la red

Page 1


es una interconexión de computadoras Para compartir

recursos

Servicios información

Esta interconexión puede ser a través de un enlace físico o inalámbrico.


se pueden clasificar en… Área de red local (LAN)  Área de red metropolitana (MAN)  Área de red amplia (WAN)  Área de red personal (PAN) 


Área de Red Local Es un grupo de equipos

pertenecen a la misma organización

están conectados dentro de un área geográfica pequeña a través de una red con la misma tecnología

la más utilizada es Ethernet


ร rea de red metropolitana

conecta diversas LAN cercanas geogrรกficamente

permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de รกrea local.

a alta velocidad


Área de red amplia es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos

finalidad de compartir información y recursos

Reciben

envían

impulsos eléctricos y ondas electromagnéticas


Área de red personal es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora cerca de una persona


ÂżQue es?

Conjunto de redes de ordenadores y equipos fĂ­sicamente unidos mediante cables que conectan puntos de todo el mundo.


¿Qué tipos de conexiones utiliza?

Modem o Dial-up  ADSL  Cable  Satélite  Red Eléctrica 


Modem o Dial-up Puede conectarse Mediante un modem Estándar

este tipo de conexión es lenta.

La conexión a internet por modem es económica y esta disponible en Cualquier sitio donde halla una Conexión telefónica.

no podes utilizar la línea telefónica mientras usas el internet.


ADSL Puede utilizar La misma l铆nea telefonica Que ya tengamos conectada

nos permite navegar por Internet a gran velocidad.

ficha telefonica que une al cable telef贸nico y al internet.


Cable se encarga de permitir la transmisi贸n de los datos por el cable coaxial.

Es una tecnolog铆a que utiliza la l铆nea de cable coaxial que utiliza la televisi贸n por cable para mandar datos por Internet.

Mediante un cable modem


Sat茅lite cubre cualquier punto Del planeta. necesita de una instalaci贸n m铆nima, incluida la antena parab贸lica


¿Cuáles son sus servicios? telnet  FTP  Correo Electrónico  News  Listas de correo  Chat  Videoconferencias  World Wide Web 


Telnet Es la conexiĂłn remota a un ordenador se utiliza para conectar con un equipo remoto a travĂŠs de la Red, de forma que el ordenador cliente se comporta como una terminal conectada (online) con el ordenador remoto

es uno de los servicios mĂĄs antiguos de Internet


FTP Permite el intercambio de archivos de una computadora a otra

Puede poner a disposición de otros, información que nos pertenece, colocándola en archivos en una máquina de acceso público en internet.

Se puede acceder a enormes bibliotecas de programas y documentos disponibles en la red


Correo electrónico Mas rápido que el correo Tradicional. costo independiente de la distancia a la que se envíen los mensajes

Para enviar un mensaje es necesario conocer la dirección de correo electrónico de quién recibirá el mensaje.


News foros de discusi贸n

permiten intercambiar opiniones entre todos los usuarios de Internet.


Listas de correo están íntimamente relacionadas con el correo electrónico

Cada vez que se envía un email a una lista, todas las personas que pertenecen al grupo lo reciben Son listas de direcciones electrónicas de personas con intereses comunes

cada vez que alguien envíe un mensaje a la lista de correo nosotros recibiremos un copia.


Chat

gracias a este servicio se puede charlar con otros En tiempo real

teclado de la computadora


Videoconferencias

Es la comunicación simultánea de audio y video

permite mantener reuniones con grupos de personas que estén en lugares diferentes


Permite consultar informaci贸n almacenada en cualquier computadora de la red. el servicio mas flexible

adem谩s de consultar informaci贸n permite tambi茅n enviar datos


Tipos de WWW…  Web

2.0  Web 3.0


Web 2.0 es una actitud y no precisamente una tecnología.

es la transición que se ha dado de aplicaciones tradicionales hacia aplicaciones que funcionan a través del web enfocadas al usuario final


Web

3.0

Aplicación Web con mucho AJAX. Podrán trabajar todas juntas. Serán relativamente pequeñas. Gestionarán datos que estarán "en la nube". Podrán ser ejecutadas en cualquier dispositivo (PC, teléfono móvil, etc). Serán muy rápidas y muy personalizables. Se podrán distribuir viralmente (correo electrónico, redes sociales, servicios de mensajerías, etc).


Es un pequeĂąo programa escrito para instalarse en la computadora de un usuario sin el conocimiento o el permiso de ĂŠste.


Virus residente:  Es aquel virus que se oculta en la memoria RAM de un ordenador  afecta a los programas y ficheros cuando son puestos en funcionamiento.  Se trata de uno de los virus de archivo más frecuentes e infecciosos  Algunos de los ejemplos de este tipo de virus son el Randex, el CMJ, el Meve y el MrKlunky.


Virus encriptados  utilizan una técnica que consiste en esconderse cuando no actúan para que no los detecte el antivirus  Sólo pueden ser descubiertos cuando se ejecutan.  Pueden pertenecer a otros tipos de virus como por ejemplo a los polifórmicos, con lo que será más difícil detectar su presencia. Elvira y Trile son algunos de estos virus.


Bombas lógicas  Son un tipo de virus camuflados que se activan cuando se les da una determinada orden.  Su principal fin es destruir los datos de un ordenador o hacer el mayor daño posible.  No son considerados estrictamente como virus ya que no tienen la cualidad de poder reproducirse.


Virus BOOT/Arranque  Corrompen el sistema de arranque del disco duro e impiden su puesta en funcionamiento.  Para eliminarlos se debe hacer uso de un CD de arranque.  Estos virus no infectan hasta que no se ponga en marcha el ordenador con un disco infectado.  Alguno de ellos son el Polyboot.B y el AntiEXE.


Virus polifórmicos Son un tipo de virus que cada vez que actúan, lo hacen de una forma distinta.  Generan una gran cantidad de copias de sí mismo por lo que son muy difíciles de detectar por los antivirus.  los más conocidos son, por ejemplo, el Marburg, el Satan Bug y el Tuareg. 


Gusanos/worms Realizan copias de sí mismos a una gran velocidad por lo que pueden dejar el sistema colapsado.  pueden llegar a reproducirse sin infectar ningún fichero.  Se introducen en medios, como vía email o a través de chats. ElPSWBugbear.B y el Lovgate.F son algunos de ellos. 


Troyanos  Reciben el nombre de Caballo de Troya por utilizar una técnica muy similar a la que utilizaron los griegos para asaltar la ciudad de Troya y acabar con los troyanos.  Se caracterizan por introducirse mediante programas en un ordenador ajeno y hacerse con el control.  Su principal medio de acceso es internet. Sus efectos pueden ser muy peligrosos.


Spyware Son virus del tipo de los troyanos y no causan daños graves al sistema.  Registran las actividades en línea del usuario del ordenador en el que están, accediendo por ejemplo a datos personales y costumbres 


Pueden variar sus efectos, desde molestar un rato al usuario, hasta impedir el funcionamiento del ordenador, borrar toda la informaci贸n almacenada sin nuestro conocimiento.


  

 

Mensajes: Visualizan mensajes molestos por pantalla. Travesuras: Por ejemplo, reproducir una canción Denegación de acceso: protegen con contraseña algunos documentos. El usuario no puede abrir el documento en cuestión. Robo de datos: mandan por correo electrónico información de los datos del usuario, incluso archivos guardados en el disco duro infectado. Corrupción de datos: alterar el contenido de los datos de algunos archivos. Borrado de datos.


es un programa, cuya funci贸n es detectar y eliminar virus inform谩ticos y otros programas maliciosos.


Este programa compara el c贸digo de cada archivo con una base de datos de los c贸digos (conocidos como firmas o vacunas) de los virus conocidos, por lo que es importarte actualizarla peri贸dicamente para evitar que un virus nuevo no sea detectado.


1.Norton Antivirus 2004  Es la última herramienta de Symantec para protegerse de todo tipo de virus, applets Java, controles ActiveX y códigos maliciosos.  Como la mayoría de los antivirus, el programa de Symantec protege la computadora mientras navega por Internet, obtiene información de disquetes, CD`s o de una red y comprueba los archivos adjuntos que se reciben por email.


2.McAfee VirusScan 7  Es una de las herramientas de seguridad más conocida por los usuarios de todo el mundo.  Esta nueva versión protege a la PC de posibles infecciones a través del correo electrónico, de archivos descargados desde Internet y de ataques a partir de applets de java y controles ActiveX.  Trae una nuevo motor de búsqueda y un potente filtro para Internet que permite bloquear el acceso a sitios Web no deseados. Incluye una función llamada "Safe & Sound" que automáticamente realiza copias de seguridad de los documentos mientras están abiertos.


3.F-Secure Antivirus 5.40  F-Secure contiene dos de los motores de búsquedas de virus más conocidos para Windows: F-PROT y AVP.  Se actualiza todos los días e incluye todo lo necesario para proteger la PC contra los virus.  Esta versión incluye un buscador que funciona en segundo plano, buscadores basados en reglas para detectar virus desconocidos y muchas opciones más para automatizar la detección de virus.


4.Trend PC-Cillin 2003 El PC-cillin es un potente y conocido antivirus que realiza automáticamente búsquedas de virus basado en sus acciones y no en el código con el que fueron creados.  La versión de prueba caduca a los 30 días de uso. 


5.Panda Antivirus Titanium 2.04.04  Titanium incorpora un nuevo motor hasta un 30 por ciento más rápido que sus antecesores, con un alto nivel de protección y un sistema heurístico avanzado para detectar posibles nuevos virus todavía desconocidos.  Trae la tecnología SmartClean, que se encarga de reparar los daños que en el sistema provocan algunos virus.  Se actualiza automáticamente.


6.Panda Antivirus Platinum  Otra de las versiones del popular antivirus de la empresa española Panda.  Detecta cualquier virus que se quiera entrometer en la computadora desde Internet y lo hace antes de que llegue a la PC.  impide que entren virus por archivos adjuntos o mensajería instantánea. Incluye un Firewall que detecta el movimiento de cualquier hacker que quiera ingresar.  Se actualiza todos los días a través de Internet.


7.Kaspersky Anti-virus  Vigila todas las áreas del sistema, incluyendo a virus que puedan permanecer en la memoria, en los archivos comprimidos e incluso en los encriptados.  También protege a la computadora de cualquier mail ¿peligroso¿ que propicie el ataque de troyanos y gusanos.  Es compatible con los clientes de correo Outlook, Eudora y Pegasus, entre otros.  Se actualiza automáticamente a través de Internet, en tanto y en cuanto el usuario lo configure para tal función.  Sirve para analizar la PC en busca de algún virus pero también como escudo permanente para evitar el ingreso de cualquier virus.


8.ETrust EZ Antivirus  

Es una alternativa interesante frente a las populares herramientas antivirus. detecta numerosos tipos de virus (incluyendo troyanos y gusanos) y una de sus principales ventajas es el poco tamaño que ocupa en la memoria del disco (menos de 4 MB). Puede ser configurado para que actualice periódicamente la lista de virus y para que revise la PC con la frecuencia que sea conveniente para el usuario. Una función interesante es el ¿Incremental Scaning¿, un mecanismo con el cual un archivo no se vuelve a escanear si no fue modificado desde la última vez que se revisó. Esto elimina la engorrosa tarea de analizar todos los archivos cada vez que se pasa el antivirus.


  

9. Avast! Home Edition La versión hogareña de Avast! Antivirus tiene todas sus características disponibles sin restricciones, entre ellas escaneos manuales (a pedido del usuario), por acceso (para proteger contra la ejecución de programas no deseados) y de emails entrantes y salientes. Los más precavidos también pueden dejarlo en forma residente. Tras su instalación se integra al menú del botón derecho del Explorer. La actualización de este antivirus se realiza online en forma manual, automática o programada. Se puede utilizar sin cargo durante 90 días. Para continuar usándolo después de este período hay que registrarse como usuario, que no implica ningún costo. Viene en Español.


10.AVG Antivirus  Es un antivirus que cuenta con las funciones comunes en este tipo de herramientas: protección de la PC contra virus, detección de archivos infectados y escaneo de mails.  Permite realizar actualizaciones gratuitas y contiene una base de datos con los virus más importantes.  Tiene las características ideales para un usuario medio ya que su interfaz es sencilla de usar y configurar.  Esta es una versión gratuita pero existe una más potente -la Pro- con más funciones, pero primero hay que pagar.


 Integrantes:

ENIX ORTIZ


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.