miércoles, 15 de noviembre de 2017

REDES

Redes

Resultado de imagen para red de computadorasConcepto: Son conjuntos de dispositivos unidos entre si por medio de un dispositivo físico.
Objetivo: El principal objetivo de una red es compartir recurso con los integrantes de la red .

elementos básico 


software: conjunto de programas y rutinas que permiten a la computadora realizar determinadas tareas.
servidor: es un programa informático que procesa una aplicación del lado del servidor, realizando conexiones bidireccionales o unidireccionales y síncronas o asíncronas.
terminales o nodo: Son conexiones o uniones de varios elementos que confluyen en el mismo lugar.
medios: Pueden ser alambrico y inalambrico.
Los medios alambrico son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o soporte físico. y se clasifican en en dos partes que son  alambricos que transmite la señal por cables y inalambricos  se utiliza el aire como medio de transmisión, a través de radiofrecuencias, microondas y luz.
Resultado de imagen para que son concentradores para red sw o concentrador: Concentrador o sw es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla
módem: Dispositivo que convierte señales digitales en analógicas, o viceversa, para poder ser transmitidas a través de líneas de teléfono, cables coaxiales, fibras ópticas y microondas; conectado a una computadora, permite la comunicación con otra computadora por vía telefónica.
router: es un dispositivo que proporciona colectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra
puentes: Interconecta segmentos de red o divide una red en segmentos haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete.
repetidor: Un dispositivo analógico que amplifica una señal de entrada, independientemente de su naturaleza analógica o digital.
Un dispositivo digital que amplifica, conforma, retemporiza o lleva a cabo una combinación de cualquiera de estas funciones sobre una señal digital de entrada para su retransmisión.
deep web:  al contenido de internet que no es indexado por los motores de búsqueda convencionales, debido a diversos factores. El término se atribuye al informático Mike Bergman. Es el opuesto al Internet superficial.


tipos de redes

PAN: En la actualidad son varias las tecnologías que permiten la creación de una red de área personal, entre ellas Bluetooth y los sistemas que utilizan la transmisión de infrarrojos para comunicarse.
LAN: son el tipo de red más extendido, utilizándose primordialmente para el intercambio de datos y recursos entre las computadoras
CAN: es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar
MAN: se caracterizan por conexiones de muy alta velocidad utilizando cable de fibra óptica u otros medios digitales, lo que le permite tener una tasa de errores y latencia mucho más bajas que otras redes armadas con otro tipo de conductores.
WAN: como también se la conoce es básicamente una o más redes LAN interconectadas entre sí para poder abarcar mucho más territorio, a veces incluso, hasta continentes.
SAN:es básicamente una red integrada por todos los dispositivos en el entorno local y cercano de su usuario.

topografías


Resultado de imagen para topología de redes




red en internet

origen: creador del internet Taylor
Aunque se ha repetido hasta la saciedad que Internet tiene su origen en un proyecto militar estadounidense para crear una red de ordenadores que uniera los centros de investigación dedicados a labores de defensa en la década de los 60 en los Estados Unidos y que pudiera seguir funcionando a pesar de que alguno de sus nodos fuera destruido por un hipotético ataque nuclear, los creadores de ARPANET, la red precursora de Internet, no tenían nada parecido en mente y llevan años intentando terminar con esta percepción.
Internet surgió en realidad de la necesidad cada vez más acuciante de poner a disposición de los contratistas de la Oficina para las Tecnologías de Procesado de la Información (IPTO) más y más recursos informáticos. El objetivo de la IPTO era buscar mejores maneras de usar los ordenadores, yendo más allá de su uso inicial como grandes máquinas calculadoras, pero se enfrentaba al serio problema de que cada uno de los principales investigadores y laboratorios que trabajaban para ella parecían querer tener su propio ordenador, lo que no sólo provocaba una duplicación de esfuerzos dentro de la comunidad de investigadores, sino que además era muy caro; los ordenadores en aquella época eran cualquier cosa menos pequeños y baratos.

servicios: 

World Wide Web: Permite consultar información almacenada en cualquier computadora de la red. Es el servicio mas flexible, porque además de consultar información permite también enviar datos. De esta manera, se puede rellenar formularios oficiales para entregarlos a través de Internet, comprar a distancia, etc.
bullet FTP: Permite el intercambio de archivos de una computadora a otra. Gracias a este servicio se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red. También es posible poner a disposición de otros información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.
bullet Correo electrónico (e-mail): similar al correo tradicional, pero mucho más rápido y con un costo independiente de la distancia a la que se envíen los mensajes. Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.
bullet News: son foros de discusión que permiten intercambiar opiniones entre todos los usuarios de Internet.
bullet Listas de correo: están íntimamente relacionadas con el correo electrónico. Son listas de direcciones electrónicas de personas con intereses comunes. Cada vez que se envía un e-mail a una lista, todas las personas que pertenecen al grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.
bulle Chat: gracias a este servicio se puede charlar con otros usuarios mediante el teclado de la computadora y en tiempo real.
bullet Videoconferencias: para hablar con otra persona de viva voz y viendo además su imagen, a un costo mucho mas barato que una llamada telefónica internacional.

evolución 


Web 1.0, internet básica
 En esta etapa, el mundo creó el primer nexo entre las empresas y los usuarios que tenían acceso a un pc, donde inicialmente se implementaron estrategias que arrojaron resultados positivos los cuales no se esperaban.
Por ser un medio recién creado muchos procesos debían mejorarse, por lo cual las desventajas más visibles eran:
No permitía que los usuarios comentaran, compartieran o hicieran alguna interacción con el web master.
Acceso limitado por razones técnicas, económicas y geográficas.
La actualización de los contenidos no era constante ya que los códigos HTML eran muy complejos.
Solo los web master  podían crear los contenidos para la web.
 De esta etapa nacieron aplicaciones y programas que se han ido perfeccionando con el tiempo, entre las más usadas son: Correo electrónicos, buscadores, portales web, flash, java, html
Web 2.0 la red de ayuda, colaboración o interacción
Esta etapa la estamos viviendo en este momento, se atendieron las dificultades que presentó la web 1.0 y como resultado se han creado nuevas herramientas, programas y redes sociales las cuales se convierten en ventajas al momento de navegar como:
Ahorrar tiempo en comunicación
Identificar las tendencias del mercado
Mayor difusión en la aplicación de estrategias
Fácil manejo de imagen corporativa.
También encontramos una serie de aplicaciones y características que no había anteriormente como:
Un fácil manejo de la web.
Interacción de los usuarios en las páginas web.
Actualizaciones de programas como Ajax (JavaScript y XML)
DHTML (Permite crear sitios web interactivos usando una combinación del lenguaje HTML)
Nacieron redes sociales (Facebook, twitter, google + , hi5, linkedin, networking, youtube)
3) Web 3.0, la evolución ó inteligente

 Se concentrará en que las búsquedas realizadas sean más acertadas, donde los resultados arrojados son los que se deseen,  y de esta manera obtener contenidos interactivos, donde se puedan asociar temas, noticias, investigación, entre otras,  y la información obtenida sea de uso público.
 De esta manera se buscará:
Unir la inteligencia del hombre y la máquina
Obtener información acertada, relevante, oportuna y accesible
Lenguaje especializado.
4) Web 4.0, era de las comunicaciones
Gracias a los innumerables avances en los dispositivos móviles, esta etapa busca crear un sistema operativo el cual tenga una velocidad, igual o semejante a la del cerebro humano, para procesar la información recibida, se estima que sus primeras apariciones se hagan en el año 2.020, y esto lleve a la creación de “agentes web” que tengan la capacidad de conocer, aprender y razonar como las personas.
5) Web 5.0, red de las emociones
 Aunque no hay una fecha exacta de inicio de esta etapa, se  buscará clasificar las emociones de las personas, por medio de dispositivos, aplicaciones productos o servicios, entre los más relevantes, que su principal objetivo sea mejorar la experiencia de las empresas o personas en la web.
Esta sin duda será la que generará mayor afinidad con los usuarios sin determinar raza, nivel social o genero.
De esta manera observamos que la web ha evolucionado a un ritmo inesperado, en donde el hombre por satisfacer sus necesidades, implementar estrategias, ampliar el círculo social o simplemente expresar sus emociones,  enriquece su conocimiento para mejorar ó crear aplicaciones y herramientas que mejoren de una manera acertada, oportuna y accesible la comunicación de las personas.


seguridad informática

conceptos básicos

Botnet. Es una red de equipos infectados por códigos maliciosos, controlados por un atacante. Cada sistema infectado (zombi) interpreta y ejecuta las órdenes emitidas. Los botnets suelen utilizarse para el envío de spam, el alojamiento de material ilegal o la realización de ataques de denegación de servicio distribuido (DDoS).


Exploit. Fragmento de código que permite a un atacante aprovechar una falla en el sistema (una vulnerabilidad crítica) para ganar control sobre él. Una vez que esto ocurre, es posible robar información o instalar otros códigos maliciosos, por ejemplo.

Jackware. Es un tipo de código malicioso que intenta tomar el control de un dispositivo cuyo objetivo principal no es el procesamiento de datos ni la comunicación digital. Por ejemplo, un auto. El jackware es como una forma especializada de ransomware. Lo bueno es que se encuentra en su etapa teórica, aún no está libre.

Keylogger. Es un tipo de malware que registra las teclas pulsadas en un sistema para almacenarlas en un archivo o enviarlas a través de internet (¿todo lleva a "Black Mirror", la serie televisiva inglesa?). Suele guardar contraseñas, números de tarjeta de crédito u otros datos sensibles. Hay versiones más complejas capaces de realizar capturas de pantalla cuando se registra un clic, haciendo que estrategias de seguridad como el uso del teclado virtual sean obsoletas.

Sednit. Es una banda cibercriminal que, al menos desde 2004, ha desarrollado ataques sofisticados capaces de evadir las medidas de seguridad típicas de las redes corporativas. También es conocida como APT28, Fancy Bear, Pawn Storm o Sofacy. Según una investigación de ESET, algunos objetivos descubiertos en Latinoamérica son las embajadas pertenecientes a Brasil, Colombia y los Ministerios de Defensa en Argentina.

Sheila Berta (más conocida como @unapibageek o "Shey Winker"), especialista en seguridad informática, agrega algunos conceptos a la lista.

Ataque DDoS. La sigla significa Distributed Denial of Service y la mejor forma de entender de qué se trata es analizando la definición en términos. Una denegación de servicio (Denial of Service) implica que un determinado servicio (web u otro) quede completamente fuera de disponibilidad para sus usuarios. El ataque de Denegación de Servicio busca, mediante diversas técnicas, lograr eso: dejar un servicio imposible de utilizar. Este ataque puede ser realizado por más de un equipo atacante a la vez, y es ahí cuando la Denegación de Servicio pasa a ser Distribuida (Distributed), simplemente porque las técnicas de ataque se llevan a cabo desde lugares geográficamente diferentes. En el caso de un servicio web, el ataque DDoS más frecuente es que múltiples equipos soliciten recursos a ese sitio continuamente, de manera que el servidor que está detrás, no dé abasto con las peticiones y sufra un colapso.

Cracker. Es algo así como un hacker con malas intenciones. El cracker utiliza sus conocimientos en seguridad informática con fines negativos, de un modo u otro perjudica a un tercero. Hay hackers que utilizan sus conocimientos para defender y otros, como los crackers, lo hacen para atacar en beneficio propio (generalmente económico).

virus

¿que es virus?
Un virus es un software que tiene por objetivo alterar el funcionamiento normal del ordenador

¿tipos de virus?
Recycler-Troyano-Bombas lógicas o de tiempo-Gusano-Hoax

Virus residentes

Resultado de imagen para virus informaticosLa característica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. 
Virus de acción directa-Virus de sobreescritura-Virus de boot  o de arranque-Virus cifrados-Virus polimórficos-Virus multipartitos-Virus del fichero-Virus de FAT-Virus hijackers

¿como prevenir los virus?

