domingo, 28 de agosto de 2016

REDES

Es un conjunto de equipos (computadoras, periféricos, etc.) que están interconectados y que comparten diversos recursos.Lo que implica la interconexión de los mismos a través de ciertos dispositivos que permiten el envío y la recepción de ondas, las cuales llevan los datos que se desea compartir. La conexión entre las diferentes computadoras o aparatos tecnológicos se establece normalmente tanto a través de medios físicos (como cables y otros conectores) así como también a partir de las ondas radiales y satelitales.


Objetivo de las redes:


El principal objetivo de una red es compartir recursos, es decir, hacer que todos los programas, datos y equipos estén disponibles para cualquiera de los equipos que lo solicite, sin importar la localización del recurso y del usuario. Por otro lado con el uso de las redes se busca que todos los archivos puedan duplicarse en dos o tres máquinas, de tal manera que si una no se encuentra disponible, podrían utilizarse algunas de las copias.

Otro objetivo de una red de computadoras es proporcionar un poderoso medio de comunicación entre personas que se encuentran muy alejadas entre sí. mediante ésta, es relativamente fácil para dos personas, que viven en lugares separados, escribir un informe juntos.


















Elementos de una red:

Servidor: Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes.

Resultado de imagen para elementos de una red servidor


















Estaciones de Trabajo:
 Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento.















Tarjeta de conexión a la red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red específico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier tarjeta de red.

 














Repetidores: Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.























Bridges: Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. 




















SISTEMA OPERATIVO DE RED: es el programa que permite el control de la red y reside en el servidor.


















PROTOCOLOS DE COMUNICACIÓN: son un conjunto de normas que regulan la transmisión y recepción de datos dentro de una red.














Hubs: es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndose por sus diferentes puertos.  












Switch: Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. 















Routers: Es un enrutador, elemento que marca el camino más adecuado para la transmisión de mensajes en una red completa.















Brouters: Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. 















Firewall: Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que se desee  comunicarse con él.   
















Cableado: Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar.


















Tipos de redes:
Las redes de acuerdo a su tamaño se clasifican en : 

PAN: traduce como red de área personal (PAN por sus siglas en inglés Personal Area Network) es una red capaz de soportar los segmentos de 33 pies (10 metros) o más de longitud. Una PAN se suele utilizar para conectar dispositivos personales, como teléfonos celulares, auriculares y asistentes digitales personales entre sí, a otros dispositivos autónomos y redes más grandes, sin necesidad de cables.












LAN: son las siglas de Local Area Network, Red de área local. Una LAN es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios, o a un entorno de 200 metros, con repetidores podría llegar a la distancia de un campo de 1 kilómetro.).Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio.

















CAN: significa Red del área del campus , hace referencia a una red que conecta dos o más LAN los cuales deben estar conectados en un área geográfica específica tal como un campus de universidad, un complejo industrial o una base militar.



















MAN:son las siglas de Red de Área Metropolitana, en inglés Metropolitan Area network, es aquella que, a través de una conexión de alta velocidad, ofrece cobertura en una zona geográfica extensa (como una ciudad o un municipio).se usan para compartir información entre redes de centros públicos o privados de una misma ciudad.Con una red MAN es posible compartir e intercambiar todo tipo de datos (textos, videos, audios, etc.) mediante fibra óptica o cable de par trenzado.














WAN:provienen de la palabra inglesa “Wide Area Network” que traduce “Red de Área Amplia” y, como su nombre lo indica, es el tipo de red informática que permite establecer comunicaciones entre áreas grandes entre unos 100 y unos 1000 Km, ofreciendo el servicio desde a particulares y redes locales (LAN), a un país entero e incluso, a continentes, siendo de vital importancia para las comunicaciones actuales.
















SAN: Una red de área de almacenamiento, es una red concebida para conectar servidores, matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología fibre channel y más recientemente en iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos elementos que la conforman.

















TOPOLOGÍAS:

Lineal:
En esta topología todas las estaciones se conectan a un único medio bidireccional lineal con puntos de determinación bien definidos, cuando una estación transmite, su señal se propaga a ambos lados del emisor, a través de bus hacia todas las estaciones conectadas al mismo, por este motivo, al bus se le denomina también canal de difusión.
Consta de un único cable que se extiende de un ordenador al siguiente de un modo serie. Los extremos del cable se terminan con una resistencia denominada terminador, que además de indicar que no existen más ordenadores en el extremo, permiten cerrar el bus.















Anillo:
La topología de anillo se compone de un solo anillo formado por computadoras y cables. El anillo, como su propio nombre indica, consiste en conectar linealmente entre sí todos los ordenadores, en un bucle cerrado.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble, dos anillos permiten que los datos se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia a fallos).



















Estrella:
En una red en la cual  la señal pasa de la tarjeta de red (NIC) de la computadora que esta enviando el mensaje al Hub y este se encarga de enviar el mensaje a todos los puertos.  La topología estrella es similar a la Bus, todas las computadoras reciben el mensaje pero solo la computadora con la dirección, igual a la dirección del mensaje puede leerlo. La ventaja de la topología estrella es que si una computadora o nodo falla, esta no afecta el funcionamiento del resto de la red, pero si el hub o la computadora que hace la función de concentrador falla, falla toda la red.










MALLA:
Es  una topología de red en la cual utiliza una forma de encaminar datos, voz e instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se hará cargo del tráfico.
Además , no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red)Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable


 









MIXTA: Las topologías mixtas son aquellas en las que se aplica una mezcla entre alguna de las otras topologías : bus, estrella o anillo. Principalmente podemos encontrar dos topologías mixtas: Estrella - Bus y Estrella - Anillo.



















INTERNET:

Es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP.
















Historia:

Internet se inició como un proyecto de defensa de los Estados Unidos. A finales de los años 60, la ARPA (Agencia de Proyectos de Investigación Avanzados) del Departamento de Defensa definió el protocolo TCP/IP. Aunque parezca extraño, la idea era garantizar mediante este sistema la comunicación entre lugares alejados en caso de ataque nuclear. Ahora el TCP/IP sirve para garantizar la transmisión de los paquetes de información entre lugares remotos, siguiendo cualquier ruta disponible.

En 1975, ARPAnet comenzó a funcionar como red, sirviendo como base para unir centros de investigación militares y universidades, y se trabajó en desarrollar protocolos más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990 desapareció ARPAnet para dar paso junto a otras redes TCP/IP a Internet. Por aquel entonces también comenzaron a operar organizaciones privadas en la Red.

Poco a poco, todos los fabricantes de ordenadores personales y redes han incorporado el TCP/IP a sus sistemas operativos, de modo que en la actualidad cualquier equipo está listo para conectarse a Internet.

Internet une muchas redes, incluyendo como más importantes la que proporciona acceso a los grupos de noticias (Usenet), que data de 1979 y (conceptualmente) la World Wide Web, de principios de los 90. Se calcula que actualmente hay varios miles de redes de todos los tamaños conectadas a Internet, más de seis millones de servidores y entre 40 y 50 millones de personas que tienen acceso a sus contenidos. Y estas cifras crecen sin cesar de un día a otro.










Servicios:

Internet ofrece una amplia gama de servicios entre los cuales tenemos:

  • Correo Electrónico
  • Comunicación
  • Opciones de compra y venta de productos
  • Descarga de software para distintos dispositivos
  • Entretenimiento 
  • Aprendizaje
  • Información global, nacional, regional, distrital, etc.
  • Investigación acerca del estado ambiental.










