lunes, 30 de noviembre de 2015

                   REDES INFORMATICAS
Red informática: Podríamos definir una red informática como el sistema formado por dos o más ordenadores interconectados entre si, a través de tarjetas de red con transmisión por cable o de forma inalámbrica, para compartir ficheros, recursos, aplicaciones, conexión de Internet, ect.
LAN o Red de Área Local con transmisión por cable y en las redes el medio de transmisión también puede ser de forma inalámbrica por medio de ondas. 
 Elementos de una red informática: Esquema de una red local o LAN formada por tres ordenadores conectados en estrella a través de un swich y una impresora compartida a través del equipo 3 que actúa como servidor de impresora.
 Partes que la conformanEn toda red informática tenemos que considerar dos partes esenciales:
a)      La parte física o Hardware, que está constituida por:
v  Las tarjetas de red.
v  El medio de transmisión: generalmente, cable trenzado, aunque también  se utiliza el cable coaxial, fibra óptica o microondas electromagnéticas de alta frecuencia.
b)      La parte lógica o Software.
 Hardware de red: Las tarjetas de red: permiten la conexión de hardware al medio de transmisión y puede ser: PCI, PCMCIP, USB e Integradas, las cuales se basan en el estándar Ethernet.
 A las tarjetas de red que permiten la conexión de hardware se las conocen como NIC (Network Interfaz Caral)
 Software de red: Es la parte inmaterial, pero tan indispensable como la física y está constituida por: El  sistema  operativo de red, controladores de red, y programas de aplicación.
 El medio de transmisiónCumple esencialmente con la transmisión de los datos digitalizados, facilitando nodos o puntos de conexión. Los principales son: cables trenzados con terminal RJ45, cable coaxial del tipo RG-58, fibra óptica, conexión inalámbrica o conexión área por ondas.
 Los periféricos compartidos pueden ser  directos o indirectos. Los directos se conectan a la red directamente, a través de su propia tarjeta de red.
Software de red:  
v  Sistema operativo de red: Administra y gestiona las comunicaciones y recursos de la red, así como los datos, programas y aplicaciones.
v  Controladores de red: Así como cualquier dispositivo de un ordenador necesita tener instalados sus correspondientes controladores, el hardware de red también tiene sus propios controladores del Hardware de red.
v  Programas de aplicación de red: Desde programas de aplicación general hasta programas de comunicación.
 Internet: Se la conoce como red de redes, constituye una enorme red informática global o mundial formada por millones de ordenadores que a su vez están agrupadas por redes más pequeñas.
 Estos ordenadores que forman Internet pueden ser de dos tipos. A: servidores y B: clientes. Básicamente, un servidor es un potente ordenador conectado de forma permanente a Internet y que dispone de información preparada para ser consultada por los ordenadores clientes que se conecten a dicho servidor desde cualquier parte del mundo. Podríamos decir también, que en realidad Internet es un conjunto formado por millones de ordenadores que disponen de información para ser consultada por los millones de ordenadores clientes.
Tipos de servidores:
v  Servidor de correo: Es un potente ordenador conectado de forma permanente a Internet y que contiene los mensajes de correo disponibles para ser consultados en cualquier momento por el usuario al que van dirigidos dichos mensajes.
v  Servidor FTP: Es un ordenador que contiene ficheros disponibles para ser descargados para el usuario. También puede almacenar ficheros subidos por el propio usuario.
v  Servidor Web: Es un ordenador que nos proporciona información en formato de página web.
v  Servidor DNS: Ordenador que gestiona los nombres de dominio archivándolos y administrándolos.
v  Servidor IRC-CHAT: Este tipo de servidor permite a los usuarios mantener conversaciones en tiempo real.
v  Servidor ISP: Proveedor de servicios de Internet. Son los que ofrecen conexión de acceso a Internet. Por ejemplo: Terra y telefónica.
Router: Un router es un tipo especial de ordenador que interconecta todas las redes y que tras analizar la información solicitada, selecciona entre todos los caminos posibles aquel a través del cual la información llegara en el menor tiempo posible.
¿Qué flujo sigue la información en Internet? Supongamos que el usuario ordenador cliente está conectado a Internet y solicita ver una página web o un sitio web. Esta página web o sitio que desea visualizar se encuentra en el ordenador servidor.
 El camino que sigue la información es el siguiente: Primero, el navegador de Internet que estamos utilizando genera un paquete con la dirección del servidor. Éste paquete a través del modem o router del usuario cliente es enviado a su ISP, que como ya sabemos es el proveedor d la conexión de acceso a Internet. El servidor ISP lo lanza a la red y un router se encargara de que dicho paquete llegue al ordenador servidor por el camino más rápido posible. Una vez el paquete de solicitud en el servidor, este genera y envía otro paquete de repuesta que a través de otro router lo hará llegar lo más rápido posible al ISP del usuario. El ISP lo envía al ordenador cliente del usuario y el navegador interpreta el paquete y lo muestra para su visualización en la pantalla del monitor.
Direcciones y dominios: Para que el tráfico de información en Internet sea posible y cualquier paquete llegue al ordenador destinatario es indispensable que cada ordenador tenga una dirección. Esta dirección se denomina técnicamente “Dirección IP” que se deriva de “Internet Protocol”.
 Existen dos tipos de IP´s, la IP dinámica y la IP estática. La dirección IP dinámica es una dirección variable. Cada vez que nos conectamos a Internet nuestro servidor nos asigna una IP distinta. Los ordenadores servidores, que como ya vimos están permanentemente conectados a Internet tienen una dirección IP estática o fija.
 La dirección IP está formada por cuatros números entre 0 y 255 separados por puntos. De izquierda  derecha los tres primeros números se refieren a números de redes y sus redes y el último número de tres dígitos se refiere al número de ordenador concreto.
Nombres de dominios: Seria  para los humanos terriblemente dificultoso si tuviéramos que memorizar las direcciones IP de ordenadores servidores, ya que son números. Para solventar este inconveniente se ha asignado a cada dirección IP del servidor un nombre que es más fácil de recordar. A este nombre asociado a cada dirección IP se le conoce en Argón técnico del mundo de las redes informáticas como nombre de dominio. Por ejemplo: al dominio google.es le pertenece el IP 216.239.57.104.
¿Cómo podemos averiguar la IP de nuestro ordenador?
Existen varias formas. Primero: existen en Internet sitios web que nos muestra nuestra IP. Por ejemplo; http://www.showmyip.com. Segundo: mediante Software integrado en el propio sistema operativo: los sistemas operativos Windows, 95, 98 y Milenio (Me), suelen llevar integrado el programa Winipcfg. Los sistemas operativos Windows, NT y XP, llevan integrado el programa Lpconfig. Estos programas ejecutados desde la opción ejecutar del menú inicio o desde una consola MS2 de Windows nos dan información de nuestra conexión y por lo tanto de nuestra IP. Tercero: mediante el programa Tracer también podrás averiguar la dirección IP. Por ejemplo; en Windows 98 superior puedes abrir una ventana MS2 y ejecutar el comando Tracer Localhost. Con eso averiguas el nombre privado que tiene asignado tu ordenador y haciendo posteriormente un Tracer a ese nombre de ordenador en el conjunto de Internet. Y como cuarto: en Windows también puedes abrir una ventana MS2 y ejecutar el comando PING nombre de dominio. Por ejemplo; si escribimos PING google.es nos dará la siguiente dirección: 216.239.59.144. Si ahora escribimos en la barra de direcciones de cualquier navegador de Internet 216.239.59.144 y pulsamos INTRO accederemos a la página web de dominio google.es.