Un virus informático es un programa que puede duplicarse y propagarse de una computadora infectada a otra o causar que el firewall se vea comprometido y quede expuesto a otros ataques. Los objetos infectados pueden ser archivos de sistema, programas o documentos. Después de infectarse, tu computadora puede comenzar a funcionar lento, el contenido de los archivos infectados puede dañarse, puedes perder datos o puede volverse defectuoso el funcionamiento normal de los sistemas informáticos. Hay 3 formas comunes en las que tu computadora puede infectarse con virus.

viernes, 27 de octubre de 2017

Memorias y Cintas Magnética


Resultado de imagen para MEMORIAS

Memoria auxiliar: es el conjunto de dispositivos y soportes de almacenamiento de datos 

Tipos de memorias

Magnética:  disquete,disco duro y cinta magnética

Óptica:  CD, DVD y BD

Magneto Óptica: Disco zip, Floptical y Minidisc

Memoria Flash:  encontramos flash puerto USB, Memoria SD y Micro SD



Resultado de imagen para cintas magneticas

Cinta Magnética: es una cinta que se utiliza para el almacenamiento de datos que se graba en una pista sobre una banda plástica.

Tipos de Cinta Magnéticas
 Digital Line Tape:  su uso esta destinado a empresas profesionales.
Digital Data Storage: un formato de almacenamiento evolucionado de  la cinta DAT (Digital Audio Tape)

 Scalable Linear Recording:  se utiliza para almacenar grandes cantidades de datos especialmente para backups.


Las Ventajas de la Cinta Magnética
en comparación con otros medios de almacenamiento. Una de ellas es su durabilidad. A diferencia de otros medios de almacenamiento de datos, por lo general las cintas tienen una vida útil mucho más larga y son menos propensas a los riesgos de las unidades modernas

Desventajas

Lectura en serie.
Tiempo de Acceso largo.

Grupo de
Jesús Bula
Rodrigo Gaviria
Juan Pacheco

jueves, 26 de octubre de 2017

Discos Ópticos.

Discos Ópticoso

Resultado de imagen para IMAGEN DE UN DISCO OPTICO
  • un disco óptico es  un disco circular en el cual la información se almacena en forma magnética u óptica.

Tipos de Discos Ópticos
  • CD-ROM Disco solo lectura almacenan 600 MB
  • DVD almacena imagen,fotos y vídeos tiene una capacidad de 4,7 GB
  • CD-RW Discos Regrabables Capacidad 700 MB
  • Discos +R y -R el +R puede grabar hasta 9GB y el -R puede grabar mas almacenamiento que el +R
  • CD discos compactos que almacenas música tiene una capacidad de 700 MB
  • Blu Ray Almacena mas capacidad que el DVD y tiene una capacidad de 25GB
Las Fallas 
  • Suciedad
  • Deterioro
  • Cambios de Tensión
Grupo de 
Maria ángel 
Eduar Bobadilla 
Yiseth 
Jesús Lora

Dispositivo de Procesamiento

Resultado de imagen para memoria ram
Memorias Principales 
Memorias RAM: donde se almacenan Información y programas y sus tipos son Ram Estatica, Ram Dinamica.

Memorias ROM: donde se almacena solo lectura sus tipos son
Memoria Prom, Memoria Eprom, Memoria Eeprom

Memoria Cache: Es el Dispositivo donde se almacena datos o informacion que posteriormente se puede utilizar. 
Existe la memoria Cache L1, Cache L2 y Cache L3.
Resultado de imagen para memoria cache interna
Reloj Interno: emiten pulsos magnéticos constantes que se llaman ciclos 
Resultado de imagen para reloj interno de computadora

