DISPOSITIVOS DE RED.

GATEWAY (Pasarela)

Un GATEWAY es un dispositivo, con frecuencia un ordenador, que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.


Un gateway podríamos definirlo como una pasarela que transfiere información entre sistemas o redes incompatibles y/o de distinto protocolo. Es decir, en el presente caso serán unos dispositivos capaz de aceptar información proviniente de un canal serie y enviarlos vía TCP/IP hacia una IP y puerto determinado, y viceversa, acepta la entrada de datos vía TCP/IP y los retransmite vía serie.




*Funcionamiento
En las redes los dispositivos concretos se interconectan entre ellos mediante concentradores o conmutadores . Cuando se quiere agrupar esos dispositivos, se pueden conectar esos concentradores a unos routers. Un enrutador lo que hace es conectar redes que utilicen el mismo protocolo (por ejemplo, IP, NetBIOS, Apple Talk). Pero un router solo puede conectar redes que utilicen el mismo protocolo.
Entonces, cuando lo que se quiere es conectar redes con distintos protocolos, se utiliza un gateway, ya que este dispositivo si que hace posible traducir las direcciones y formatos de los mensajes entre diferentes redes.
*¿Cuando usarlo?
Podemos usarlo cuando necesitemos comunicarnos vía ethernet con un dispositivo que disponga de conectividad serie, como en los casos anteriores, y sobre todo si queremos además añadir control de entradas y salidas extra. También podríamos usarlo no como gateway, sino únicamente para poder leer/cambiar E/S de forma fácil vía serie o ethernet.

GLOSARIO

PROTOCOLO: es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.

TCP: Protocolo de control de transmicion.

IP: Protocolo de internet.

NetBios:"Network Basic Input/Output System", es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico.

APPLE TALK: Es un conjunto de protocolos desarrollados por Apple Inc. para la conexión de redes. Fue incluido en un Macintosh en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

ETHERNET: es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD.

CSMA/CD: siglas que corresponden a Carrier Sense Multiple Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones.

BIBLIOGRAFIA.

MÓDEM

Un módem es un dispositivo que sirve para enviar una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado módems desde los años 60, principalmente debido a que la transmisión directa de las señales electrónicas inteligibles, a largas distancias, no es eficiente, por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción. Es habitual encontrar en muchos módems de red conmutada la facilidad de respuesta y marcación automática, que les permiten conectarse cuando reciben una llamada de la RTPC (Red Telefónica Pública Conmutada) y proceder a la marcación de cualquier número previamente grabado por el usuario. Gracias a estas funciones se pueden realizar automáticamente todas las operaciones de establecimiento de la comunicación.




FUNCIONAMIENTO DE UN MODEM.



El modulador emite una señal denominada portadora. Generalmente, se trata de una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal moduladora. La señal moduladora constituye la información que se prepara para una transmisión (un módem prepara la información para ser transmitida, pero no realiza la transmisión). La moduladora modifica alguna característica de la portadora (que es la acción de modular), de manera que se obtiene una señal, que incluye la información de la moduladora. Así el demodulador puede recuperar la señal moduladora original, quitando la portadora. Las características que se pueden modificar de la señal portadora son:
*Amplitud, dando lugar a una modulación de amplitud (AM/ASK).
*Frecuencia, dando lugar a una modulación de frecuencia (FM/FSK).
*Fase, dando lugar a una modulación de fase (PM/PSK)
También es posible una combinación de modulaciones o modulaciones más complejas como la modulación de amplitud en cuadratura.






EL MODEM PERTENECE A LA CAPA DE ENLACE DE DATOS DEL MODELO OSI ,DEBIDO A
QUE SOLO SE ENCARGA DE ENLASAR A VARIAS REDES.

GLOSARIO:




PORTADORA:Una onda portadora es una forma de onda (una onda es una propagación de una perturbación de alguna propiedad de un medio )generalmente senoidal, que es modulada por una señal que se quiere transmitir.Esta onda portadora es de una frecuencia mucho más alta que la de la señal moduladora (la señal que contiene la información a transmitir).




BIBLIOGRAFIA:




REPETIDOR

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
En telecomunicación el término repetidor tiene los siguientes significados normalizados:


Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza (analógica o digital).
Un dispositivo digital que amplifica, conforma, re temporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
En el modelo de referencia OSI el repetidor opera en el nivel físico.


GLOSARIO.

TELEGRAFIA: la telegrafía sin cables transmite mensajes usando la radio

OSI: El modelo de referencia de Interconexión de Sistemas Abiertos

BIBLIOGRAFIA.

http://es.wikipedia.org/wiki/Repetidor

http://www.mitecnologico.com/Main/Repetidor

SWITCH O CONMUTADOR

Un conmutador o switch es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red.
Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs (Local Area Network- Red de Área Local).
Interconexión de conmutadores y puentes
Los puentes (bridges) y conmutadores (switches) pueden conectarse unos a los otros pero siempre hay que hacerlo de forma que exista un único camino entre dos puntos de la red. En caso de no seguir esta regla, se forma un bucle o loop en la red, que produce la transmisión infinita de tramas de un segmento al otro.
Los bucles se producen porque los conmutadores que detectan que un dispositivo es accesible a través de dos puertos emiten la trama por ambos. Al llegar esta trama al conmutador siguiente, este vuelve a enviar la trama por los puertos que permiten alcanzar el equipo. Este proceso provoca que cada trama se multiplique de forma exponencial, llegando a producir las denominadas inundaciones de la red, provocando en consecuencia el fallo o caída de las comunicaciones.
Existen varios motivos para dividir una LAN en segmentos:
Para aislar el trafico entre segmentos y obtener un ancho de banda mayor por su usuario, al crear dominios de colisión mas pequeños. un switch reduce el trafico que experimentan los dispositivos en todos los segmentos conectados ya que solo se envía un determinado porcentaje de tráfico.
Aunque los switchs y los puentes son parecidos son mas veloces los switchs porque realizan la conmutación por hardware mientras que los puentes lo hacen por software y pueden tomar diferentes anchos de bandas de diferentes LANs.



GLOSARIO:


Interconexion: Una interconexión es una comunicación efectuada entre dos o más puntos, con el objetivo de crear una unión entre ambos, sea temporal para efectuar una transmisión puntual o fija, on-line, comunicando permanentemente dos máquinas.

Segmentos: suele ser definido mediante la configuración del hardware (comúnmente por router o switch) o una dirección de red específica. Por ejemplo, en el entorno Novell NetWare, en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.

Direccion MAC: (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una ethernet de red.

Tramas:
es una unidad de envío de datos. Viene a ser el equivalente de paquete de datos o Paquete de red, en el Nivel de enlace de datos del modelo OSI.

Filtro: Es un tipo de circuito impide la entrada de ruido externo, además impide que el sistema contamine la red.

Bucle o loop: es una sentencia que se realiza repetidas veces a un trozo aislado de código, hasta que la condición asignada a dicho bucle deje de cumplirse.

BIBLIOGRAFIA:

http://es.wikipedia.org/wiki/Conmutador_(dispositivo_de_red)
http://www.monografias.com/trabajos7/swich/swich.shtml
http://es.wikipedia.org/wiki/Bucle_(programaci%C3%B3n)
http://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC

-CONCENTRADOR O HUB-

Un concentrador o hub es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos.

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión.







Son la base para las redes de topología tipo estrella.







Dentro del modelo OSI el concentrador opera a nivel de la capa física al igual que los repetidores, y puede ser implementado utilizando únicamente tecnología analógica.









1. El concentrador envía información a ordenadores que no están interesados. A este nivel sólo hay un destinatario de la información, pero para asegurarse de que la recibe el concentrador envía la información a todos los ordenadores que están conectados a él, así seguro que acierta.


2. Este tráfico añadido genera más probabilidades de colisión. Una colisión se produce cuando un ordenador quiere enviar información y emite de forma simultánea con otro ordenador que hace lo mismo. Al chocar los dos mensajes se pierden y es necesario retransmitir. Además, a medida que añadimos ordenadores a la red también aumentan las probabilidades de colisión.


3. Un concentrador funciona a la velocidad del dispositivo más lento de la red. Si observamos cómo funciona vemos que el concentrador no tiene capacidad de almacenar nada. Por lo tanto si un ordenador que emite a 100 Mb/s le trasmitiera a otro de 10 Mb/s algo se perdería del mensaje. En el caso del ADSL los routers suelen funcionar a 10 Mb/s, si lo conectamos a nuestra red casera, toda la red funcionará a 10 Mb/s, aunque nuestras tarjetas sean 10/100 Mb/s.



4. Un concentrador es un dispositivo simple, esto influye en dos características:



  • El precio es barato.

  • Añade retardos derivados de la transmisión del paquete a todos los equipos de la red (incluyendo los que no son destinatarios del mismo).




Los concentradores fueron muy populares hasta que se abarataron los switch que tienen una función similar pero proporcionan más seguridad contra programas como los sniffer.



GLOSARIO

PUERTO: En la informática, un puerto es una forma de denominar a una interfaz a través de la cual los diferentes tipos de datos se pueden enviar y recibir. Dicha interfaz puede ser de tipo físico, o puede ser a nivel de software (por ejemplo, los puertos que permiten la transmisión de datos entre diferentes ordenadores)


OSI: Open System Interconnection( modelo de referencia de Interconexión de Sistemas Abiertos )



CAPA FISICA: se refiere a las transformaciones que se hacen a la secuencia de bits para trasmitirlos de un lugar a otro. Generalmente los bits se manejan dentro del PC como niveles eléctricos.



SNIFFER: En informática, un packet sniffer es un programa de captura de las tramas de red.(En redes una trama es una unidad de envío de datos).


BIBLIOGRAFIA:


http://es.wikipedia.org/wiki/Concentrador

ROUTER



El enrutador (calco del inglés router), direccionador, ruteador o encaminador es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa tres (nivel de red). Un router es un dispositivo para la interconexión de redes informáticas que permite asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos.




*Tipos de enrutadores
Los enrutadores pueden proporcionar conectividad dentro de las empresas, entre las empresas e Internet, y en el interior de proveedores de servicios de Internet (ISP). Los enrutadores más grandes (por ejemplo, el CRS-1 de Cisco o el Juniper T1600) interconectan ISPs, se utilizan dentro de los ISPs, o pueden ser utilizados en grandes redes de empresas.


El primer dispositivo que tenía fundamentalmente las mismas funciones que hoy tiene un enrutador era el procesador del interfaz de mensajes (IMP). Eran los dispositivos que conformaban ARPANET, la primera red de conmutación de paquetes.La idea de enrutador venía inicialmente de un grupo internacional de investigadores de las redes de ordenadores llamado el Grupo Internacional de Trabajo de la Red (INWG). Creado en 1972 como un grupo informal para considerar las cuestiones técnicas en la conexión de redes diferentes, que años más tarde se convirtió en un subcomité de la Federación Internacional para Procesamiento de Información.
Características Esenciales
• Es un dispositivo Inteligente
• Procesa y toma decisiones
• Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).
• Siempre toma una dirección Lógica.
• Tiene varias interfases (sirven para interconectarse con las redes LAN u otros Routers).
• Reconoce las redes que tiene directamente conectadas
• Mantiene una actualización constante de la topología (depende del protocolo).
• LOAD 1/255 entre menor sea el numerador esta mas ocupado.
• RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.

GLOSARIO:


Interconexion: Una interconexión es una comunicación efectuada entre dos o más puntos, con el objetivo de crear una unión entre ambos, sea temporal para efectuar una transmisión puntual o fija, on-line, comunicando permanentemente dos máquinas.

ISP:Un proveedor de servicios de Internet (o ISP, por la sigla en inglés de Internet Service Provider) es una empresa que brinda conexión a Internet a sus clientes. Un ISP conecta a sus usuarios a internet .

ARPANET: La red de computadoras ARPANET (Advanced Research Projects Agency Network) fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DoD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país.

PROTOCOLO:En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red.


BIBLIOGRAFIA:



BRIDGE



Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red.



Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.



La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
• Locales: sirven para enlazar directamente dos redes físicamente cercanas.
• Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas.



GLOSARIO

Pasaje de datos: lugar donde se cargan los de datos del dispositivo.


Protocolo: conjunto de estándares que controlan la secuencia de mensajes que ocurren durante una comunicación entre entidades que forman una red.


Nodo: es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar.


trafico de red: el tráfico hace referencia a la cantidad de visitantes, visitantes únicos, hits, megabytes transferidos o cualquier otra forma de medida, que se produce en un servidor web o en un sitio web específicos en un determinado período de tiempo.
BIBLIOGRAFIA:






Redes Sociales en Internet.



Son aplicaciones web que permiten a las personas conectar con sus amigos e incluso realizar nuevas amistades. Además, permiten a los usuarios compartir contenido, interactuar y crear comunidades sobre intereses similares: trabajo, lecturas, juegos, amistad, relaciones amorosas, etc. Red social Una red social es una estructura social que se puede representar analíticamente en forma de uno o varios grafos, en los cuales los nodos representan individuos (a veces denominados actores) y las aristas representan relaciones entre ellos.

*Historia
De 1997 a 2001, AsianAvenue, Blackplanet y MiGente permitían a los usuarios crear relaciones personales y profesionales, creando perfiles que permitían a los usuarios identificar amigos en sus redes sin pedir la aprobación de esas conexiones. La figura 1 en el apéndice describe el importante lanzamiento y re-lanzamiento de las fechas clave SRS dentro de la industria. Desde entonces diversas redes se han creado, unas permanecen y otras han desaparecido, según la zona geográfica el líder puede ir cambiando, pero hasta el 2009 los principales competidores a nivel mundial eran: Hi5, MySpace, Facebook, y Twitter.

MySpace se instaló en 2003 y se ha diferenciado de otros sitios porque permite a los usuarios personalizar sus páginas. Los adolescentes fueron los primeros en adoptarlo, y MySpace floreció a través de la atracción de este grupo demográfico. MySpace incluso ha modificado su política de usuario para permitir a los menores de edad crear sus propios perfiles a raíz de la demanda en el segmento de mercado. Conforme el sitio ha crecido, tres poblaciones se empezaron a formar: los músicos/artistas, jóvenes y adultos en su etapa posterior a la universidad.

Facebook fue creado originalmente para apoyar a las redes universitarias, en 2004 los usuarios del sitio estaban obligados a proporcionar las direcciones de correo electrónico asociada con las instituciones educativas. Este requisito lo llevó a ser un modelo de acceso relativamente cerrado, por lo que los usuarios tenían la percepción de la web como un sitio íntimo y privado de una comunidad demográfica cerrada. Facebook posteriormente se ha ampliado para incluir a los estudiantes de secundaria, profesionales, y finalmente todos los usuarios potenciales de Internet. A diferencia de otros SRS, en Facebook los usuarios sólo pueden hacer públicos sus perfiles a otros usuarios del sitio. Otra característica que distingue a Facebook es la capacidad para desarrolladores externos de crear aplicaciones, lo que permite a los usuarios personalizar sus perfiles y realizar otras tareas.


*Ventajas
*Favorecen la participación y el trabajo colaborativo entre las personas, es decir, permiten a los usuarios participar en un proyecto en línea desde cualquier lugar.
*Permiten construir una identidad personal y/o virtual, debido a que permiten a los usuarios compartir todo tipo de información (aficiones, creencias, ideologías, etc.) con el resto de los cibernautas.
*Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.
*Facilidad la obtención de la información requerida en cada momento, debido a la actualización instantánea.
*Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.



*Ejemplos de redes sociales

*MySpace: Ofrece un espacio web que puede personalizarse con videos, fotos, un blog y toda una serie de diversas y variadas aplicaciones.Facebook: Comenzó como una red social de universitarios; pero sus estrategias de mercadotecnia la han convertido en la red social generalista más importante del mundo.

*Flickr: La más grande red social de intercambio de fotografías y de aficionados a la fotografíaTuenti:

*Una red social muy semejante al Facebook Twitter: Red social para intercambio de intereses sobre todo profesionales y literarios

Botnets: Redes Fraudulentas

Botnets: Redes Fraudulentas

Estas redes, formadas por miles de ordenadores infectados, se utilizan para ganar dinero con todo tipo de acciones ilegales.

Se estima que 1 de cada 4 ordenadores con conexión a Internet se encuentra infectado, sin saberlo su dueño, por un código malicioso. Estos equipos son utilizados por los delincuentes informáticos para crear redes de aparatos "zombis" ( a su servicio y manejados de forma remota) con los que cometer todo tipo de estafas.

A estas redes se las conoce como botnets (redes de robots) y cuentan con la ventaja de que aprovechan todo el potencial de computación de los ordenadores infectados y dificultan la localización del delinecuente.



Se conoce como"botnets" a las redes formadas por miles, incluso millones, de ordenadores que son infectados por un determinado código malicioso. Estas redes se utilizan para cometer todo tipo de fraudes, como distribuir spam, alojar otros archivos infectados e incluso atacar redes y servidores de empresas y gobiernos. Los ordenadores infectados son controlados de forma remota desde cualquier parte del mundo, ya que su manejo se realiza a través de Internet y de manera distribuida.
Estos ordenadores son controlados de forma independiente o como parte de una red de ordenadores creada para una acción concreta donde sea necesaria una gran potencia de cálculo o procesamiento de información, como puede ser la aplicación de técnicas de fuerza bruta (descifrado de claves complejas a base de ofrecer aleatoriamente soluciones hasta dar con la correcta) para adivinar contraseñas.
Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro su seguridad y la de quienes se comunican con él.
Los usuarios de los ordenadores infectados por este código malicioso, generalmente, no son conscientes de que sus equipos forman parte de una red de ordenadores "zombi". En general se dan cuenta de esta circunstancia cuando el ordenador lanza ventanas intrusivas con publicidad de forma permanente, cuando deja de responder o cada vez que trabaja de forma más lenta, debido a que parte de los recursos del ordenador son utilizados por el código malicioso.


Al ignorar la presencia de códigos maliciosos en su ordenador, el usuario pone en peligro no sólo su seguridad y su intimidad, sino también la de quienes se comunican con él. Este tipo de aplicaciones maliciosas analizan todo el tráfico de entrada y salida de Internet desde el ordenador del usuario, capturando un amplio abanico de datos como correos electrónicos, contraseñas y conversaciones privadas de chat.





Estos datos pueden ser utilizados para cometer numerosos fraudes, desde chantajes hasta robos en las cuentas bancarias de los usuarios.
Entre las acciones que estas redes de ordenadores infectados comenten se encuentra el envío de spam. Según muchos expertos en seguridad informática, más del 80% de los correos basura se envían desde las botnets.



Estas redes son alquiladas por los spammers a los delincuentes que las crean para realizar sus envíos por un coste menor que si tuvieran que contar con una infraestructura propia.
Se sospecha incluso que detrás de las botnets puedan encontrarse empresas legalmente constituidas que se anuncian como agencias de publicidad para recopilar datos.
Además, los programas maliciosos también recopilan las direcciones de correo electrónico que encuentran en los ordenadores infectados para, posteriormente, venderlas a los spammers(Persona o grupo dedicados a la distribución de correo electrónico no deseado,spam o "correo basura")


"Pushdo" es complicado de identificar, ya que reside en la memoria del ordenador infectado y dispone de muy pocos archivos instalados en el disco duro que no son ejecutables. Además, no contiene instrucciones para propagarse por otros ordenadores con lo que la red no se hace nunca demasiado grande y, en consecuencia, detectable.
Otro de los usos más extendidos de las botnets es la de realizar ataques DDos. Estos ataques consisten en utilizar miles de ordenadores para hacer peticiones falsas dirigidas a servidores de Internet, para así sobrecargarlos y hacer caer sus servicios. Estos ataques pueden ser contratados por terceras personas (por ejemplo la competencia de un determinado servicio) o bien utilizados para chantajear a los dueños de los servidores atacados, a cambio de un rescate para dejar de atacarlos.



