ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

jueves, 30 de mayo de 2019

Redes de computadoras

Resultado de imagen para red de computadorasUna red de computadoras es una combinación de sistemas (por ejemplo, una computadora) conectados mediante un medio de transmisión (por ejemplo, un cable, una línea de control o el aire). Una red de computadoras puede abarcar una área geográfica pequeña, mediana o grande. En el primer caso, la red es una red de área local (LAN: Local Area Network), en el segundo, la red es una red de área metropolitana (MAN: Metropolitan Area Network), y en el tercero se trata de una red de área amplia (WAN: Wide Area Network). Ya se mencionarán estas categorías de redes más adelante.

En esta sección se hablará con frecuencia de dos términos primordiales: Modelo y Protocolo. Un modelo es la especificación establecida por una organización de estándares como un estándar para el diseño de redes. Un protocolo, por otra parte, es un conjunto de reglas que controla la interacción de diferentes dispositivos en una red o en un conjunto de redes interconectadas. La sección también presentará la recomendación OSI como un modelo. Posteriormente, se define TCP/IP como el conjunto de protocolos oficiales de internet.

MODELO OSI 

Para lograr que todos los componentes de una red o de un conjunto de redes interconectadas se coordinen correctamente, se requiere un modelo que muestre la relación entre los componentes y la función de cada componente. La interconexión de sistemas abiertos (OSI: Open Systems Interconnection) es un modelo de estos. El modelo OSI fue diseñado por la Organización para la Estandarización Internacional (ISO). En teoría el modelo permite que dos sistemas distintos (por ejempo, computadoras) se comuniquen sin importar su arquitectura subyacente. El modelo cuenta con siete capas.


Función de las siete capas:

La capa física es responsable de la transmisión de un flujo de bits a través de un medio físico. Codifica y decodifica los bits en grupos de bits. Luego transforma un flujo de bits en una señal. Las especificaciones físicas y mecánicas de los dispositivos físicos se determinan mediante la capa física.


La capa de enlace de datos, organiza los bits en unidades lógicas llamadas bloques de datos (frames). Un bloque de datos contiene información de la cada de red. La capa de enlace añade un encabezado y caracteres de control para definir el bloque de datos para las estaciones receptoras o intermedias. La capa de enlace es responsable sólo de la entrega nodo a nodo del bloque de datos (de una estación a otra). La capa de enlace de datos a menudo es responsable del manejo de errores entre dos estaciones contiguas. Los datos redundantes se añaden en los caracteres de control ya sea para detectar errores o para corregirlos.

La capa de red es responsable de la entrega de un paquete (la unidad de datos manejada por la capa de red se le llama paquete) entre el origen y el destino final. Para realizar esta tarea, la capa de red añade un encabezado a la unidad de datos proveniente de la capa superior que incluye, entre otras cosas, una dirección de origen y una dirección de destino.

La capa de transporte es responsable de la entrega del origen al destino (punto a punto) del mensaje completo. Observe la diferencia entre la responsabilidad de la capa de red y la capa de transporte. La capa de red es responsable de la entrega punto a punto de paquetes individuales. La capa de transporte, en cambio, es responsable de la entrega punto a punto de todo el mensaje.

La capa de sesión está diseñada para controlar el diálogo entre los usuarios. Establece, mantiene y sincroniza el diálogo entre sistemas que se comunican. También añade lo que se llama punto de sincronización para respaldar la entrega en caso de fallo en el sistema o la red. 

La capa de presentación se ocupa de la sintaxis (formato) y la semántica (significado) de la información intercambiada entre dos sistemas. Se enfrentan al hecho de que diferentes sistemas utilizan métodos de codificación distintos. Comprime y descomprime los datos para un mejor rendimiento. Cifra y descifra los datos por razones de seguridad. 

La capa de aplicación permite que el usuario, ya se una persona o software, tenga acceso a la red. Define aplicaciones comunes que pueden implementarse para simplificar el trabajo del usuario. 
 

CATEGORÍAS DE REDES

 
Me basaré en las tres principales categorías de redes (LAN, MAN y WAN), aunque sabemos que existen otra como por ejemplo PAN y CAN.

Red de área local (LAN): Está diseñada para permitir el uso compartido de recursos (hardware, software y datos) entre computadoras. Una LAN puede definirse simplemente como una combinación de computadoras y dispositivos periféricos (por ejemplo, impresoras) conectados mediante un medio de transmisión (por ejemplo, línea de control).


