Redes Sociales en Internet.



Son aplicaciones web que permiten a las personas conectar con sus amigos e incluso realizar nuevas amistades. Además, permiten a los usuarios compartir contenido, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc. Red social Una red social es una estructura social que se puede representar analíticamente en forma de uno o varios grafos, en los cuales los nodos representan individuos (a veces denominados actores) y las aristas representan relaciones entre ellos.

*Historia
De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. La figura 1 en el apéndice describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace, Facebook, y Twitter.

MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, y MySpace floreció a través de la atracción de este grupo demográfico. MySpace incluso ha modificado su política de usuario para permitir a los menores de edad crear sus propios perfiles a raíz de la demanda en el segmento de mercado. Conforme el sitio ha crecido, tres poblaciones se empezaron a formar: los músicos/artistas, jóvenes y adultos en su etapa posterior a la universidad.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004 los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Este requisito lo llevó a ser un modelo de acceso relativamente cerrado, por lo que los usuarios tenían la percepción de la web como un sitio íntimo y privado de una comunidad demográfica cerrada. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A diferencia de otros SRS, en Facebook los usuarios sólo pueden hacer públicos sus perfiles a otros usuarios del sitio. Otra característica que distingue a Facebook es la capacidad para desarrolladores externos de crear aplicaciones, lo que permite a los usuarios personalizar sus perfiles y realizar otras tareas.


*Ventajas
*Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
*Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.
*Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.
*Facilidad la obtención de la información requerida en cada momento, debido a la actualización instantánea.
*Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.



*Ejemplos de redes sociales

*MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda una serie de diversas y variadas aplicaciones.Facebook: Comenzó como una red social de universitarios; pero sus estrategias de mercadotecnia la han convertido en la red social generalista más importante del mundo.

*Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografíaTuenti:

*Una red social muy semejante al Facebook Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios

Botnets: Redes Fraudulentas

Botnets: Redes Fraudulentas

Estas redes, formadas por miles de ordenadores infectados, se utilizan para ganar dinero con todo tipo de acciones ilegales.

Se estima que 1 de cada 4 ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas.

A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.



Se conoce como"botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado código malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a través de Internet y de manera distribuida.
Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada para una acción concreta donde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con él.
Los usuarios de los ordenadores infectados por este código malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma más lenta, debido a que parte de los recursos del ordenador son utilizados por el código malicioso.


Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro no sólo su seguridad y su intimidad, sino también la de quienes se comunican con él. Este tipo de aplicaciones maliciosas analizan todo el tráfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrónicos, contraseñas y conversaciones privadas de chat.





Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios.
Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envío de spam. Según muchos expertos en seguridad informática, más del 80% de los correos basura se envían desde las botnets.



Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envíos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrás de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos.
Además, los programas maliciosos también recopilan las direcciones de correo electrónico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers(Persona o grupo dedicados a la distribución de correo electrónico no deseado,spam o "correo basura")


"Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Además, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos más extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para así sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueños de los servidores atacados, a cambio de un rescate para dejar de atacarlos.



INFECCION


La infección de un ordenador por código malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, como descargar e instalar una aplicación de dudosa procedencia como pueden ser:

  • Cracks

  • Generadores de números de series.


El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, (peer-to-peer o red de pares) contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.





La botnet "pushdo" consigue enviar más de 7.700 millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo.




Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.


MAS VALE PREVENIR

En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web más utilizados, como Internet Explorer y Firefox, para ejecutar un código malicioso que ordena al equipo descargarse la aplicación botnet correspondiente. Por tanto, como principal recomendación de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la última versión.
Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos.










Esta aplicación está pensada para controlar e identificar el tráfico entrante y saliente de un ordenador. De esta forma, el usuario puede ser alertado sobre una actividad sospechosa de conexión a Internet que realice el equipo sin su permiso ni intervención.

¿QUE ES UNA RED?

Una red de computadoras es un grupo de computadoras que están interconectadas a través de varios métodos de transmisión con el fin de intercambiar la información almacenada en cada una de ellas y permitir el uso de diferentes recursos por diferentes computadoras.

FUNCIONAMIENTO DE UNA RED.

La información que se intercambia se transmite en grupos de pequeños impulsos electrónicos (conocidos como paquetes). Cada paquete contiene la dirección del transmisor (la dirección fuente) y la del receptor (dirección de destino). Este formato se define como protocolo. Parte del equipo que forma la red utiliza esta información de la dirección para ayudar al paquete a llegar a su destino.

TIPOS DE REDES.

LAN- Redes de Área Local- La interconexión de las computadoras esta a una gran distancia no mayor de una decena de kilómetros. Se utilizan en compañías que tienen un solo edificio, hospitales, universidades, centros de investigación o plantas.


MAN- Redes de Área Metropolitana- Este tipo de red cubre a una ciudad o región.
Usualmente consiste de varias LAN que están interconectadas entre sí. Se utiliza fibra óptica para el transporte más eficiente de la información.