INFECCION


La infección de un ordenador por código malicioso se realiza cuando el usuario del equipo realiza alguna actividad en Internet, como descargar e instalar una aplicación de dudosa procedencia como pueden ser:

  • Cracks

  • Generadores de números de series.


El pasado mes de abril, una versión de Windows 7, disponible en redes P2P, (peer-to-peer o red de pares) contenía un código malicioso que provocó que más de 25.000 ordenadores formaran parte de una botnet.





La botnet "pushdo" consigue enviar más de 7.700 millones de correos de spam al día
Aunque las redes de botnets están muy extendidas en ordenadores con el sistema operativo Windows, otros sistemas operativos como Mac Os X tampoco están a salvo.




Según expertos de Symatec, otra empresa que desarrolla software de seguridad, versiones no autorizadas de aplicaciones como iWork'09 y Adobe Photoshop CS4, circulan por redes P2P con un troyano (un programa malicioso capaz de alojarse en ordenadores y permitir el acceso a usuarios externos) denominado OSX.lservice en su seno. Dicho troyano abre una puerta trasera en el ordenador infectado, integrándolo así a una botnet.


MAS VALE PREVENIR

En ocasiones las botnets aprovechan las vulnerabilidades en los navegadores web más utilizados, como Internet Explorer y Firefox, para ejecutar un código malicioso que ordena al equipo descargarse la aplicación botnet correspondiente. Por tanto, como principal recomendación de seguridad, es imprescindible que el sistema operativo y las aplicaciones utilizadas para acceder a Internet se encuentren actualizadas a la última versión.
Otras medidas para proteger el equipo son disponer de un software antivirus actualizado y un cortafuegos.










Esta aplicación está pensada para controlar e identificar el tráfico entrante y saliente de un ordenador. De esta forma, el usuario puede ser alertado sobre una actividad sospechosa de conexión a Internet que realice el equipo sin su permiso ni intervención.

¿QUE ES UNA RED?

Una red de computadoras es un grupo de computadoras que están interconectadas a través de varios métodos de transmisión con el fin de intercambiar la información almacenada en cada una de ellas y permitir el uso de diferentes recursos por diferentes computadoras.

FUNCIONAMIENTO DE UNA RED.

La información que se intercambia se transmite en grupos de pequeños impulsos electrónicos (conocidos como paquetes). Cada paquete contiene la dirección del transmisor (la dirección fuente) y la del receptor (dirección de destino). Este formato se define como protocolo. Parte del equipo que forma la red utiliza esta información de la dirección para ayudar al paquete a llegar a su destino.

TIPOS DE REDES.

LAN- Redes de Área Local- La interconexión de las computadoras esta a una gran distancia no mayor de una decena de kilómetros. Se utilizan en compañías que tienen un solo edificio, hospitales, universidades, centros de investigación o plantas.


MAN- Redes de Área Metropolitana- Este tipo de red cubre a una ciudad o región.
Usualmente consiste de varias LAN que están interconectadas entre sí. Se utiliza fibra óptica para el transporte más eficiente de la información.

WAN-Redes de Área Extendida- Se utiliza para intercomunicar áreas alejadas o redes LAN en distancias mas grandes empleando nuevas tecnologías como satélites, fibra óptica, microondas, etc.

CLASIFICACIÓN DE TIPOS DE REDES.

· Redes alambricas – el método de unión en la red es vía cables.

· Redes Locales Inalámbricas – no utilizan cables y para la comunicación se utilizan ondas electromagnéticas.


· Redes Vía Satelital – donde se utilizan microondas enviados por antenas grandes.

COMPONENTES DE UNA RED.

· Computadoras – PCs


· Cables de red.


· Concentradores Hubs que conectan a los PCs y los periféricos.


· Un sistema operativo de red que conecta a las computadoras a través del software

TOPOLOGÍAS DE LAS REDES

CLASIFICACIÓN:


· BUS
· ANILLO
· ESTRELLA
· ÁRBOL
· TELARAÑA


RED CON TOPOLOGÍA DE BUS.

