Redes:
También llamadas red de ordenadores o red informática, Una
red de computadoras es un conjunto de equipos informáticos y software
conectados entre sí por medio de dispositivos físicos que envían y reciben
impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir información, recursos y
ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un
emisor, un mensaje, un medio y un receptor. La finalidad principal para la
creación de una red de computadoras es compartir los recursos y la información
en la distancia, asegurar la confiabilidad y la disponibilidad de la
información, aumentar la velocidad de transmisión de los datos y reducir el
costo. Un ejemplo es Internet, la cual es una gran red de millones de
computadoras ubicadas en distintos puntos del planeta interconectadas
básicamente para compartir información y recursos.
El objetivo primordial de una red, en general, es el de
compartir recursos entre los equipos integrantes de esa red, sin importar la
localización física de cada equipo.
Entre otros objetivos están:
- Proporcionar una alta fiabilidad
- El ahorro económico
- disponibilidad de datos y equipos para cualquiera red que así lo solicite.
Elementos básicos de
una red:
Servidor Hardware-Software:
Un servidor es un programa en ejecución el cual se encarga
de procesar las peticiones de un cliente y devolverle una respuesta en el mismo
instante. Los servidores se pueden ejecutar en cualquier tipo de computadora,
incluso en computadoras dedicadas a las cuales se les conoce individualmente
como clientes. En la mayoría de los casos una misma computadora puede proveer
múltiples servicios y tener varios servidores en funcionamiento. Por esta razón
la mayoría de los servidores son procesos diseñados de forma que puedan
funcionar en computadoras de propósito específico.
En el sentido del hardware, el servidor normalmente etiqueta
modelos de computadora diseñados para hospedar un conjunto de aplicaciones que
tiene gran demanda dentro de una red. En esta configuración cliente-servidor,
uno o más equipos, lo mismo una computadora que una aplicación informática,
comparten información entre ellos de forma que uno actúa como host de los otros.
Nodos:
Un nodo es un segmento de información que entra en relación con otro u otros nodos, es decir un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. El nodo en informática y en las Redes de ordenadores o computadoras de área local, es un dispositivo que se encuentra conectado a las Conexiones de red con la capacidad de poder comunicarse con los diferentes dispositivos que se encuentren en la misma, las estructuras de árbol que son utilizadas en las bases de datos y en la programación que está orientada a objetos, hace referencia este término a una ubicación que viene a ser el conjunto de una información del árbol
Un nodo es un segmento de información que entra en relación con otro u otros nodos, es decir un nodo es un punto de intersección o unión de varios elementos que confluyen en el mismo lugar. El nodo en informática y en las Redes de ordenadores o computadoras de área local, es un dispositivo que se encuentra conectado a las Conexiones de red con la capacidad de poder comunicarse con los diferentes dispositivos que se encuentren en la misma, las estructuras de árbol que son utilizadas en las bases de datos y en la programación que está orientada a objetos, hace referencia este término a una ubicación que viene a ser el conjunto de una información del árbol
Medios De Transmisión:
Son el medio o soporte físico utilizado para él envió de
datos por la red. La mayor parte de las redes existentes en la actualidad
utilizan como medio de transmisión en cable coaxial, el cable par trenzado (UTP
- Unshielded Twisted Pair) y cable de fibra óptica, aunque también se utilizan
medios inalámbricos. Los distintos medios son:
Cable Coaxial:
Contiene un conductor de cobre en su interior envuelto en un
aislante para separarlo de un apantallado metálico que evita las interferencias
en las transmisiones. Y aunque su instalación es complicada evita menos
interferencias que el cable UTP.
Cable par trenzado:
El cable par trenzado es el medio de transmisión más usado a
nivel empresarial debido a su gran capacidad. Aunque esta capacidad puede
variar de acuerdo a la categoría. Este cable utiliza un conector RJ-45 en las dos
puntas y la forma de trasmisión varía según la necesidad. Existen dos
diferentes conexiones para el cable par trenzado, una para la conexión punto a
punto y otra para conexiones por medio de switch.
Fibra Óptica:
Consiste en un centro
de cristal rodeado de varias capas de material protector, a diferencia de los
anteriores este no transmite electricidad sino luz, con lo que se elimina
totalmente la interferencia. Ofrece mejores ventajas en cuanto a transmisión ya
que tiene mayor capacidad y es capaz de enviar y recibir mayor cantidad de
datos.
Conexión Inalámbrica:
A diferencia de las tres conexiones anteriores, ésta no
utiliza ningún medio físico para la transmisión de datos, para ello hace uso de
las ondas de radio de alta frecuencia o ases infrarrojos para establecer la
comunicación. Este tipo de conexión está especialmente diseñada para equipos
portátiles y edificios donde no se pueda instalar cableado.
Switch:
Un switch es un dispositivo de propósito especial diseñado
para resolver problemas de rendimiento en la red, debido a anchos de banda
pequeños y embotellamientos. El switch puede agregar mayor ancho de banda,
acelerar la salida de paquetes, reducir tiempo de espera y bajar el costo por
puerto. El switch segmenta económicamente la red dentro de pequeños dominios de
colisiones, obteniendo un alto porcentaje de ancho de banda para cada estación
final.
Modem:
Es un acrónimo formado por dos términos: modulación y
demodulación. Se trata de un aparato utilizado en la informática para convertir
las señales digitales en analógicas y viceversa, de modo tal que éstas puedan
ser transmitidas de forma inteligible.
Router:
Un router es un dispositivo de red que permite el
enrutamiento de paquetes entre redes independientes. Este enrutamiento se realiza
de acuerdo a un conjunto de reglas que forman la tabla de enrutamiento.
Rack:
Es un soporte metálico destinado a alojar equipamiento
electrónico, informático y de comunicaciones. Las medidas para la anchura están
normalizadas para que sean compatibles con equipamiento de distintos
fabricantes. También son llamados bastidores, cabinas, gabinetes o armarios.
Repetidor:
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable.
Puentes:
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes.
Un puente es un dispositivo de hardware utilizado para conectar dos redes que funcionan con el mismo protocolo. A diferencia de un repetidor, que funciona en el nivel físico, el puente funciona en el nivel lógico (en la capa 2 del modelo OSI). Esto significa que puede filtrar tramas para permitir sólo el paso de aquellas cuyas direcciones de destino se correspondan con un equipo ubicado del otro lado del puente. El puente, de esta manera, se utiliza para segmentar una red, ya que retiene las tramas destinadas a la red de área local y transmite aquellas destinadas para otras redes.
Topología lineal:
La topología lineal es la manera más simple en la que se
puede organizar una red. En la topología de bus, todos los equipos están
conectados a la misma línea de transmisión mediante un cable, generalmente
coaxial. La palabra "bus" hace referencia a la línea física que une
todos los equipos de la red. La ventaja de esta topología es su facilidad de
implementación y funcionamiento. Sin embargo, esta topología es altamente
vulnerable, ya que si una de las conexiones es defectuosa, esto afecta a toda
la red.
Topología en anillo:
En una red con topología en anillo, los equipos se comunican
por turnos y se crea un bucle de equipos en el cual cada uno "tiene su
turno para hablar" después del otro.
En realidad, las redes con topología en anillo no están
conectadas en bucles. Están conectadas a un distribuidor (denominado MAU,
Unidad de acceso multiestación) que administra la comunicación entre los
equipos conectados a él, lo que le da tiempo a cada uno para
"hablar".
Topología de estrella:
En la topología de estrella, los equipos de la red están
conectados a un hardware denominado concentrador. Es una caja que contiene un
cierto número de sockets a los cuales se pueden conectar los cables de los
equipos. Su función es garantizar la comunicación entre esos sockets.
A diferencia de las redes construidas con la topología de
bus, las redes que usan la topología de estrella son mucho menos vulnerables,
ya que se puede eliminar una de las conexiones fácilmente desconectándola del
concentrador sin paralizar el resto de la red. El punto crítico en esta red es
el concentrador, ya que la ausencia del mismo imposibilita la comunicación
entre los equipos de la red.
Topologías malla:
En una topología en malla, cada dispositivo tiene un enlace
punto a punto y dedicado con cualquier otro dispositivo. El término dedicado
significa que el enlace conduce el tráfico únicamente entre los dos
dispositivos que conecta. Por tanto, una red en malla completamente conectada
necesita n(n-1)/2 canales físicos para enlazar en los dispositivos. Para
acomodar tantos enlaces, cada dispositivo de la red debe tener sus puertos de
entrada/salida (E/S).
Topologías árbol:
Es una Topología de red en la que los nodos están colocados
en forma de árbol. Desde una visión topológica, la conexión en árbol es
parecida a una serie de redes en estrella interconectadas salvo en que no tiene
un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente
ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una
variación de la red en bus, la falla de un nodo no implica interrupción en las
comunicaciones. Se comparte el mismo canal de comunicaciones.
Topologías mixtas:
Son aquellas en las que se aplica una mezcla entre alguna de
las otras topologías: bus, estrella o anillo. Principalmente podemos encontrar
dos topologías mixtas: Estrella - Bus y Estrella - Anillo. En una topología
mixta, se combinan dos o más topologías para formar un diseño de red completo.
Raras veces, se diseñan las redes utilizando un solo tipo de topología. Por
ejemplo, es posible que desee combinar una topología en estrella con una
topología de bus para beneficiarse de las ventajas de ambas.
Los orígenes de Internet se remontan a más de veinticinco
años atrás, como un proyecto de investigación en redes de conmutación de
paquetes, dentro de un ámbito militar. A
finales de los años sesenta (1969), en plena guerra fría, el
Departamento de Defensa Americano (DoD) llegó a la conclusión de que su sistema
de comunicaciones era demasiado vulnerable. Estaba basado en la comunicación
telefónica (Red Telefónica Conmutada, RTC), y por tanto, en una tecnología
denominada de conmutación de circuitos, (un circuito es una conexión entre
llamante y llamado), que establece enlaces únicos y en número limitado entre
importantes nodos o centrales, con el consiguiente riesgo de quedar aislado
parte del país en caso de un ataque militar sobre esas arterias de
comunicación.
Como alternativa, el citado Departamento de Defensa, a
través de su Agencia de Proyectos de Investigación Avanzados (Advanced Research
Projects Agency, ARPA) decidió estimular las redes de ordenadores mediante
becas y ayudas a departamentos de informática de numerosas universidades y
algunas empresas privadas. Esta investigación condujo a una red experimental de
cuatro nodos, que arrancó en Diciembre de 1969, se denominó ARPAnet. La idea
central de esta red era conseguir que la información llegara a su destino
aunque parte de la red estuviera destruida.
ARPA desarrolló una nueva tecnología denominada conmutación
de paquetes, cuya principal característica reside en fragmentar la información,
dividirla en porciones de una determinada longitud a las que se llama paquetes.
Cada paquete lleva asociada una cabecera con datos referentes al destino,
origen, códigos de comprobación, etc. Así, el paquete contiene información
suficiente como para que se le vaya encaminando hacia su destino en los
distintos nodos que atraviese. El camino a seguir, sin embargo, no está
preestablecido, de forma que si una parte de la red cae o es destruida, el
flujo de paquetes será automáticamente encaminado por nodos alternativos.
A principios de los ochenta el Departamento de Defensa de
Estados Unidos decidió usar el protocolo TCP/IP para la red ARPAnet,
desdoblándola en Arpanet y Milnet, siendo esta segunda de uso exclusivamente
militar, conectada a Arpanet bajo un tráfico extremadamente controlado.
Igualmente en Europa se creó la red Minet, como extensión de Milnet.
Dado que una gran cantidad de las organismos tenían sus
propias redes de area local (RAL) conectadas a los nodos de la red se fue
evolucionando hacia una red llamada ARPA Internet formada por miles de equipos.
El nombre sufrió algunos cambios más, como: Federal Research Internet, TCP/IP Internet
y finalmente, INTERNET.
Durante los últimos años ochenta Internet creció hasta
incluir el potencial informático de las universidades y centros de
investigación, lo que unido a la posterior incorporación de empresas privadas,
organismos públicos y asociaciones de todo el mundo supuso un fuerte impulso
para Internet que dejó de ser un proyecto con protección estatal para
convertirse en la mayor red de ordenadores del mundo, formada por más de
cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de
usuarios.
Servicios de Internet:
Internet nos ofrece múltiples servicios lo que hace que sea una herramienta única, entre estos tenemos:
Internet nos ofrece múltiples servicios lo que hace que sea una herramienta única, entre estos tenemos:
World Wide Web:
Permite consultar información almacenada en cualquier
computadora de la red. Es el servicio más flexible, porque además de consultar
información permite también enviar datos. De esta manera, se puede rellenar
formularios oficiales para entregarlos a través de internet, comprar a
distancia.
FTP:
Permite el intercambio de archivos de una computadora a
otra. Gracias a este servicio se puede acceder a enormes bibliotecas de
programas y documentos disponibles en la red. También es posible poner a
disposición de otra información que nos pertenece, colocándola en archivos en
una máquina de acceso público en internet.
Correo electrónico (e-mail):
Similar al correo tradicional, pero mucho más rápido y con
un costo independiente de la distancia a la que se envíen los mensajes. Para
enviar un mensaje es necesario conocer la dirección de correo electrónico de
quién recibirá el mensaje.
Listas de correo:
Están íntimamente relacionadas con el correo electrónico.
Son listas de direcciones electrónicas de personas con intereses comunes. Cada
vez que se envía un e-mail a una lista, todas las personas que pertenecen al
grupo lo reciben, y a su vez, cada vez que alguien envíe un mensaje a la lista
de correo nosotros recibiremos una copia.
News:
Son foros de
discusión que permiten intercambiar opiniones entre todos los usuarios de
Internet.
Chat:
Gracias a este servicio se puede charlar con otros usuarios
mediante el teclado de la computadora y en tiempo real.
Telnet:
Acceso remoto a un servidor de la red, no es frecuente que
el usuario medio lo necesite.
Videoconferencias:
Para hablar con otra persona de viva voz y viendo además su
imagen, a un costo mucho más barato que una llamada telefónica internacional.
LA WEB 1.0 (Internet básica):
Empezó en los años 60's junto al Internet, de la forma más
básica que existe, con navegadores de solo texto, como ELISA, era bastante
rápido pero muy simple. Después en los 90 surgió HTML (Hyper Text Markup
Language) como lenguaje hipertexto e hizo que las páginas Web sean más
agradables a la vista y puedan contener componentes como imágenes, formatos y
colores. Los primeros navegadores visuales fueron Netscape e Internet Explorer.
Esta Web es de solo lectura, ya que el usuario no puede
interactuar con el contenido de la página (ningún comentario, respuesta, etc.).
Estando la información totalmente limitada a lo que el Webmaster pueda
publicar.
Limitada, usada fundamentalmente para publicar documentos y
realizar transacciones. Con ella, las grandes empresas inauguraron su
estrategia online. Crearon un sitio donde publicar información corporativa, y
desarrollaron planes de marketing y ventas que incorporaban la Web como nexo
con los clientes.
LA WEB 2.0 (La red social/la de la colaboración):
Se refiere a una segunda generación de Web basada en
comunidades de usuarios y una gama especial de servicios, como las redes
sociales, los blogs, los wikis o las folcsonomías, que fomentan la colaboración
y el intercambio ágil de información entre los usuarios, donde el esteticismo
de las páginas pasa a transformarse en una matriz de interacción del usuario
con la Red pudiendo él mismo incluir su propia información en el sistema,
creando o no webs interactivas y visuales. Es decir, los sitios Web 2.0 actúan
más como puntos de encuentro, o webs dependientes de usuarios, que como webs
tradicionales.
Además es la transición que se ha dado de aplicaciones
tradicionales hacia aplicaciones que funcionan a través del Web enfocadas al
usuario final. Se trata de aplicaciones que generen colaboración y de servicios
que reemplacen las aplicaciones de escritorio. Es una etapa que ha definido
nuevos proyectos en Internet y está preocupándose por brindar mejores
soluciones para el usuario final. En general, cuando mencionamos el término Web
2.0 nos referimos a una serie de aplicaciones y páginas de Internet que utilizan
la inteligencia colectiva para proporcionar servicios interactivos en red dando
al usuario el control de sus datos.
LA WEB 3.0 (La red semántica):
Podemos identificar la Web semántica como una forma de Web
3.0. Existe una diferencia fundamental entre ambas versiones de Web (2.0 y
semántica) y es el tipo de participante y las herramientas que se utilizan. La
2.0 tiene como principal protagonista al usuario humano que escribe artículos
en su blog o colabora en un wiki. El requisito es que además de publicar en
HTML emita parte de sus aportaciones en diversos formatos para compartir esta
información como son los RSS, ATOM, etc. mediante la utilización de lenguajes
estándares como el XML. Con esta nueva transformación se permitirá la
actualización y el dinamismo perpetuo a través de una interacción
constructivista y organizativa de contenidos y estructuras por parte del
usuario. El término Web 3.0 es asociado por la prensa generalista al concepto
de Web semántica que se está desarrollando bajo la tutela de Tim Berners-Lee,
el mismo que inventó la Web a principios de los 90. Las características que
diferencian esta etapa de las anteriores se podrían resumir en:
- Transformación de
la estructura Web actual en la de Web semántica.
- Utilización de Inteligencia
Artificial en combinación con la nueva estructura.
- Prevalencia del
usuario en la creación, organización y rendimiento del contenido a través de un
modelo de cooperación globalizada.
LA WEB 4.0 (La red móvil):
Este término motiva a pensar en que consiste este tipo de
web. Por ahora algunos señalan que el resultado de 3D + web 3.0 (web semántica)
+ Inteligencia artificial + voz como vehículo de intercomunicación = web 4.0
(web total) es decir que una vez se establezca esta web semántica (entre el año
2010 y el 2020) será el turno de avanzar
hacia la web 4.0 en la que el sistema operativo establecido en la web cobre
protagonismo, hacia una web ubicua cuyo objetivo primordial será el de unir las
inteligencias, donde tanto las personas como las cosas se comunican entre sí
para generar la toma de decisiones. Para el 2020 se espera que haya agentes en
la web que conozcan, aprendan y razones como lo hacemos las personas.
A partir de la proliferación de la comunicación inalámbrica,
personas y objetos se conectan en cualquier momento y en cualquier lugar del
mundo físico o virtual. O sea, integración en tiempo real. Con más
"objetos" en la red, se suma un nuevo nivel de contenido generado por
los usuarios, y con él, otro nivel de análisis. Por ejemplo, el GPS que guía al
automóvil y hoy ayuda al conductor a mejorar la ruta prevista o a ahorrar
combustible, en poco tiempo le evitará el trámite de manejarlo.
WEB 5.0: La red sensorial-emotiva:
No percibe qué siente el usuario. Según Kambil, aunque las
emociones siguen siendo difíciles de "mapear", ya existen tecnologías
que permiten medir sus efectos. El sitio wefeelfine.org rastrea frases emotivas
en la Web, las categoriza, y registra la frecuencia y ubicación de
"clusters" de sentimientos. La empresa Emotiv Systems ha creado,
neuro tecnología mediante, auriculares que permiten al usuario interactuar con
el contenido que responda a sus emociones o cambiar en tiempo real la expresión
facial de un "avatar". Si se pueden "personalizar" las
interacciones para crear experiencias que emocionen a los usuarios, la Web 5.0
será, sin duda, más afable que sus antecesoras y más manipuladora.
Para mas información visita:
https://www.youtube.com/watch?v=AjqQRSgMUd0
Para mas información visita:
https://www.youtube.com/watch?v=AjqQRSgMUd0
Medidas
mínimas de seguridad:
Cuando navegamos en cualquier parte de internet ya sea
nuestro correo electrónico, cuando estemos leyendo algún artículo o simplemente
ingresando a nuestras cuentas bancarias corremos el riesgo de ser atacados por
un software malicioso o por una persona que quiera acceder a nuestros datos
personales, es por esto que debemos contar o tener unas medidas mínimas para
nuestra seguridad informática, las cuales son:
1.- Instalar, utilizar y mantener actualizados anti-virus y
anti-spyware en todos los equipos utilizados en la empresa.
2.- Garantizar la seguridad de la conexión a Internet.
3.- Instalar, utilizar y mantener actualizado cortafuegos de
software en nuestros ordenadores.
4.- Revisar y mantener al día los parches de seguridad y
actualizaciones de los sistemas operativos y aplicaciones. Todos los
proveedores de sistemas operativos ofrecen parches y actualizaciones a sus
productos para corregir los problemas de seguridad y para mejorar la
funcionalidad.
5.- Hacer copias de seguridad de todos los datos
empresariales importantes. Es necesario realizar copias de seguridad de los
datos porque los equipos se "mueren", los discos duros fallan, los
empleados cometen errores, y los programas maliciosos pueden destruir los datos
en los ordenadores.
6.- Controlar el acceso físico a los equipos y componentes
de la red.
7.- Asegurar el punto de acceso inalámbrico a las redes de
trabajo, utilizando contraseñas fuertes.
8.- Formar a las personas con las que convivimos en los
principios básicos de seguridad.
Programas que son creados con el fin de dañar computadoras
se los conoce bajo el nombre de virus. Estos pequeños programas actúan sin el
consentimiento ni conocimiento de los usuarios y lo que hacen es modificar el
funcionamiento de las máquinas, borrar información o arruinarla, consumir
memoria, entre otras acciones.
De acuerdo a los daños que causan en las computadoras,
existen los siguientes tipos de virus:
Worm o gusano informático:
Es un malware que reside en la memoria de la computadora y
se caracteriza por duplicarse en ella,
sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en
gran medida.
Caballo de Troya:
Este virus se esconde
en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora.
Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que
envía a otros sitios, como por ejemplo contraseñas.
Bombas lógicas o de tiempo:
Se activan tras un hecho puntual, como por ejemplo con la
combinación de ciertas teclas o bien en una fecha específica. Si este hecho no
se da, el virus permanecerá oculto.
Hoax:
Carecen de la posibilidad de reproducirse por sí mismos y no
son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan
a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos
virus es que se sobrecargue el flujo de información mediante el e-mail y las
redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la
desaparición de alguna persona suelen pertenecer a este tipo de mensajes.
De enlace:
Estos virus cambian las direcciones con las que se accede a
los archivos de la computadora por aquella en la que residen. Lo que ocasionan
es la imposibilidad de ubicar los archivos almacenados.
De sobre escritura:
Esta clase de virus genera la pérdida del contenido de los
archivos a los que ataca. Esto lo logra sobrescribiendo su interior.
Residente:
Este virus permanece en la memoria y desde allí esperan a
que el usuario ejecute algún archivo o programa para poder infectarlo.
Para mas información visita:
https://www.youtube.com/watch?v=xWzhpHg9MuE
Para mas información visita:
https://www.youtube.com/watch?v=xWzhpHg9MuE
Un antivirus es una herramienta básica de la seguridad
informática, que garantiza en principios la protección final de una estación de
trabajo contra la infección por programas malignos
Entre los más usados en la actualidad tenemos:
1. AVAST
2. Microsoft
3. ESET
4. Symantec
5. Avira
6. AVG
7. Kapersky
8. McAfee
9. Trend Micro
1. Panda
Se
conoce como a hacker Concretamente a una persona experta en alguna rama de la
tecnología, a menudo informática, que se dedica a intervenir o realizar
alteraciones técnicas con buenas o malas intenciones sobre un producto o
dispositivo.
La
palabra fue acuñada en 1960 por un grupo de pioneros del MIT y proviene de
“hack”, el sonido que hacían técnicos de las empresas telefónicas al golpear
los aparatos para que funcionasen. Sin embargo, "hacker” es una palabra
muy general, ya que estos expertos se pueden clasificar en función de las
intenciones que tengan.
Los
gurús:
Son
los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas
adultas, me refiero adultas, porque la mayoría de Hackers son personas jóvenes,
que tienen amplia experiencia sobre los sistemas informáticos o electrónicos y
están de alguna forma hay, para enseñar a o sacar de cualquier duda al joven
iniciático al tema.
El
gurú no esta activo, pero absorbe conocimientos ya que sigue practicando, pero
para conocimiento propio y solo enseña las técnicas más básicas.
Los
lamers:
Estos
si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si
cae en sus manos un programa generador de Virus.
Un
lamer rastrea en la basura cibernética de la red, se baja todos los programas y
los prueba todos. Es el típico tipo que se pasa la vida “jodiendo” a los demás,
enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree
saber algo.
Los
copyhackers:
Estas
personas quieren vivir del cuento y son personas obsesivas que más que
ingeniería social, poseen obsesión compulsiva. Suelen leer todo lo que hay en
la Red y las revistas técnicas en busca de alguien que sabe algo. Después se
pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no
tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero.
El
Newbie:
Es
alguien que empieza a partir de una WEB basada en Hacking. Inicialmente es un
novato, no hace nada y aprende lentamente. A veces se introduce en un sistema
fácil y a veces fracasa en el intento, porque ya no se acuerda de ciertos
parámetros y entonces tiene que volver a visitar la página WEB para seguir las
instrucciones de nuevo.
El
Wannaber:
Es
el tipo que quiere ser Hacker, pero su “sesera “no da para mucho. No consigue
aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo,
posee paciencia y actitud positiva.
Scriptkiddie:
Denominados
también “Skidkiddie”, son simples usuarios de Internet, sin conocimientos sobre
Hack o Crack aunque aficionados a estos temas no los comprenden realmente,
simplemente son internautas que se limitan a recopilar información de la red y
a buscar programas que luego ejecutan sin los más mínimos conocimientos,
infectando en algunos casos de virus a sus propios equipos.
Black
hat:
Son
aquellos que usan técnicas no aprobadas y sancionadas por buscadores.
White
hat:
Se
respetan las normas dictadas por buscadores
Prheaking:
El
Phreaking es una extensión del Hacking y el Cracking. Los Phreakers son
expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los
sistemas de tonos, enrulados, tarjetas inteligentes y el sistema GSM.
Sneaker:
Individuo,
usualmente un Hacker, que se contrata para tratar de irrumpir en un sistema
para probar su seguridad.
Wizard:
Persona
que conoce a fondo como funciona una pieza compleja de equipo. Especialmente si
puede reparar un sistema rápidamente en casos de emergencia, tal vez con algo
de magia profunda, es decir usando instrucciones o técnicas que resultan
completamente incomprensibles a los simples mortales. Mientras que un Hacker
puede usar algunas técnicas avanzadas, es el Wizard el que entiende como o por
que funcionan.
Programador
Vodoo:
Se
le llama así al programador que toma técnicas o recetas de libros sin entender
como funcionan, por lo que no tiene manera de saber si van a funcionar o no. Es
en estos casos cuando el Hacker necesita la ayuda de un Wizard o de su Gurú.
Los
bucaneros:
En
realidad se trata de comerciantes. Los bucaneros venden los productos
crackeados como tarjetas de control de acceso de canales de pago.
Piratas
informáticos:
A
menudo confundidos con Hackers, los piratas informáticos son aquellos que
simplemente pinchan sobre el icono copiar disco. El programa y la grabadora
hacen el resto del trabajo una vez copiado el programa lo vende.
El
cracker, es considerado un "vandálico virtual". Este utiliza sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas y algoritmos de encriptación, ya sea para poder correr juegos sin un
CD-ROM, o generar una clave de registro falsa para un determinado programa,
robar datos personales, o cometer otros ilícitos informáticos. Algunos intentan
ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión.
Es por ello que debemos ser extremadamente precavidos con el manejo de la
información que tenemos almacenada en nuestra PC, y protegerla debidamente con
algún buen sistema de seguridad.
Cracker
es el término que define a programadores maliciosos y ciberpiratas que actúan
con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo
un término creado en 1985 por hackers en defensa del uso periodístico del
término.
Se
distinguen variarios tipos de crackeros de cracker:
PIRATA:
Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.
Su actividad consiste en la copia ilegal de programas, rompiendo sus sistemas de protección y licencias. Luego distribuye los productos por Internet, a través de CD"s, etc.
LAMER:
Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.
Se trata de personas con poco conocimiento de informática que consiguen e intercambian herramientas no creadas por ellos para atacar ordenadores.
PHREAKERS:
Son los crackers de las líneas
telefónicas. Se dedican a atacar y "romper" los sistemas telefónicos
ya sea para dañarlos o realizar llamadas de forma gratuita.
TRASHER:
Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
Su traducción al español es la de 'basurero'. Se trata de personas que buscan en la basura y en papeleras de los cajeros automáticos para conseguir claves de tarjetas, números de cuentas bancarias o información secreta para cometer estafas y actividades fraudulentas a través de Internet.
INSIDERS:
Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Lista de referencias:
http://hecman.jimdo.com/hacker-y-cracker/clasificacion-de-crackers/
https://www.youtube.com/watch?v=Rwy8K1oi7uI
http://www.taringa.net/comunidades/h4ckland/3879348/Tipos-de-crackers.html
https://hackers18.wordpress.com/tipos-de-hachers/
http://www.ecured.cu/Antivirus_inform%C3%A1tico
http://www.uclm.es/profesorado/ricardo/Internet/index_archivos/inet_servicios.htm
http://manuelgross.bligoo.com/content/view/588406/La-tendencia-de-la-Web-Desde-la-1-0-hasta-la-5-0.html
http://es.ccm.net/contents/256-topologia-de-red
http://es.ccm.net/contents/257-tipos-de-redes
Son los crackers 'corporativos', empleados de las empresas que las atacan desde dentro, movidos usualmente por la venganza.
Lista de referencias:
http://hecman.jimdo.com/hacker-y-cracker/clasificacion-de-crackers/
https://www.youtube.com/watch?v=Rwy8K1oi7uI
http://www.taringa.net/comunidades/h4ckland/3879348/Tipos-de-crackers.html
https://hackers18.wordpress.com/tipos-de-hachers/
http://www.ecured.cu/Antivirus_inform%C3%A1tico
http://www.uclm.es/profesorado/ricardo/Internet/index_archivos/inet_servicios.htm
http://manuelgross.bligoo.com/content/view/588406/La-tendencia-de-la-Web-Desde-la-1-0-hasta-la-5-0.html
http://es.ccm.net/contents/256-topologia-de-red
http://es.ccm.net/contents/257-tipos-de-redes
No hay comentarios:
Publicar un comentario