WAN-Redes de Área Extendida- Se utiliza para intercomunicar áreas alejadas o redes LAN en distancias mas grandes empleando nuevas tecnologías como satélites, fibra óptica, microondas, etc.

CLASIFICACIÓN DE TIPOS DE REDES.

· Redes alambricas – el método de unión en la red es vía cables.

· Redes Locales Inalámbricas – no utilizan cables y para la comunicación se utilizan ondas electromagnéticas.


· Redes Vía Satelital – donde se utilizan microondas enviados por antenas grandes.

COMPONENTES DE UNA RED.

· Computadoras – PCs


· Cables de red.


· Concentradores Hubs que conectan a los PCs y los periféricos.


· Un sistema operativo de red que conecta a las computadoras a través del software

TOPOLOGÍAS DE LAS REDES

CLASIFICACIÓN:


· BUS
· ANILLO
· ESTRELLA
· ÁRBOL
· TELARAÑA


RED CON TOPOLOGÍA DE BUS.

Las redes de trabajo en forma de BUS emplea una especie de espina dorsal (backbone) para conectar todos los equipos. Un cable único, la espina dorsal, funciona como medio de comunicación compartida a la que lo equipos se conectan a través de un conector de interfaz. Un equipo que se quiere comunicar con otro equipo de la red envía el mensaje por cable, y este puede ser visto por todos los demás equipos, pero solamente aquel que a quien va dirigido puede procesarlo.
El BUS es una topología PASIVA. Las computadoras son responsables de mover los datos desde un PC al siguiente. En una topología activa las computadoras regeneran las señales y mueven los datos a lo largo de la red.




· VENTAJAS.- Económico uso del cable, el cable es barato y de trabajar, simple, segura, fácil de extender.
· DESVENTAJAS.- La red puede caer con trafico fuerte, los problemas son difíciles de aislar, la rotura del cable puede afectar a muchos usuarios.

RED CON TOPOLOGÍA DE ANILLO.

En una red con topología de anillo, cada equipo tiene exactamente dos vecinos con los cuales se pueden comunicar. Todas las señales viajan a través del anillo en la misma dirección (ya sea en sentido o en contrasentido de las manecillas del reloj) y pasan a través de cada computadora. Es una topología ACTIVA, cada equipo de trabajo actúa como un repetidor para amplificar la señal y enviarla a la siguiente computadora.
Para implementar una red con topología ANILLO se pueden usar tecnologías como FDI, SONET o Token Ring.



· VENTAJAS.- Acceso igual para todos los ordenadores, prestaciones uniformas a pesar de la existencia de muchos usuarios.
· DESVENTAJAS.- El fallo de un ordenador puede impactar al resto de la red, problemas difíciles de aislar, la reconfiguración de la red interrumpe las operaciones.

RED CON TOPOLOGÍA DE ESTRELLA.

Una topología de ESTRELLA se compone de un punto de conexión central, llamado concentrador, que puede ser un Hub o un interruptor (Switch). Típicamente los equipos se conectan al Hub con cable tipo UTP (Unshielded Twisted Pair – par trenzado sin apantallar o sin blindaje) para Ethernet.


· VENTAJAS.- Fácil de modificar y añadir nuevos ordenadores, monitorización y manejo centralizado, el fallo de un ordenador no afecta al resto al resto de la red.
· DESVENTAJAS.- Si el punto centralizado falla, la red falla.

RED CON TOPOLOGÍA DE ÁRBOL.

Las topologías de ÁRBOL integran múltiples topologías de estrella en una topología de bus. De esta forma solo los Hubs se conectan directamente al cable con topología bus y cada Hub funciona como la raíz de un árbol de equipos. Este hibrido de topología Bus y Estrella permite que se expanda la red mucho más que con las posibilidades de las topologías de BUS (limitada en el números de equipos de debido al tráfico de transmisiones que generan) o ESTRELLA (limitada por el número de de puertos del concentrador) por sí mismas.


· VENTAJAS.- Si una computadora cae, no afectara al resto de los demás, las otras computadoras don capaces de comunicarse.
· DESVENTAJAS.- Si el Hub cae, todas la computadoras en ese Hub son incapaces de comunicarse.

RED CON TOPOLOGÍA DE TELARAÑA.

Las topologías de TELARAÑA están inmediatamente con el concepto de rutas. A diferencia de todas las topologías anteriores, los mensajes enviados en una red de telaraña puede tomar cualquiera de las muchas rutas posibles para llegar a su destino.
Algunos WANs (Redes de Cobertura Amplia), como la internet emplean las rutas de TELARAÑA. En cada parte de la telaraña existe un equipo de computo el cual recibe y envía información.

· VENTAJAS.- La ventaja de esta topología es la fiabilidad frente a fallas, si una computadora falla no afecta a las demás, tiene grandes posibilidades de reconfiguración y permite tráficos elevados de información con retardos pequeños.

RED CON TOPOLOGIA DE MALLA.

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.



·DESVENTAJAS.- La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
 
Free Apple TM MySpace Cursors at www.totallyfreecursors.com