La Batería: Mantiene actualizado la fecha y Hora.
Resultado de imagen para bateria computadora
Bus: se le denomina Bus a un conjunto de conexiones de cables, placas, circuitos impresos etc. 
los tipos de bus son:
Bus de Datos: Mueve los datos entre teclado y mouse etc.. y la impresora y el monitor etc.
Bus de Dirección: es unidireccional por la cual la CPU envía información
Bus de Control:  es lo mismo que el Bus de Dirección y se utiliza para realizar lectura y escritura en las memorias y puertos 

U.C.S Y BOARD MOTHER


Resultado de imagen para U.C.S Y BOARD MOTHER
U.C.S Torre: es la estructura metálica que se encarga de proteger todos los componentes de el hardware

Tipos de Torres:
Barebone: torres pequeñas su función es crear diseños mas agradables
Minitorre: Dispone de una o dos bahias de 5 ¼
Mediatorre : ésta es que aumenta su tamaño para poder colocar más dispositivos.
Torre: Puedes colocar una gran cantidad de dispositivos
Servidor: Funciona como servidor de red.
Portátil: Son equipos ya definidos.  Poco se puede hacer para expandirlos y suelen calentarse mucho si son muy exigidos.
Integrado a la pantalla: Se trata de una extensión de espacio en la estructura de un monitor
Componentes de U.C.S
El Chasis: Es la parte rígida que da estabilidad y rigidez.

Las Bahías: Son los lugares disponibles en la UCS para agregar discos duros; unidades DVD/CD/Blu-ray; lectores USB, etc

La Cubierta: Es  la parte que hace de tapa de la caja

Panel Frontal: Donde estará situada la ranura de toma de aire para ventilación, y las partes que quedan al exterior de las bahías


Panel Trasero: Aquí se encontrará puertos de conexión del PC Como los siguientes: Fuente de poder Audio USB
Ventilación y Refrigeración: Muy importante para  el buen funcionamiento del   PC.
Permiten disipar el calor que generan los circuitos y componentes de la torre.

Fuente de Poder: Cumple una funciones fundamentales:Transformación, Rectificación y Filtrado


La Tarjeta Madre:
 La Tarjeta Madre, placa base es una tarjeta de circuito impreso que permite la integración de todos los componentes de una computadora. Las Tarjetas Madre han estado en constante evolución y habiendo así varios modelos o tipos:
 AT -  Baby AT -  LPX -  ATX.

Grupo de:
Mayra Díaz
Fabián Pacheco 
Cristian Tejada

Unidad De Procesamiento Central

Resultado de imagen para imagen de un procesadorMarcas de Procesadores Mas Conocidas: INTEL Y AMD


C.P.U: Es un circuito microscópico que interpreta y ejecuta instrucciones en esta misma se hacen todos los cálculos de código binario de la computadora.

Elementos de Procesador: Núcleos.

Unidad de Control (UC): Su función es buscar las instrucciones en la memoria principal, decodificarlas (interpretación) y ejecutarlas, empleando para ello la unidad de proceso

Unidad Aritmética Lógica ULA: es un circuito digital que calcula operaciones aritméticas

Registros: Son utilizados por la unidad de control para controlar el funcionamiento de la CPU y por programas privilegiados del sistema para controlar la ejecución de programas

Memoria Cache: es una de las memorias principales. su trabajo es  para acelerar el intercambio de datos.

Socket:  es un sistema electromecánico de soporte y conexión eléctrica. instalado en la placa base, que se usa para fijar y conectar el microprocesador, sin soldarlo lo cual permite ser extraído después.

Partes Físicas de La CPU:
Encapsulado: Es lo que rodea a la oblea de silicio, dándole consistencia y protección para impedir su deterioro

Zócalo: Lugar donde se inserta el procesador, permitiendo la conexión con  el resto del equipo

Chipset: Conjunto de Chips encargados del control de las determinadas funciones del equipo

Memoria Cache: Parte donde se almacenan los datos con más frecuencia.

Bus de datos: Es este punto en el que el procesador lee o escribe datos en la memoria principal, y en los dispositivos entrada o salida llevan la información.

Los procesadores pueden ser identificados  a través de dos parámetros principales: Anchura y Velocidad


Grupo:
Emanuel López
Jorge Gómez
Santi Safra
Fernando Serpa