EVOLUCIÓN DE LA WEB 1.0 A 5.0:

Con el transcurrir del tiempo la web ha ido cambiando, buscando mejoras para los usuarios:

Web 1.0:
Es un tipo de web estática con documentos que jamás se actualizaban y los contenidos dirigidos a la navegación (HTML y GIF).
Empezó en los años 60’s, De la forma más básica que existe, con navegadores de solo texto, como ELISA, bastante rápidos, después surgió el HTML (Hyper Text Markup Language) que hizo las páginas web más agradables a la vista y los primeros navegadores visuales como IE, Netscape, etc.
La Web 1.0 es de solo lectura, el usuario no puede interactuar con el contenido de la página,(nada de comentarios, respuestas, citas, etc). Estando totalmente limitado a lo que el Webmaster sube a la página web.

Algunas de las características de un Web incluyen: 
  • Libros de visita online o guestbooks.
  • Esta página ha sido construida dinámicamente a partir de una o varias bases de datos.
  • Son páginas estáticas y no dinámicas, por el usuario que las visita.
  • Posee formularios HTML, los que son enviados por vía email, en el cual, el usuario llena dicho formulario y luego de hacer clic es enviado mediante un cliente de correo electrónico, con el problema que en el código se pueden observar los detalles del envío del correo electrónico.



Web 2.0:

La Web 2.0 o Web social es una “denominación de origen” que se refiere a una segunda generación en la historia de los sitios web. Su denominador común es que están basados en el modelo de una comunidad de usuarios. Abarca una amplia variedad de redes sociales, blogs, wikis y servicios multimedia interconectados cuyo propósito es el intercambio ágil de información entre los usuarios y la colaboración en la producción de contenidos. Todos estos sitios utilizan la inteligencia colectiva para proporcionar servicios interactivos en la red donde el usuario tiene control para publicar sus datos y compartirlos con los demás.A diferencia de la web 1.0, en esta el usuario puede interactuar con el medio, con la gente y con todo lo que se le ofrece, puede tanto publicar como comentar, entre otras ventajas que le ofrece respecto a la web 1.0.













Web 3.0:
La Web 3.0 usa Internet para conectar información. Hace la Web más inteligente, teniendo en cuenta nuestros gustos, preferencias, hábitos e incluso el contexto. Páginas capaces de comunicarse con otras páginas mediante el lenguaje natural, dando lugar a esa llamada Web Semántica. Los usuarios y los equipos, en este marco, pueden interactuar con la red mediante un lenguaje natural, interpretado por el software. De esta manera, acceder a la información resulta más sencillo. Dicho de otro modo, todos los datos alojados en la web 3.0 deberían ser “entendidos” por las máquinas, que podrían procesarlos con rapidez. Esta web es la mejora de las anteriores versiones. Es una manera mucho más evolucionada donde se permite más libertad en la Internet, muchas más movilidad. Básicamente se habla de Web 3.0 por un simple hecho: Personalización.














Web 4.0:
La web 4.0 se utiliza una comprensión del lenguaje natural y técnicas de speech to text, buscando nuevos modelos de comunicación máquina-máquina (M2M).Por otro lado el uso de información de contexto del usuario (sentiment analysis, geolocalización, sensores.) y asi lograr un nuevo modelo de interacción con el usuario. Mediante la web 4.0 se puede  dialogar de forma natural y en línea con una agente virtual inteligente, además permite acceder a internet por medios de un “dispositivo, delgado, ligero, portátil y con muy alta resolución


















Web 5.0:
También conocida como la "red sensorial-emotiva” es una web visualizada para la interacción con el ser humano de manera cotidiana con el fin de generar expresiones, que permita personalizar interacciones y medir efectos emocionales. En esta web nos encontramos hasta el momento  ante un entorno web emocionalmente neutro. En un futuro próximo las emociones estarán incorporadas a partir de dispositivos y herramientas que reconozcan qué tipo de sensaciones genera un vídeo, o qué reacciones provoca un texto, incluso estados de ánimo representados en nuestros avatares. Dispositivos ligeros, portátiles, de alta resolución, con implantaciones neuronales, memoria y velocidad de aprendizaje, capaces de una interacción total donde tendrá presencia lo que siente el usuario, es la web sensorial y emotiva. Nuevas formas de hacer marketing. Aunque no hay una fecha exacta de inicio de esta etapa, se  buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
