Las redes de trabajo en forma de BUS emplea una especie de espina dorsal (backbone) para conectar todos los equipos. Un cable único, la espina dorsal, funciona como medio de comunicación compartida a la que lo equipos se conectan a través de un conector de interfaz. Un equipo que se quiere comunicar con otro equipo de la red envía el mensaje por cable, y este puede ser visto por todos los demás equipos, pero solamente aquel que a quien va dirigido puede procesarlo.
El BUS es una topología PASIVA. Las computadoras son responsables de mover los datos desde un PC al siguiente. En una topología activa las computadoras regeneran las señales y mueven los datos a lo largo de la red.




· VENTAJAS.- Económico uso del cable, el cable es barato y de trabajar, simple, segura, fácil de extender.
· DESVENTAJAS.- La red puede caer con trafico fuerte, los problemas son difíciles de aislar, la rotura del cable puede afectar a muchos usuarios.

RED CON TOPOLOGÍA DE ANILLO.

En una red con topología de anillo, cada equipo tiene exactamente dos vecinos con los cuales se pueden comunicar. Todas las señales viajan a través del anillo en la misma dirección (ya sea en sentido o en contrasentido de las manecillas del reloj) y pasan a través de cada computadora. Es una topología ACTIVA, cada equipo de trabajo actúa como un repetidor para amplificar la señal y enviarla a la siguiente computadora.
Para implementar una red con topología ANILLO se pueden usar tecnologías como FDI, SONET o Token Ring.



· VENTAJAS.- Acceso igual para todos los ordenadores, prestaciones uniformas a pesar de la existencia de muchos usuarios.
· DESVENTAJAS.- El fallo de un ordenador puede impactar al resto de la red, problemas difíciles de aislar, la reconfiguración de la red interrumpe las operaciones.

RED CON TOPOLOGÍA DE ESTRELLA.

Una topología de ESTRELLA se compone de un punto de conexión central, llamado concentrador, que puede ser un Hub o un interruptor (Switch). Típicamente los equipos se conectan al Hub con cable tipo UTP (Unshielded Twisted Pair – par trenzado sin apantallar o sin blindaje) para Ethernet.


· VENTAJAS.- Fácil de modificar y añadir nuevos ordenadores, monitorización y manejo centralizado, el fallo de un ordenador no afecta al resto al resto de la red.
· DESVENTAJAS.- Si el punto centralizado falla, la red falla.

RED CON TOPOLOGÍA DE ÁRBOL.

Las topologías de ÁRBOL integran múltiples topologías de estrella en una topología de bus. De esta forma solo los Hubs se conectan directamente al cable con topología bus y cada Hub funciona como la raíz de un árbol de equipos. Este hibrido de topología Bus y Estrella permite que se expanda la red mucho más que con las posibilidades de las topologías de BUS (limitada en el números de equipos de debido al tráfico de transmisiones que generan) o ESTRELLA (limitada por el número de de puertos del concentrador) por sí mismas.


· VENTAJAS.- Si una computadora cae, no afectara al resto de los demás, las otras computadoras don capaces de comunicarse.
· DESVENTAJAS.- Si el Hub cae, todas la computadoras en ese Hub son incapaces de comunicarse.

RED CON TOPOLOGÍA DE TELARAÑA.

Las topologías de TELARAÑA están inmediatamente con el concepto de rutas. A diferencia de todas las topologías anteriores, los mensajes enviados en una red de telaraña puede tomar cualquiera de las muchas rutas posibles para llegar a su destino.
Algunos WANs (Redes de Cobertura Amplia), como la internet emplean las rutas de TELARAÑA. En cada parte de la telaraña existe un equipo de computo el cual recibe y envía información.

· VENTAJAS.- La ventaja de esta topología es la fiabilidad frente a fallas, si una computadora falla no afecta a las demás, tiene grandes posibilidades de reconfiguración y permite tráficos elevados de información con retardos pequeños.

RED CON TOPOLOGIA DE MALLA.

En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.



·DESVENTAJAS.- La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora.
 
Free Apple TM MySpace Cursors at www.totallyfreecursors.com