-precauciones-debo-tener-al-navegar_03.html
http://revistaentoas.com/seguridad-informatica-factor-humano-principios/
http://www.taringa.net/post/info/10009613/Los-5-virus-informaticos-mas-peligrosos-de-la-computadora.html
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php
https://sites.google.com/site/seguridadinformaticaparalaeso/virus-troyanos-gusanos-spam-similitudes-y-diferencias
http://www.informaticaypc.com/viewtopic.php?t=263
http://www.tecnomundo.net/2014/11/descubren-virus-troyano-supe-secreto/
http://www.monografias.com/trabajos37/virus-informatica/virus-informatica2.shtml
http://lualburgos.blogspot.com.co/2012/10/virus-time-bomb.html
http://www.hoax-slayer.com/olympic-torch-virus-hoax.html
http://comunidadblogger.net/que-puedo-hacer-para-ya-no-recibir-spam/
http://conceptodefinicion.de/hacker/
http://hackersycrackers-yi.blogspot.com.co/2008/09/hackers-y-crackers.html
http://conceptodefinicion.de/hacker/
http://cienciasimon.bligoo.com.mx/cracker#.V8NXAfnhDrc
http://www.taringa.net/posts/info/13023448/Bastante-Info-sobre-la-Deep-Web.html
http://redes11.bligoo.com.mx/sistemas-operativos-para-redes#.V8NaKvnhDrc
http://txorienredate.blogspot.com.co/2009/09/un-protocolo-de-comunicaciones-es-un.html
http://www.gadae.com/redes.html
http://www.omicrono.com/2015/02/la-historia-de-internet/
http://www.taringa.net/posts/ciencia-educacion/18301546/Internet-y-los-servicios-que-nos-brinda.html
http://www.omicrono.com/2015/02/la-historia-de-internet/
http://www.taringa.net/posts/ciencia-educacion/18301546/Internet-y-los-servicios-que-nos-brinda.html
No hay comentarios:
Publicar un comentario