Seguridad informática:

La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. Se le dice seguridad informática tanto a la investigación como a la ejecución de políticas de protección de datos en ordenadores por parte de un individuo o equipo de expertos en computación. Hay que tener en cuenta que tanto las amenazas como los mecanismos para contrarrestar suelen afectar a estas 3 características de forma conjunta por tanto un fallo del sistema que haga que la información no sea accesible puede llevar consigo una pérdida de integridad. Generalmente tiene que existir los 3 aspectos descritos para que haya seguridad. Dependiendo del entorno en el que trabaje un sistema, a sus responsables les interesa dar prioridad a un cierto aspecto de la seguridad. Junto a estos 3 conceptos fundamentales se suele estudiar conjuntamente la autenticación y el no repudio.

Precauciones:
  1. Nunca entregar información personal a personas desconocidas o empresas que no conozcas su finalidad.
  2. No accedas a sitios web de dudosa reputación.
  3. Mantener actualizado el sistema operativo y diversas aplicaciones (contraseñas, antivirus, etc.).
  4. Utilizar tecnologías de seguridad, todo tipo de protecciones que hagan que tus visitas en internet sean seguras y sin riesgos.
  5. Tener precaución con los resultados arrojados por buscadores web ya que pueden ser estafas ocultas.
  6. Evitar realizar compras o ventas online, ya que esto es un blanco muy fácil para los estafadores.
  7. Aceptar sólo contactos conocidos, tanto en redes sociales como en mensajerías instantáneas, etc.
  8. Evitar la ejecución de archivos sospechosos, es decir, no abrir cualquier archivo que aparezca en la web, tiene que ser de total confianza y seguridad.
  9. Utilizar contraseñas complejas, ya que si éstas son muy simples, puedes ser fácilmente descubiertas por algún desconocido.















Virus:

Los virus informáticos son un malware o software malicioso que tienen el objetivo de alterar la computadora de una forma crítica, estos remplazan archivos ejecutables y pueden llegar a destruir todo una computadora mientras otros solo tienen la intención de molestar. Existen muchos tipos de virus entre los cuales tenemos:


Lombrices, worm o gusanos 

Con el interés de hacer un virus pueda esparcirse de la forma más amplia posible, sus creadores a veces, dejan de lado el hecho de dañar el sistema de los usuarios infectados y pasan a programar sus virus de forma que sólo se repliquen, sin el objetivo de causar graves daños al sistema. De esta forma, sus autores tratan de hacer sus creaciones más conocidas en internet. Este tipo de virus pasó a ser llamado gusano o worm. Son cada vez más perfectos, hay algunos que al atacar la computadora, no sólo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo. 

















Troyanos

Suelen ser los más peligrosos, ya que no hay muchas maneras de eliminarlos. Funcionan de modo similar al caballo de Troya; ayudan al atacante a entrar al sistema infectado, haciéndose pasar como contenido genuino (salvapantallas, juegos, música). En ocasiones descargan otros virus para agravar la condición del equipo. Lo peor que le puede pasar a tu computadora, estos virus troyanos, tiene un truco que hace que el sistema operativo lo vea como un producto oficial de tal compañía ya sea Microsoft y le autorice la entrada al sistema. Incluso llevan con ellos otros virus para empeorar la condición del equipo.











Virus de Macro 

Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.
Los virus de macro son parecidos a otros virus en varios aspectos: son códigos escritos para que, bajo ciertas condiciones, este código se "reproduzca", haciendo una copia de él mismo. Como otros virus, pueden ser desarrollados para causar daños, presentar un mensaje o hacer cualquier cosa que un programa pueda hacer. 












Time Bomb o Bomba de Tiempo 

Los virus del tipo "bomba de tiempo" son programados para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activará y causará algún tipo de daño el día o el instante previamente definido. Algunos virus se hicieron famosos, como el "Viernes 13" y el"Michelangelo". 












Boot Virus

Infectan, generalmente el "Inicio" y están ocultos, en disquetes, o vienen ligados a artículos de descarga por internet, que al abrirlo, el virus entra en el Disco Duro, generalmente, y se queda ahí infectando y provocando fallos. Infectan, el ordenador, desde que lo encendemos.












Hoax

Es común, en el Correo Electrónico, y en conversaciones del MSN. Estos no son virus determinados como uno que empeore al ordenador, informan de otros virus, que te pueden entrar, distribuidos, por la red, cuyas indicaciones y advertencias casi siempre son falsas, estos, sobrecargan los mensajes, y ralentizan el ordenador, siendo la verdad un verdadero incordio, ya que si un ordenador, los coge, no para de mandarlos a otros ordenadores por Hotmail u otras redes de comunicación.












El SPAM

El spamming es el hecho de enviar mensajes electrónicos (spam), habitualmente de tipo comercial, no solicitados y en cantidades masivas, este ha sido considerado por varias entidades como uno de los principales problemas sociales al que tienen que hacer frente los medios electrónicos hoy en día.A diferencia de la propaganda que recibimos en nuestros buzones ordinarios (en papel), el correo electrónico le cuesta dinero al usuario que lo recibe, tanto en la conexión como en el uso de la red y su ancho de banda para recibirlo, además de la molestia que puede resultar el filtrado de dichos correos.
















Hacker:
Un hacker es aquella persona experta en alguna rama de la tecnología, a menudo informática, que se dedica a intervenir y/o realizar alteraciones técnicas con buenas o malas intenciones sobre un producto o dispositivo.Esta palabra anglosajona proviene de hack, que si la traducimos al español es hachar o derribar, esta acción de dar golpes secos a los árboles para derribarlos.Los hackers normalmente se rigen bajo un código de ética que les delimita hasta donde pueden llegar con sus intenciones, impidiendo así que se utilicen para hacer el mal.
También es mayormente conocido este término como una persona que de manera no autorizada penetra redes de computadoras y procesadores. Esta palabra tiene tanto tiempo en uso que pasaron de ser grupos encubiertos a sociedades concretas, creando en esta una clasificación de grupos con distintos propósitos. Teniendo así los hackers de sombrero negro, hackers de sombrero blanco y hackers de sombrero gris.

Hackers de Sombrero Negro: Se denomina hacker de sombrero negro a aquellos que se infiltran en la seguridad de la computadora para para conseguir algún beneficio particular o sencillamente por hacer alguna maldad.

Hackers de Sombrero Blanco: Se denomina hacker de sombrero blanco a aquellos que se infiltran en la seguridad de la computadora para conseguir puntos débiles del propietario del ordenador.
Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral ambigua.

Hackers de Sombrero Gris: este es simplemente la combinación entre el hacker de sombrero negro y el hacker de sombrero gris, dicho en otros términos más precisos, que tiene una moral ambigua.


Características y aspectos generales de un hacker:
  • Persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar sus posibilidades; al contrario que la mayoría de los usuarios, que prefieren aprender sólo lo imprescindible.
  • El que programa de forma entusiasta (incluso obsesiva).
  • Persona capaz de apreciar el valor del hackeo.
  • Persona que es buena programando de forma rápida.
  • Experto en un programa en particular, o que realiza trabajo frecuentemente usando cierto programa; como en "es un hacker de Unix".
  • La creencia en que compartir información es un bien poderoso y positivo, y que es tarea ética de los hackers compartir sus experiencias escribiendo código abierto («open source») y facilitando el acceso a la información y los recursos de computación siempre que sea posible
  • La creencia de que romper sistemas por diversión y exploración está éticamente bien siempre que el hacker no cometa un robo, un acto de vandalismo o vulnere la confidencialidad








Cracker:

Es considerado un "vandálico virtual" ya que utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.Se distinguen varios tipos de cracker:

  • PIRATA.: Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CDs, entre otros.
  • LAMER: Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores. Ejecutan aplicaciones sin saber mucho de ellas causando grandes daños.
  • PHREAKERS: Son los crackers de las líneas telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos ya sea para dañarlos o realizar llamadas de forma gratuita.
  • THRASHER: Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
  • INSIDERS: Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.


Algunos de los crackers mas famosos son los siguientes:

  • Kevin Mitnick (vulneró uno de los sistemas más seguros de E.U.)
  • Raphael Gray (crackeó la tarjeta de credito de Bill Gates)
  • Jonathan James (instaló un backdoor en un servidor de una agendia de E.U.)
  • Robert Tappan Morris (creador del gusano Morris)


Características y aspectos principales de un cracker:


La característica básica es que los crackeo se centran en el robo y vandalismo perpetrado por los círculos de crackers. Aunque se supone que cualquier hacker auténtico ha jugado con algún tipo de crackeo y conoce muchas de las técnicas básicas, se supone que cualquiera que haya pasado la etapa larval ha desterrado el deseo de hacerlo con excepción de razones prácticas inmediatas (por ejemplo, si es necesario pasar por alto algún sistema de seguridad para completar algún tipo de trabajo.) Los crackers tienden a agruparse en grupos pequeños, muy secretos y privados, que tienen poco que ver con la poli-cultura abierta y enorme que se describe en este diccionario; aunque los crackers a menudo se definen a sí mismos como hackers, la mayor parte de los auténticos hackers los consideran una forma de vida inferior.









Deep Web:


Conocida también como el Internet Invisible, engloba toda la información que se encuentra en la Web, pero que no se haya indexada por los motores de búsqueda tal y como los conocemos. Se trata, por tanto, de todo el contenido público online que no es rastreado ni encontrado por el usuario de a pie en la red.La principal causa de la existencia de la Internet Profunda es la imposibilidad de los motores de búsqueda de encontrar o indexar el 95% de la información existente en Internet. Si los buscadores pudieran acceder a toda la información entonces la Internet profunda desaparecería, pero esto es imposible porque siempre existirán páginas privadas. Se utiliza generalmente con el objetivo de:
  • Páginas de descargas  pirata, como los torrents y de descarga masiva 
  • Foros Onion Chan, portales de pornografía infantil, venta de objetos robados, tráfico de armas
  • Sitios de extremistas, grupos ilegales, de revolucionarios, etc.
  • Redes gubernamentales, sitios web de acceso restringido, programas de espionaje



















Referencias:

http://definicion.de/red-informatica/
http://www.definicionabc.com/tecnologia/redesdecomputo.php
http://www.econ.uba.ar/www/departamentos/sistemas/plan97/tecn_informac/briano/seoane/tp/yquiro/redes.htm
http://elementosderedadpq.blogspot.com.co/
http://madhiiandmajomuzhi.blogspot.com.co/2010/06/elementos-de-una-red-de-computadoras.html
http://reddecomputadoreselementos.blogspot.com.co/
http://bandaancha.eu/foros/que-aconsejais-expandir-senal-wifi-1695507
http://tvc.mx/shop/catalog/product_info.php?products_id=3460
http://www.computerweekly.com/microscope/opinion/Why-a-Trulink-USB-Hub-could-ease-the-pain-of-owning-a-MacBook
http://www.dlink.com/es/es/business-solutions/switching/unmanaged-switches
https://www.netgear.com/home/products/networking/wifi-routers/
http://ovier-informatica.blogspot.com.co/2012/03/interconexion-de-redes_6740.html
http://geekland.eu/que-es-y-para-que-sirve-un-firewall/
http://tsp.com.co/servicios/suministro-e-instalacion-de-cableado-estructurado-gdi
http://www.informatica-hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-WWMAN-SAN-PAN.php
http://e-ducativa.catedu.es/44700165/aula/archivos/repositorio/1000/1062/html/12_clasificacin_de_las_redes.html
http://infoblogdekey.blogspot.com.co/2015/05/redes-por-su-alcance.html
http://redestelematicas.com/los-tipos-de-redes-de-datos-ejemplos/
http://culturacion.com/que-es-una-red-wan-i/
http://www.eveliux.com/mx/Redes-LAN-CAN-MAN-y-WAN.html
https://mind42.com/mindmap/06078cc8-5704-40ae-9983-88e6c2524305?rel=gallery
http://www.ecured.cu/Red_en_anillo
http://topologializ.blogspot.com.co/
https://purogeek.wordpress.com/2009/10/05/cableados/
http://redeselie.blogspot.com.co/2010/05/tipos-de-topologias-topologia-o-forma.html
http://html.rincondelvago.com/historia-de-internet_4.html
http://definicion.de/internet/
http://www.jaimecaro.com/por-que-en-la-internet
https://colaborandoenlainvestigacion.wikispaces.com/%E2%80%A2%09Web+1.0+(definici%C3%B3n,+caracter%C3%ADsticas,+ejemplos,+usos+educativos)
http://evolucionweb23.blogspot.com.co/2015/03/evolucion-de-la-web-web-10-20-y-30.html
http://ccomputo7081.blogspot.com.co/2014/03/la-web-20-en-la-escuela.html
http://uc3mweb3.galeon.com/introduccion.html
http://tiposdepaginaweb1234.blogspot.com.co/2014/08/tipos-de-paginas-web-10-20-30-y-40.html
http://www.tresce.com/blog/hacia-una-web-sensorial-y-emotiva-la-web-5-0/
http://georgebolivar.blogspot.com.co/2014/07/web-50.html
http://evoluciondelainfrmatica.blogspot.com.co/2012/06/que-precauciones-debo-tener-al-navegar_03.html
http://revistaentoas.com/seguridad-informatica-factor-humano-principios/
http://www.taringa.net/post/info/10009613/Los-5-virus-informaticos-mas-peligrosos-de-la-computadora.html
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Tipos-de-virus-de-computadoras.php
https://sites.google.com/site/seguridadinformaticaparalaeso/virus-troyanos-gusanos-spam-similitudes-y-diferencias
http://www.informaticaypc.com/viewtopic.php?t=263
http://www.tecnomundo.net/2014/11/descubren-virus-troyano-supe-secreto/
http://www.monografias.com/trabajos37/virus-informatica/virus-informatica2.shtml
http://lualburgos.blogspot.com.co/2012/10/virus-time-bomb.html
http://www.hoax-slayer.com/olympic-torch-virus-hoax.html
http://comunidadblogger.net/que-puedo-hacer-para-ya-no-recibir-spam/
http://conceptodefinicion.de/hacker/
http://hackersycrackers-yi.blogspot.com.co/2008/09/hackers-y-crackers.html
http://conceptodefinicion.de/hacker/
http://cienciasimon.bligoo.com.mx/cracker#.V8NXAfnhDrc
http://www.taringa.net/posts/info/13023448/Bastante-Info-sobre-la-Deep-Web.html
http://redes11.bligoo.com.mx/sistemas-operativos-para-redes#.V8NaKvnhDrc
http://txorienredate.blogspot.com.co/2009/09/un-protocolo-de-comunicaciones-es-un.html
http://www.gadae.com/redes.html
http://www.omicrono.com/2015/02/la-historia-de-internet/

http://www.taringa.net/posts/ciencia-educacion/18301546/Internet-y-los-servicios-que-nos-brinda.html

No hay comentarios:

Publicar un comentario