CONCLUSIÓN: Gracias a este trabajo en particular he aprendido muchas cosas sobre mi ordenador e Internet. Sobre que es una red informática, que es un servidor y que tipos de éste existen, que son las direcciones y dominios y que nosotros podemos averiguar cuáles son los de nuestro ordenador.
 También entendí que para un ser humano sería muy difícil realizar el trabajo que hace un ordenador y gracias a que ellos pueden realizar esta tarea, nosotros podemos acceder a varios sitios, informaciones, etc.
 Y a partir de toda la información que adquirí, tengo la curiosidad de por ejemplo; averiguar el IP de mi ordenador, siguiendo todos los pasos.
                      REDES SOCIALES
Las redes sociales ofrecen infinitas posibilidades, tales como, entrar en contacto con gente de otros países y culturas, mantener el contacto con personas que viven a larga distancia, intercambiar experiencias y conocimientos e incluso dinamizar movimientos culturales y políticos mediante el contacto con los usuarios.
No obstante, las redes conllevan una serie de riesgos. En general, éstos son los mismos que los del resto de actividades que se llevan a cabo en la red. Si bien, hay algunos matices y características específicas de los peligros que pueden presentarse con el uso de las redes sociales.
Los riesgos se presentan en una doble dirección. Los menores pueden ser víctimas de alguna de las amenazas o también, por desconocimiento, pueden incumplir alguna de las normas referidas a datos o informaciones de otras personas.
Pérdida de privacidad.
Los datos que se proporcionan a los administradores de las redes entran a formar parte de los archivos de estos. Al mismo tiempo, un mal uso de las redes puede llevar a facilitar datos propios, de familiares o amigos. Existe además el llamado "phising", llevado a cabo por quienes roban contraseñas de acceso de otras personas para manipular o espiar sus sesiones. 
Acceso a contenidos inadecuados.
Pueden ser de diverso tipo: violentos, de índole sexual, relacionados con el consumo de sustancias estupefacientes, lenguaje soez, etc.
En el caso de las redes sociales, pueden venir a partir de los enlaces recomendados por otros usuarios o de las imágenes que estos faciliten. En algunos casos también pueden provenir de la publicidad que estas páginas incorporan.
Acoso por parte de compañeros o conocidos.
Existen dos formas fundamentales:
Por un lado, el ciberbullying, el acoso llevado a cabo por compañeros del centro escolar.
Por otra parte está el cibergooming que efectúan adultos que buscan entrar en contacto con menores para primero obtener sus imágenes y otra información que después utilizan para lograr nuevas exigencias.
¿Cómo prevenirlos?

Es muy sencillo, con diez pasos fáciles de seguir, que debe tener presente siempre que use sus redes sociales, podrá evitar que los delincuentes cibernéticos lo roben.


1. Evitar los enlaces sospechosos.

2. Evitar el ingreso de información personal en páginas que son desconocidas.

3. No acceder a sitios web que no sean conocidos y que sean de dudosa reputación.

4. Tener precaución con los resultados arrojados por buscadores de internet.

5. Actualizar el sistema operativo y las aplicaciones.

6. Aceptar sólo contactos conocidos.

7. Descargar aplicaciones desde sitios web oficiales.

8. Evitar la ejecución de archivos sospechosos.

9. Utilizar tecnologías de seguridad como antivirus.

10. Además de utilizar contraseñas seguras, intente crear diferentes perfiles para cada uno de los usuarios del computador
VIRUS-ESPIAS-FIREWALL
Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
 Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
 El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente en la memoria RAM de la computadora, incluso cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
En informática los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Existen dos grandes grupos de propagación: los virus cuya instalación el usuario, en un momento dado, ejecuta o acepta de forma inadvertida; y los gusanos, con los que el programa malicioso actúa replicándose a través de las redes.
En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anómalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperación del mismo.
Dentro de las contaminaciones más frecuentes por interacción del usuario están las siguientes:
·         Mensajes que ejecutan automáticamente programas, como el programa de correo que abre directamente un archivo adjunto.
·         Ingeniería social, mensajes como «Ejecute este programa y gane un premio».
·         Entrada de información en discos de otros usuarios infectados.
·         Instalación de software que pueda contener uno o varios programas maliciosos.
·         A través de unidades extraíbles de almacenamiento, como memorias USB.
·         El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.
·         Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.
·         Sin embargo, a diferencia de los virus, no se intenta replicar en otros ordenadores, por lo que funciona como un parásito.
·         Las consecuencias de una infección de spyware moderada o severa (aparte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50 % en casos extremos), y problemas de estabilidad graves (el ordenador se queda "colgado"). También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
·         Este nombre viene dado de las palabras en idioma inglés spy que significa espía, y ware (para este caso) que significa programa
Existen varias formas mediante las que un espía puede entrar en el ordenador, las dos más comunes son las siguientes:
·         A través de programas "freeware" o "adware". Estos programas pueden utilizarse de forma gratuita con la condición de soportar cierta publicidad durante su uso; pero algunos programas aparte de añadir esta publicidad instalan también software espía sin el consentimiento ni el conocimiento del usuario. No sólo esto, sino que muchas veces cuando se eliminan estos programas el espía sigue permaneciendo activo en el ordenador.

Los antiespías son aplicaciones o herramientas informáticas que se encargan de detectar y eliminar el spam y los correos no deseados .Algunos antivirus y firewalls(cortafuegos) poseen incorporadas herramientas anti spam .El principal objetivo de una herramienta anti spam, es lograr un buen porcentaje de filtrado de correo no deseado. Pero tampoco deben identificar al correo deseado como no deseado, pues eso traería peores consecuencias que "olvidar" filtrar algún spam.
Un firewall es software o hardware que comprueba la información procedente de Internet o de una red y, a continuación, bloquea o permite el paso de ésta al equipo, en función de la configuración del firewall.
Un firewall puede ayudar a impedir que hackers o software malintencionado obtengan acceso al equipo a través de una red o de Internet. Un firewall también puede ayudar a impedir que el equipo envíe software malintencionado a otros equipos.
Si la computadora se infectó con virus, spyware o cualquier tipo de malware y es difícil desinfectarla, se pueden realizar las siguientes indicaciones, para una eliminación efectiva de estos parásitos informáticos.
 Mostrar los archivos y las extensiones ocultas:
Para "Mostrar los archivos y carpetas ocultos y las extensiones para tipos de archivos conocidos" realice estas indicaciones.
 Reiniciar en "Modo Seguro" (esta punto solo para Win 7/Vista/XP/2000):
 Proceder a la limpieza:
Instalar unos cortafuegos temporalmente (Opcionales):
Es probable que el virus o el hacker quiera intentar atacar nuevamente su Ordenador, para evitar esto sería recomendable que instale un Firewall aunque sea temporalmente.
Instalar los parches de Microsoft (Opcional):
Instale los parches críticos e importantes de Microsoft. Puede ver los últimos boletines emitidos por Microsoft desde aquí o desde la web oficial.
Nota: Esto puede ser rápido o lento dependiendo de su conexión a Internet. Hace algún tiempo Microsoft añadió un sistema de validación, es decir, solos los usuarios con licencia legal podrán instalar estos parches.


Cuando una computadora está infectada con un espía:
·         Cuando te aparecen los archivos con el icono verde, es porque Sercurity Essentials detecto la amenaza y la movió a la cuarentena. Para eliminar los archivos de la cuarentena, ingresa a la pestaña Historial, selecciona Elementos en cuarentena y allí se habilitarán las opciones de eliminación.
·         En cuanto a los archivos que hayas eliminado con malwarebytes, no importa si desinstalas el programa, los archivos eliminados no reaparecerán. En todo caso si quieres estar más segura de que el malware quedo completamente eliminado descarga y ejecuta Microsoft Safety Scanner desde este enlace y además descarga la Herramienta de eliminación de software malintencionado de Microsoft desde este. Entrando en modo seguro ejecuta estas dos herramientas para limpiar el sistema de posibles amenazas. 

·         Para entrar a tu PC en modo seguro reinicia el computador y antes de que salga la pantalla de carga del sistema operativo presiona le tecla F8, del menú de opciones escoge Modo seguro con funciones de red, una vez hayas iniciado sesión en modo seguro ejecuta las dos herramientas de búsqueda y eliminación de malware. Una vez hayas terminado de ejecutar las herramientas reinicia el computador, vuelve a presionar la tecla F8 y del menú de opciones escoge Iniciar Windows normalmente.