Copia de redes de computadoras

12
María Eugenia López Rueda 14 de noviembre de 2011 Alumnos: Formosa Joaquín, Carmona Ezequiel

Transcript of Copia de redes de computadoras

Page 1: Copia de redes de computadoras

María Eugenia López Rueda 14 de noviembre de 2011

Alumnos: Formosa Joaquín, Carmona Ezequiel

Page 2: Copia de redes de computadoras

Dispositivos con acceso a InternetInternet es un conjunto descentralizado de redes de comunicación interconectadas que utilizan la familia de protocolos TCP/IP, garantizando que las redes físicas heterogéneas que la componen funcionen como una red lógica única, de alcance mundial.

Page 3: Copia de redes de computadoras

UsuariosLos usuarios usan Internet desde distintos lugares y distintas profesiones.Académicos, profesionales, oficinas, hogares, en general, industrias, servicios.

Page 4: Copia de redes de computadoras

Accesos a InternetWi-Fi es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Un dispositivo habilitado con Wi-Fi, tales como una computadora personal, una consola de videojuegos, un teléfonos inteligentes o un reproductor de audio digital, puede conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hot spot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .

Page 5: Copia de redes de computadoras

COMO VIAJA LA INFORMACION

¿Qué es un paquete de información?

Adrián Daniel Paz Repullés, 26/06/2007, 12:35. 14,482 lecturas.

Todo lo que uno hace en Internet, involucra paquetes de información. Por ejemplo, cada página Web que uno recibe, viene en una serie de paquetes, cada correo electrónico que uno manda, sale como una serie de paquetes.

En Internet, la red rompe un correo electrónico en partes de cierto tamaño de bytes. Estos son los paquetes de información. Cada paquete carga la información que le va a ayudar a llegar a su destino “la IP del remitente, la del destinatario, algo que le dice a la red de cuantos paquetes consiste el correo electrónico, y el número de cada uno de esos paquetes”. El paquete carga los datos en los protocolos que Internet usa: TCP/IP (Transmission Control Protocol / Internet Protocol “Protocolo de control de transmisión / Protocolo de Internet). Cada paquete contiene parte del cuerpo total del mensaje. Un paquete típico contiene más o menos entre 1,000 y 1,500 bytes.

Cada paquete es enviado a su destino por la mejor ruta disponible “una ruta que puede o no ser tomada por el resto de los paquetes del mensaje”. Esto hace a la red más eficiente. Primero, la red puede balancear la carga de transmisión a través de distintos equipos en milisegundos. Segundo, si hay algún problema con un equipo de la red mientras un mensaje esta siendo transferido, los paquetes pueden ser desviados del problema por otra ruta, asegurando la entrega del mensaje completo.

La mayoría de los paquetes están divididos en tres partes:

Page 6: Copia de redes de computadoras

NavegadoresAplicación que opera a través de Internet, interpretando la información de archivos y sitios Web para que podamos leerla, (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).

Page 7: Copia de redes de computadoras

World Wide Web

Sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de Internet.

Page 8: Copia de redes de computadoras

WIKI: Un wiki o una wiki es un sitio Web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador Web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del wiki entre dobles corchetes esta palabra se convierte en un «enlace Web» a la página wiki.

.COM: .com es un dominio de Internet genérico que forma parte del sistema de dominios de Internet. El dominio .com es uno de los dominios originales de Internet, fue establecido en enero de 1985 y actualmente es manejado por la compañía Verisign.

Blog: Un blog, es un sitio Web periódicamente actualizado que recopila cronológicamente textos o artículos de uno o varios autores, apareciendo primero el más reciente, donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.

Page 9: Copia de redes de computadoras

Redes SocialesLas redes sociales son estructuras sociales compuestas de grupos de personas, las cuales están conectadas por uno o varios tipos de relaciones, tales como amistad, parentesco, intereses comunes o que comparten conocimientos.

El análisis de redes sociales estudia esta estructura social aplicando la Teoría de Grafos e identificando las entidades como "nodos" o "vértices" y las relaciones como "enlaces" o "aristas". La estructura del grafo resultante es a menudo muy compleja. Como se ha dicho, puede haber muchos tipos de lazos entre los nodos. La investigación multidisciplinar ha mostrado que las redes sociales operan en muchos niveles, desde las relaciones de parentesco hasta las relaciones de organizaciones a nivel estatal, desempeñando un papel crítico en la determinación de la agenda política y el grado en el cual los individuos o las organizaciones alcanzan sus objetivos o reciben influencias.

Page 10: Copia de redes de computadoras

Clases de Virus•Son los descritos anteriormente. Cabría distinguir, si acaso, entre los virus estáticos (que no varían por sí solos) y los polimórficos, que periódicamente cambian su código, para despistar a los antivirus.

•Virus "clásicos"

•Gusanos

•Se extienden muy rápidamente por Internet, ya que aprovechan errores en los protocolos estándar de la Red para reproducirse.

•Caballos de Troya

•Un troyano hace lo que no aparenta... Es decir, podemos recibir un documento adjunto a un e-mail, y al abrirlo efectivamente encontraremos un documento (de cualquier cosa). Por ejemplo: si se ha instalado el Back Orifice (un troyano famoso), cada vez que nos conectemos a Internet mandaremos, sin querer, nuestra dirección IP

•Bombas Lógicas

•Tambien se llaman "Bombas ANSI", porque suelen asociarse a la pulsación de una tecla. Por ejemplo, pulsamos la "A" y borramos el disco duro...

Page 11: Copia de redes de computadoras

HACKER

Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).

Tradicionalmente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.

Un Master en programación capaz de pensar y hacer cosas como si fuera “magia”. Se dice que el termino de Hacker nació por los programadores de Massachusetts Institute of Technology que en los 60 se llamaron a si mismos Hackers, para hacer mención de que podían hacer programas mejores y mas eficientes, o que hacían cosas que nadie había podido hacer.

Page 12: Copia de redes de computadoras

REDES DE COMUNICACIÓN

Las redes o infraestructuras de telecomunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión.