Ing. Ronald E.
Paredes Cruz
Definición
Es la parte lógica de una computadora, todo aquello que
no podemos tocar manipular.
Pueden ser:
Software Base: Es el software más importante que se
instala en una computadora es decir el SISTEMA
OPERATIVO.
Software de Aplicación: Aquellos software que son
instalados sobre un software base, por ejemplo: Office,
antivirus, Sw de diseño cad, diseño gráfico, etc.
Software Portable: Aquellos que solo se ejecutan en
cualquier equipo, no hay necesidad de instalarlos.
Entorno de Red
Red LAN
(Local Area Network - Red de Área Local). Interconexión de computadoras y
periféricos para formar una red dentro de una empresa u hogar, limitada
generalmente a un edificio.
Con esta se pueden intercambiar datos y compartir recursos entre las
computadoras que conforman la red.
Una red puede contener: servidores, estaciones de trabajo, gateways, bridges
(puentes), tarjetas de red, un medio (cableado o inalámbrico), concentradores
de cableado, etc.
Router
El enrutador (calco del inglés router), direccionador, ruteador o
encaminador es un dispositivo de hardware para interconexión de
red de ordenadores que opera en la capa tres (nivel de red). Un
router es un dispositivo para la interconexión de redes informáticas
que permite asegurar el enrutamiento de paquetes entre redes o
determinar la ruta que debe tomar el paquete de datos.
Switch
Un conmutador o switch es un dispositivo digital de lógica de
interconexión de redes de computadores que opera en la capa 2
(nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a
los puentes (bridges), pasando datos de un segmento a otro de
acuerdo con la dirección MAC de destino de las tramas en la
red.
Al igual que los puentes, dado que funcionan como un filtro en la
red, mejoran el rendimiento y la seguridad de las LANs (Local Area
Network- Red de Área Local).
HUB
Un Hub es un dispositivo de red que funciona como un repartidor.
El Hub escucha por todos los puertos y envía la información por todos
los puertos. Es por eso que no se recomienda la utilización de un Hub
en entornos de más de 15 hosts ya que la funcionalidad del Hub
podría ocasionar embotellamientos lo que se traduce
colisiones+perdida de paquetes+ lentitud en la red.
Diferencia entre Switch y HUB
Clases de Redes
Clase A
Las redes de clase A tienen como número en su primer
segmento uno comprendido entre el 1 y el 127 ambos
incluidos su máscara de subred será [Link], van
relacionadas con las redes WAN. Ejemplo: [Link]
Clase B
Las redes de clase B tienen en su primer segmento números
comprendidos entre el 128 y el 191 ambos incluidos su
máscara de subred será [Link], van relacionadas con
las redes MAN. Ejemplo: [Link]
Clase C
Las redes de clase C tienen en su primer segmento números
comprendidos entre el 192 y el 223 ambos incluidos su
máscara de subred será [Link], van relacionadas con
las redes LAN. Ejemplo: [Link]
IP pública : una única ip que identifica nuestra red desde el exterior.
IP privada: una ip que identifica a un dispositivo conectado en nuestra red
interna. Esta IP es la que tenemos asignada en nuestro PC y es hacia
donde tenemos que abrir los puertos en el router.
Red MAN
Una red de área metropolitana (Metropolitan Area Network o MAN, en
inglés) es una red de alta velocidad (banda ancha) que dando cobertura en
un área geográfica extensa, proporciona capacidad de integración de
múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre
medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE),
la tecnología de pares de cobre se posiciona como una excelente alternativa
para la creación de redes metropolitanas, por su baja latencia (entre 1 y
50ms), gran estabilidad y la carencia de interferencias radioeléctricas, las
redes MAN BUCLE, ofrecen velocidades de 10Mbps, 20Mbps, 45Mbps,
75Mbps, sobre pares de cobre y 100Mbps, 1Gbps y 10Gbps mediante Fibra
Óptica.
Red WAN
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área
geográfica extensa, a veces un país o un continente, y su función fundamental está
orientada a la interconexión de redes o equipos terminales que se encuentran
ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura
basada en poderosos nodos de conmutación que llevan a cabo la interconexión de
dichos elementos, por los que además fluyen un volumen apreciable de información
de manera continua. Muchas WAN son construidas por y para una organización o
empresa particular y son de uso privado, otras son construidas por los proveedores de
Internet (ISP) para proveer de conexión a sus clientes.
Red VPN
La Red Privada Virtual (RPV), en inglés Virtual Private Network (VPN), es una
tecnología de red que permite una extensión de la red local sobre una red pública
o no controlada, como por ejemplo Internet.
Ejemplos comunes son, la posibilidad de conectar dos o más sucursales de una
empresa utilizando como vínculo Internet, permitir a los miembros del equipo de
soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario
pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un
hotel. Todo ello utilizando la infraestructura de Internet.
Red VLAN
Una VLAN (acrónimo de Virtual LAN, ‘red de área local virtual’) es un método de crear redes
lógicamente independientes dentro de una misma red física. Varias VLANs pueden coexistir
en un único conmutador físico o en una única red física. Son útiles para reducir el tamaño del
Dominio de difusión y ayudan en la administración de la red separando segmentos lógicos
de una red de área local (como departamentos de una empresa) que no deberían intercambiar
datos usando la red local (aunque podrían hacerlo a través de un enrutador o un switch capa 3).
Una 'VLAN' consiste en una red de ordenadores que se comportan como si estuviesen
conectados al mismo conmutador, aunque pueden estar en realidad conectados físicamente
a diferentes segmentos de una red de área local. Los administradores de red configuran las
VLANs mediante software en lugar de hardware, lo que las hace extremadamente flexibles. Una de
las mayores ventajas de las VLANs surge cuando se traslada físicamente algún ordenador a otra
ubicación: puede permanecer en la misma VLAN sin necesidad de cambiar la configuración IP de
la máquina.
Topología Física
Una red informática está compuesta por equipos que
están conectados entre sí mediante líneas de
comunicación (cables de red, etc.) y elementos de
hardware (adaptadores de red y otros equipos que
garantizan que los datos viajen correctamente). La
configuración física, es decir la configuración espacial de
la red, se denomina topología física. Algunos tipos son:
Topología de bus, Topología de estrella, Topología en
anillo, Topología de árbol, Topología de malla.
Topología de BUS
Red cuya topología se caracteriza por tener un
único canal de comunicaciones (denominado bus,
troncal o backbone) al cual se conectan los
diferentes dispositivos. De esta forma todos los
dispositivos comparten el mismo canal para
comunicarse entre sí.
Topología Estrella
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de
hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo
que normalmente tiene los medios para prevenir problemas relacionados
con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área
local que tienen un enrutador (router), un conmutador (switch) o un
concentrador (hub) siguen esta topología. El nodo central en estas sería el
enrutador, el conmutador o el concentrador, por el que pasan todos los
paquetes.
Topología en Anillo
En la que cada estación está conectada a la siguiente y la última está conectada a la
primera. Cada estación tiene un receptor y un transmisor que hace la función de
repetidor, pasando la señal a la siguiente estación.
En este tipo de red la comunicación se da por el paso de un token o testigo, que se
puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de
información, de esta manera se evitan eventuales pérdidas de información debidas a
colisiones.
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación en
todo el anillo se pierde.
En un anillo doble, dos anillos permiten que los datos se envíen en ambas
direcciones. Esta configuración crea redundancia (tolerancia a fallos).
Topología de Árbol
En la que los nodos están colocados en forma de árbol. Desde una visión topológica, la
conexión en árbol es parecida a una serie de redes en estrella interconectadas salvo en
que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal,
generalmente ocupado por un hub o switch, desde el que se ramifican los demás
nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción
en las comunicaciones. Se comparte el mismo canal de comunicaciones.
La topología en árbol puede verse como una combinación de varias topologías en
estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo
de interconexión trabaja en modo difusión, pues la información se propaga hacia todas
las estaciones, solo que en esta topología las ramificaciones se extienden a partir de
un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las
características del árbol.
Topología de Malla
La topología en malla es una topología de red en la que cada nodo está conectado a todos los
nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si
la red de malla está completamente conectada, no puede existir absolutamente ninguna
interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores. El establecimiento de una red de malla es una manera de encaminar datos, voz e
instrucciones entre los nodos. Las redes de malla se diferencian de otras redes en que los
elementos de la red (nodo) están conectados todos con todos, mediante cables separados. Esta
configuración ofrece caminos redundantes por toda la red de modo que, si falla un cable, otro se
hará cargo del tráfico.
Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no
requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un
nodo, sea importante o no, no implica la caída de toda la red).
Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo
desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En
consecuencia, la red malla, se transforma en una red muy confiable.
Redes Inalámbricas
Una red inalámbrica es una red en la que dos o
más terminales (por ejemplo, ordenadores
portátiles, agendas electrónicas, etc.) se pueden
comunicar sin la necesidad de una conexión por
cable.
Las redes inalámbricas se basan en un enlace
que utiliza ondas electromagnética (radio e
infrarrojo) en lugar de cableado estándar. Hay
muchas tecnologías diferentes que se diferencian
por la frecuencia de transmisión que utilizan, y el
alcance y la velocidad de sus transmisiones.
Categorías de Redes Inalámbricas
WPAN
Una red inalámbrica de área personal (WPAN) incluye redes
inalámbricas de corto alcance que abarcan un área de algunas
decenas de metros. Este tipo de red se usa generalmente para
conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos
móviles y electrodomésticos) a un ordenador sin conexión por cables.
También se pueden conectar de forma inalámbrica dos ordenadores
cercanos.
WLAN
Una red de área local inalámbrica (WLAN) es una red que cubre un
área equivalente a la red local de una empresa, con un alcance
aproximado de cien metros. Permite que las terminales que se
encuentran dentro del área de cobertura puedan conectarse entre sí.
Existen varios tipos de tecnologías: Wifi (o IEEE 802.11) e
hiperLAN2.
WNAM
Las redes inalámbricas de área metropolitana
(WMAN) también se conocen como bucle local
inalámbrico (WLL, Wireless Local Loop). Las
WMAN se basan en el estándar IEEE 802.16. Los
bucles locales inalámbricos ofrecen una velocidad
total efectiva de 1 a 10 Mbps, con un alcance de
4 a 10 kilómetros, algo muy útil para compañías
de telecomunicaciones.
La mejor red inalámbrica de área metropolitana
es WiMAX, que puede alcanzar una velocidad
aproximada de 70 Mbps en un radio de varios
kilómetros.
WWAN
Las redes inalámbricas de área extensa(WWAN) tienen el alcance más
amplio de todas las redes inalámbricas. Por esta razón, todos los
teléfonos móviles están conectados a una red inalámbrica de área
extensa. Las tecnologías principales son:
GSM (Global System for Mobile Communication)
GPRS (General Packet Radio Service)
UMTS (Universal Mobile Telecommunication System)
Ing. Ronald E. Paredes Cruz
Definición de INTERNET
Podemos definir a Internet como una "red de redes", es decir, una
red que no sólo interconecta computadoras, sino que interconecta
redes de computadoras entre sí.
Una red de computadoras es un conjunto de máquinas que se
comunican a través de algún medio (cable coaxial, fibra óptica,
radiofrecuencia, líneas telefónicas, etc.) con el objeto de compartir
recursos.
De esta manera, Internet sirve de enlace entre redes más pequeñas y
permite ampliar su cobertura al hacerlas parte de una "red global".
Esta red global tiene la característica de que utiliza un lenguaje
común que garantiza la intercomunicación de los diferentes
participantes; este lenguaje común o protocolo (un protocolo es el
lenguaje que utilizan las computadoras al compartir recursos) se
conoce como TCP/IP.
Historia de INTERNET
Internet se inició en los Estados Unidos. A finales de los años 60, la ARPA (Agencia de
Proyectos de Investigación Avanzados) del Departamento de Defensa definió el protocolo TCP/IP
con intención de facilitar la conexión de diversos tipos de ordenadores, principalmente para temas
de investigación.
Ahora el TCP/IP sirve para garantizar la transmisión de los paquetes de información entre
lugares remotos, siguiendo cualquier ruta disponible.
En 1975, ARPAnet comenzó a funcionar como red, sirviendo como base para unir centros de
investigación militares y universidades, y se trabajó en desarrollar protocolos más avanzados para
diferentes tipos de ordenadores y cuestiones específicas.
En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones.
En 1990 desapareció ARPAnet para dar paso junto a otras redes TCP/IP a Internet. Por
aquel entonces también comenzaron a operar organizaciones privadas en la Red.
Poco a poco, todos los fabricantes de ordenadores personales y redes incorporaron el TCP/IP en
sus sistemas operativos, de modo que en la actualidad cualquier equipo está listo para conectarse
a Internet.
En el Centro Europeo de Investigaciones Nucleares (CERN), Tim Berners Lee dirigía la
búsqueda de un sistema de almacenamiento y recuperación de datos. Berners Lee retomó la
idea de Ted Nelson (un proyecto llamado "Xanadú" ) de usar hipervínculos. Robert Caillau
quien cooperó con el proyecto, cuenta que en 1990 deciden ponerle un nombre al sistema y
lo llamarón World Wide Web (WWW) o telaraña mundial.
Como funciona INTERNET
1) En Internet, las comunicaciones concretas se establecen entre dos puntos: uno es
el ordenador personal desde el que uno accede y el otro es cualquiera de los
servidores que hay en la Red y facilitan información.
2) Uno de los fundamentos de Internet es el TCP/IP, un protocolo de
transmisión que asigna a cada máquina que se conecta un número específico,
llamado «número IP» (que actúa a modo de «número teléfono único») como por
ejemplo [Link].
3) El protocolo TCP/IP sirve para establecer una comunicación entre dos puntos
remotos mediante el envío de información en paquetes. Al transmitir un mensaje o
una página con imágenes, por ejemplo, el bloque completo de datos se divide en
pequeños bloques que viajan de un punto a otro de la red, entre dos números IP
determinados, siguiendo cualquiera de las posibles rutas. La información viaja por
muchos ordenadores intermedios a modo de repetidores hasta alcanzar su
destino, lugar en el que todos los paquetes se reunen, reordenan y convierten en
la información original. Millones de comunicaciones se establecen entre puntos
distintos cada día, pasando por cientos de ordenadores intermedios.
4) La gran ventaja del TCP/IP es que es inteligente. Como cada intercambio de datos
está marcado con números IP determinados, las comunicaciones no tienen por
qué cruzarse. Y si los paquetes no encuentran una ruta directa, los ordenadores
intermedios prueban vías alternativas. Se realizan comprobaciones en cada bloque
para que la información llegue intacta, y en caso de que se pierda alguno, el
protocolo lo solicita de nuevo hasta que se obtiene la información completa.
¿Qué es un ISP?
Un ISP es un canalizador de información, puede canalizar la
información desde Internet y hacia Internet, es decir brinda acceso a
paginas de Internet y a el correo electrónico (utilizando los programas
correspondientes), también brinda acceso a otros servicios como Chat y
videoconferencias alojamiento de paginas Web y demás.
Pueden contener varios elementos, equipos denominados servidores y deben
tener si o si ancho de banda internacional y nacional para que estos
funcionen correctamente.
Servicios
World Wide Web
la World Wide Web, cuya traducción podría ser Red
Global Mundial, es un sistema de documentos de
hipertexto y/o hipermedios enlazados y
accesibles a través de Internet. Con un navegador
web, un usuario visualiza sitios web compuestos de
páginas web que pueden contener texto, imágenes,
videos u otros contenidos multimedia, y navega a
través de ellas usando hiperenlaces.
Correo Electrónico (SMTP)
Es un servicio de red que permite a los usuarios
enviar y recibir mensajes rápidamente (también
denominados mensajes electrónicos o cartas
electrónicas) mediante sistemas de comunicación
electrónicos. Principalmente se usa este nombre
para denominar al sistema que provee este servicio
en Internet, mediante el protocolo SMTP, aunque
por extensión también puede verse aplicado a
sistemas análogos que usen otras tecnologías.
Protocolos de Seguridad
Un protocolo de seguridad es la parte visible de una aplicación, es el
conjunto de programas y actividades programadas que cumplen con
un objetivo especifico y que usan esquemas de seguridad
criptográfica.
Protocolo SSL(Secure Sockets Layer)
Es aquel que vemos integrado
en el Browser y hace su
aparición cuando el candado
de la barra de herramientas se
cierra y también sí la dirección
de Internet cambia de http a
https.
Protocolo SET
Este protocolo esta especialmente diseñado para asegurar las
transacciones por Internet que se pagan con tarjeta de crédito. Esto
es debido a que una gran cantidad de transacciones de compra por
Internet son efectuadas con tarjeta de crédito, por otro lado SSL deja
descubierto alguna información sensible cuando se usa para lo
mismo. La principal característica de SET, es que cubre estos
huecos en la seguridad que deja SSL. 1. El cliente inicializa la compra.
2. El cliente usando SET envía la
orden y la información de pago al
comerciante.
3. El comerciante pasa la información
de pago al banco.
4. El banco verifica la validez del
requerimiento.
5. El emisor de la tarjeta autoriza la
transacción.
6. El banco del comerciante autoriza la
transacción.
7. El servidor del comerciante
complementa la transacción.
8. El comerciante captura la
transacción.
9. El generador de la tarjeta envía el
aviso de crédito al cliente.
Delito Informático
Crimen genérico o crimen electrónico, que agobia con operaciones
ilícitas realizadas por medio de PC’s, del Internet o que tienen como
objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito
informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos.
Piratas Informáticos
Es atribuido a las personas que hacen uso del software creado por terceros,
a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia
del autor. Al software no original se le denomina "copia pirata“.
En todo el mundo el uso del software ilegal está
sujeto a sanciones y penalidades, que se agravan
cuando el pirata se convierte en un
comercializador de software copiado ilegalmente
para lucrar en beneficio propio. En el Perú la pena
por este delito varía de 1 a 4 años de prisión
condicional para los usuarios finales y con un
máximo de 8 años de prisión efectiva para los
comercializadores.
Hackers
Se refiere a las persona que se dedica a una tarea de investigación o
desarrollo realizando esfuerzos más allá de los normales y
convencionales, anteponiéndole un apasionamiento que supera su
normal energía. El hacker es alguien que se apasiona por las
computadoras y se dedica a ellas más allá de los límites. Los hackers
tienen "un saludable sentido de curiosidad: prueban todas las
cerraduras de las puertas para averiguar si están cerradas. No
sueltan un sistema que están investigando hasta que los problemas
que se le presenten queden resueltos".
Ejemplos:
-Grace Hooper (1er Hacker): Creó el
lenguaje de programación FlowMatic y el
Cobol.
-Kevin David Mitnick: Acusado en el año
1992 de haber ingresado a los servidores
militares de los [Link] (FBI). Tiene
actualmente su compañía de Consultoría y
Seguridad mitnick security consulting LCC.
Cracker
Es aquella persona que haciendo gala de grandes conocimientos
sobre computación y con un obsesionado propósito de luchar en
contra de lo que le está prohibido, empieza a investigar la forma de
bloquear protecciones hasta lograr su objetivo. Los crackers
modernos usan programas propios o muchos de los que se
distribuyen gratuitamente en cientos de páginas web en Internet,
tales como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y ejecutados
automáticamente pueden lograr vulnerar claves de accesos de los
sistemas.
Amenazas
Spam
Se llama spam, correo basura o sms basura a los mensajes no solicitados,
no deseados o de remitente desconocido, habitualmente de tipo publicitario,
enviados en grandes cantidades (incluso masivas) que perjudican de alguna
o varias maneras al receptor. La acción de enviar dichos mensajes se
denomina spamming.
Spyware
El spyware es un software que recopila
información de un ordenador y después
transmite esta información a una entidad
externa sin el conocimiento o el consentimiento
del propietario del ordenador.
Troyano
Se denomina troyano o caballo de Troya a un
software malicioso que bajo una apariencia
inofensiva se ejecuta de manera oculta en el
sistema y permite el acceso remoto de un usuario
no autorizado al sistema.
Un troyano no es un virus informático, las
principales diferencias son que los troyanos no
propagan la infección a otros sistemas por si
mismos y necesitan recibir instrucciones de un
individuo para realizar su propósito.
Virus Un virus informático es un malware
que tiene por objeto alterar el normal
funcionamiento de la computadora, sin
el permiso o el conocimiento del usuario.
Los virus, habitualmente, reemplazan
archivos ejecutables por otros infectados
con el código de este. Los virus pueden
destruir, de manera intencionada, los
Gusano datos almacenados en un ordenador.
Un gusano (worm) es un malware que tiene la
propiedad de duplicarse a sí mismo. Los gusanos
utilizan las partes automáticas de un sistema operativo
que generalmente son invisibles al usuario.
A diferencia de un virus, un gusano no precisa alterar
los archivos de programas, sino que reside en la
memoria y se duplica a sí mismo.
Pishing
El "Pishing" es una forma de estafa bancaria, basada en el envío de
mensajes electrónicos fraudulentos. Básicamente el "Pishing" es una
forma de correo electrónico no solicitado, que pretende obtener
información confidencial mediante la suplantación de las páginas de
acceso a un servicio de banca electrónica. Phishing es la capacidad
de duplicar una página web para hacer creer al visitante que se
encuentra en la página original en lugar de la copiada. Normalmente
se utiliza con fines delictivos duplicando páginas web de bancos
conocidos y enviando indiscriminadamente correos para que se
acceda a esta página a actualizar los datos de acceso al banco.