Redes de área metropolitana (MAN): Utiliza servicios proporcionados por una empresa de comunicaciones (Proveedor de servicios de red) común, tal como la compañía telefónica. Abarca una ciudad o un pueble y ofrece sus servicios a usuarios individuales u organizaciones. Los usuarios individuales pueden conectar sus computadoras a la red y las organizaciones pueden conectar sus LAN a la red.
 
 Red de área amplica (WAN): Es la conexión de computadoras individuales o LAN distribuidas en una gran área (estado, país, el mundo). Las WAN, al igual que las MAN, están instaladas y administradas por empresas de comunicaciones comunes. Observe que una persona que usa una línea telefónica para conectarse a un proveedor de servicios de Internet (PSI) utiliza una WAN. El PSI negocia las cuotas de los servicios directamente con la compañía telefónica y recibe el pago de sus clientes (usuarios de Internet).
 ----------------------------------------------------------------------------------
PARTE 1-2

Próximamente:

-Dispositivos de conexión 
-Internet y TCP/IP
Share:

miércoles, 29 de mayo de 2019

Tipo de ordenadores

Resultado de imagen para tipo de ordenadoresDiversos tipos de ordenadores existen en el entorno, desde la pequeña computadora personal que se tiene en casa, hasta los grandes servidores de comunicación y data que abastecen de información a entidades comerciales y gubernamentales o de investigación en el mundo.

Supercomputadoras.
 
Se utilizan para la investigación científica, modelado del clima actual y futuro, investigación astronómica, investigación nuclear y otros. Investigar sobre el Cray, Marenostrum, etc.

Imagen relacionada 

Mainframes u Ordenador central.

Un ordenador central o mainframe es un ordenador grande, potente y caro, usado principalmente por una gran compañía para el procesamiento de una gran cantidad de datos; por ejemplo, para el procesamiento de transacciones bancarias.
Los ordenadores centrales soportan la conexión de miles de usuarios. Algunos ordenadores centrales pueden ejecutar o albergar a muchos sistemas operativos y, por lo tanto, no funcionan como un ordenador sólo, sino como varios ordenadores virtuales. 

                          Resultado de imagen para Mainframe 

Minicomputadoras/Miniordenadores.

Se les conoce habitualmente como SERVIDORES (de gama baja), las minicomputadoras se desarrollaron en los años 70 y 80; eran el eslabón entre los microordenadores de poca potencia y los ordenadores centrales de gran capacidad. Los miniordenadores eran usados en conjunción con terminales tontos sin capacidad de cálculo propio. 

                          Resultado de imagen para miniordenadores 
Estaciones de Trabajo (Workstation).

En una red de ordenadores, una estación de trabajo (en inglés Workstation) es un ordenador que facilita a los usuarios el acceso a los servidores y periféricos de la red. A diferencia de un ordenador aislado, tiene una tarjeta de red y está físicamente conectada por medio de cables u otros medios con los servidores. 
Resultado de imagen para estaciones de trabajo 
Share:

sábado, 25 de mayo de 2019

Malware

Malware es la abreviatura de Malicious software (Software malicioso) y es un término que engloba a todo tipo de programa o código informático mal intencionado cuya función sea dañar un sistema de cómputo.

Clasificación


Existe una amplia variedad de malware, misma que ha ido modificándose para adaptarse a la evolución en las características del hardware, software y humanware de los sistemas informáticos. Entre ellos tenemos:

™Adware

Es un software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles, o premios, para el usuario.
Resultado de imagen para Adware 
™Hoax
 
Es un correo electrónico distribuido en formato de cadena, cuyo objetivo es hacer creer a los lectores que algo falso es real. Utiliza la ingeniería social para lograr que el usuario reenvié el mensaje a sus contactos, apelando a sus intereses o sentimientos.
Resultado de imagen para Hoax malware

™Keyloggers
 
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado. Son instalados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
Resultado de imagen para Keyloggers 

™ Phishing

Consiste en el robo de información personal y/o financiera del usuario, a través de la falsificación de un correo electrónico o sitio web de confianza. De esta forma, el usuario cree ingresar sus datos en una página autentica cuando en realidad estos son enviados directamente al atacante.

Resultado de imagen para Phishing
 ™ Spam
 
Se denomina así al correo electrónico no solicitado enviado masivamente por parte de un tercero. En español, también es identificado como correo no deseado o correo basura.

                            Resultado de imagen para spam malware
™ Spyware
 
También llamado software espía, es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. Recoge datos acerca de las páginas web que se visitan y la información que se solicita en esos sitios, así como direcciones IP. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas enviando la información a sus servidores. Esta información es explotada generalmente para propósitos de mercadotecnia y muchas veces es el origen de otra plaga como el SPAM.
Resultado de imagen para spyware
Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *