Está en la página 1de 45

Universidad Nacional Autnoma de

Honduras en el Valle de Sula

Asignatura: Computacion I
Catedratico: Ing. Reynaldo Ochoa.
Alumno: Delmy Joseline Orellana Corea.
Numero de Cuenta: 20132006443
Direccion del Blog:
http://desintegracionfamiliardelmyorellana.blogspot.com/2016/04/desinte
gracionfamiliar-la.html
Fecha de Entrega: 25 y 26 de Abril del 2016

ndice
1. Las computadoras
2. Software
3. Futuro del Almacenamiento
4. Realidad Virtual.
5. Realidad Virtual aumentada.
6. Seguridad Informtica
7. Redes de computadoras.
8. Conclusiones.

1.- Las Computadoras


La computadora es una mquina electrnica que recibe y procesa datos para
convertirlos en informacin conveniente y til. Una computadora est formada,
fsicamente, por numerosos circuitos integrados y otros muchos componentes de
apoyo, extensin y accesorios, que en conjunto pueden ejecutar tareas diversas con
suma rapidez y bajo el control de un programa.
Dos partes esenciales la constituyen, el hardware, que es su composicin fsica
(circuitos electrnicos, cables, gabinete, teclado, etctera) y su software, siendo sta la
parte intangible (programas, datos, informacin, etctera). Una no funciona sin la otra.
Primera Generacin (1946-1958)
En esta poca las computadoras funcionaban con vlvulas, usaban tarjetas perforadas
para entrar los datos y los programas, utilizaban cilindros magnticos para almacenar
informacin e instrucciones internas y se utilizaban exclusivamente en el mbito
cientfico o militar. La programacin implicaba la modificacin directa de los
cartuchos y eran sumamente grandes, utilizaban gran cantidad de electricidad,
generaban gran cantidad de calor y eran sumamente lentas.
Segunda Generacin (1958-1964)
Caractersticas de sta generacin: Usaban transistores para procesar informacin. Los
transistores eran ms rpidos, pequeos y ms confiables que los tubos al vaco. 200
transistores podan acomodarse en la misma cantidad de espacio que un tubo al vaco.
Usaban pequeos anillos magnticos para almacenar informacin e instrucciones.
Producan gran cantidad de calor y eran sumamente lentas. Se mejoraron los
programas de computadoras que fueron desarrollados durante la primera generacin.
Se desarrollaron nuevos lenguajes de programacin como COBOL y FORTRAN, los
cuales eran comercialmente accesibles. Se usaban en aplicaciones de sistemas de
reservaciones de lneas areas, control del trfico areo y simulaciones de propsito
general. La marina de los Estados Unidos desarrolla el primer simulador de
vuelo, Computadora Whirlwind. Se comenz a disminuir el tamao de las
computadoras.
Aparecen muchas compaas y las computadoras eran bastante avanzadas para su
poca como la serie 5000 de Burroughs y la ATLAS de la Universidad de Mnchester.
Algunas computadoras se programaban con cintas perforadas y otras por medio de
cableado en un tablero.

Tercera Generacin (1964-1971)


Comienza a utilizarse los circuitos integrados, lo cual permiti abaratar costos al
tiempo que se aumentaba la capacidad de procesamiento y se reduca el tamao de las
mquinas. La tercera generacin de computadoras emergi con el desarrollo de
circuitos integrados (pastillas de silicio) en las que se colocan miles de componentes
electrnicos en una integracin en miniatura. El PDP-8 de la Digital Equipment
Corporation fue el primer miniordenador.
Cuarta Generacin (1971-1983)
Fase caracterizada por la integracin sobre los componentes electrnicos, lo que
propici la aparicin del microprocesador, es decir, un nico circuito integrado en el
que se renen los elementos bsicos de la mquina. Se desarroll el microprocesador.
Se colocan ms circuitos dentro de un "chip". "LSI - Large Scale Integration circuit".
"VLSI - Very Large Scale Integration circuit". Cada "chip" puede hacer diferentes
tareas. Un "chip" sencillo actualmente contiene la unidad de control y la unidad de
aritmtica/lgica. El tercer componente, la memoria primaria, es operado por otros
"chips". Se reemplaza la memoria de anillos magnticos por la memoria de "chips" de
silicio. Se desarrollan las microcomputadoras, o sea, computadoras personales o PC.
Se desarrollan las supercomputadoras.
Quinta Generacin (1984 -1999)
Surge la PC tal cual como la conocemos en la actualidad. IBM presenta su primera
computadora personal y revoluciona el sector informativo. En vista de la acelerada
marcha de la microelectrnica, la sociedad industrial se ha dado a la tarea de poner
tambin a esa altura el desarrollo del software y los sistemas con que se manejan las
computadoras.

Lo ltimo En Computadoras

HP lanza Chromebook educativa


La nueva laptop tiene un sistema operativo Google Chrome OS para mejorar el
aprendizaje
Microsoft lanza su primera computadora porttil
Google presenta la nueva Chromebook de Haier en Mxico
Apple presenta el nuevo Macbook Pro

Dell Chromebook 11

Navegacin: Sencilla, simple, fcil de manejar y con la opcin de desempear tareas de


Microsoft Office online gracias a Google Docs. Su pantalla es de 11.6 pulgadas, pero es de
1.3 kilogramos, la cmara y el micrfono estn en el lugar de tradicin del aparato, arriba de
la pantalla, y es ideal para aprender a dominar aplicaciones en la web.
De acuerdo con Dell, la Chromebook 11 es ideal para los estudiantes ya que combina una
duracin de 10 horas de batera, con ligereza y confortabilidad, as como un precio
moderado.

Asus X200MA

Tareas sencillas y rpidas. Si, rpidas porque la duracin de su batera slo llega a las cinco
horas de vida. Sin embargo, la sencillez de sus funciones impide entretenerse en otra cosa
que no sea la pelcula que est reproduciendo, en la pantalla de computadora o en la que se
puede conectar mediante sus puertos VGA y HDMI.
Est disponible en cuatro colores y cuenta con Windows 8.1, su disco duro es de 500GB y
cuenta con lector de tarjetas SD.

Acer Aspire E1-572

Ms pantalla, menos resolucin. La Aspire E1-572 cuenta con una pantalla de 15 pulgadas
para mayor comodidad durante el desempeo de tareas.
El tamao de la pantalla castiga un poco la resolucin, eso y la falta de unidades de CD y
DVD podra llevar a pensar que no es apta para el desmepo multimedia o de
entretenimiento, pero, a cambio de esto, Acer proporciona una unidad con muchos puertos:
USB, VGA y HDMI, que permiten que la reproduccin de contenidos puedan ser llevados a
otros monitores o reproductores.
Su batera tiene un rendimiento de seis horas y slo est disponible en gris aluminio.

Apple MacBook Air

Ms costosa que todas las anteriores, esta sigue siendo una alternativa para los que
necesiten un dispositivo potente, multifuncional y ligero, con una batera que dura
hasta nueve horas con un buen desempeo.
Es la mejor al momento de trabajar con grficos y cuenta con dos puertos USB. Su versin de
13 pulgadas tiene un rendimiento de 12 horas en su batera.

Lenovo ThinkPad X240

Es una Ultrabook de negocios. De las ms completas, pero respetando un peso y grosor que
todava le permiten portar el nombre de adjetivo de ultrabook, Slo tiene 0.79 pulgadas de
espesor y pesa tres libras. Lo que la caracteriza es el rendimiento de su batera, rinde el
doble y no por capacidad de almacenamiento propiamente, la X240 de Lenovo cuenta con dos
bateras que pueden ser intercambiadas sin que la mquina se tenga que apagar!

Toshiba Kirabook 13 i7s touch

Nos gustan las laptops con pantalla touch y esta es hermosa en verdad. La calidad de los
grficos es una de las mayores en el mercado, ya que logra concentrar una resolucin de 2560
X 1440 pixeles en una pantalla de 13.3 pulgadas, con un peso de slo un kilogramo con 270
gramos.
Con Kira Toshiba a cuidado hasta los acabados cuyo redondeo junto con los detalles de luz,
ofrecen un estilo sobrio, pero, no simple, sino sencillo y sofisticado.

Sony VAIO Pro 13

Tambin hay que fijarse en las rebajas. Con la salida de Sony del mercado de las laptops
habr una eventual disminucin en los precios de estos dispositivos, de los cuales este modelo
fue uno de los mejores exponentesy respuestas de la compaa japonesa a la llegada de los
air.
Cuenta con una resolucin de 1920 X 1080 en una pantalla de 13.3 pulgadas, es de fibra de
carbono, lo que la hace ligera y cuenta con un cmodo teclado retroiluminado, caracterstico
de esta marca. La descontinuacin en la produccin de estos ejemplares no implica que la
marca deje de dar atencin al pblico, mismo que est garantizado desdesusitiodetransicin.

LG Ultra PC Ultrabook laptop

Ideal para contenidos visuales en alta resolucin en cualquier lugar. Su pantalla de 13.3
pulgadas cuenta con una resolucin Full HD, sus terminaciones son elegantes y pesa menos
de un kilogramo.
El teclado es cmodo y la gama de colores de su cubierta propicio a que ms de uno en su
momento la confundiera con una VAIO. El rendimiento no es precisamente uno de sus
fuertes, por lo que tendrs que portar siempre su cargador.

MacBook Pro con Retina Display

Ms presupuesto, ms poder. Cuenta con la capacidad para la edicin de video y tambin de


juego, claro, si se puede recurrir a opciones fuera de OS, cuyo catlogo de juegos es pequeo.
El tamao de la pantalla puede ser de 13 o 15 pulgadas, cuenta con dos puertos USB y una
salida HDMI, la batera de ambos modelos tiene una duracin aproximada de entre ocho y
nueve horas, y la calidad de sus imgenes la hace ideal para trabajos de arte, diseo, cine y
fotografa.

2.- Software

Se conoce como software al equipamiento lgico o soporte lgico de un sistema


informtico, que comprende el conjunto de los componentes lgicos necesarios que
hacen posible la realizacin de tareas especficas, en contraposicin a los
componentes fsicos que son llamados hardware.
Los componentes lgicos incluyen, entre muchos otros, las aplicaciones informticas;
tales como el procesador de texto, que permite al usuario realizar todas las tareas
concernientes a la edicin de textos; el llamado software de sistema, tal como
el sistema operativo, que bsicamente permite al resto de los programas funcionar
adecuadamente, facilitando tambin la interaccin entre los componentes fsicos y el
resto de las aplicaciones, y proporcionando una interfaz con el usuario.

Clasificacin del software


Si bien esta distincin es, en cierto modo, arbitraria, y a veces confusa, a los fines
prcticos se puede clasificar al software en tres grandes tipos:
Software de sistema: Su objetivo es desvincular adecuadamente al usuario y al
programador de los detalles del sistema informtico en particular que se use,
aislndolo especialmente del procesamiento referido a las caractersticas internas
de: memoria, discos, puertos y dispositivos de comunicaciones, impresoras,
pantallas, teclados, etc. El software de sistema le procura al usuario y
programador, adecuadas interfaces de alto nivel, controladores, herramientas y
utilidades de apoyo que permiten el mantenimiento del sistema global. Incluye
entre otros:

Sistemas operativos

Controladores de dispositivos

Herramientas de diagnstico

Herramientas de Correccin y Optimizacin

Servidores
Software de programacin: Es el conjunto de herramientas que permiten

al programador desarrollar programas informticos, usando diferentes alternativas


y lenguajes de programacin, de una manera prctica. Incluyen bsicamente:

Editores de texto

Compiladores

Intrpretes

Enlazadores

Depuradores

Entornos de Desarrollo Integrados (IDE): Agrupan las anteriores


herramientas, usualmente en un entorno visual, de forma tal que el
programador no necesite introducir mltiples comandos para compilar,
interpretar, depurar, etc. Habitualmente cuentan con una avanzada interfaz
grfica de usuario (GUI).
Software de aplicacin: Es aquel que permite a los usuarios llevar a cabo una o

varias tareas especficas, en cualquier campo de actividad susceptible de ser


automatizado o asistido, con especial nfasis en los negocios. Incluye entre
muchos otros:

Aplicaciones para Control de sistemas y automatizacin industrial

Aplicaciones ofimticas

Software educativo

Software empresarial

Bases de datos

Telecomunicaciones (por ejemplo Internet y toda su estructura lgica)

Videojuegos

Software mdico

Software de clculo numrico y simblico.

Software de diseo asistido (CAD)

Software de control numrico (CAM)

Software libre
Un programa informtico es software libre si otorga a los usuarios todas estas
libertades de manera adecuada. De lo contrario no es libre. Existen diversos
esquemas de distribucin que no son libres, y si bien podemos distinguirlos en
base a cunto les falta para llegar a ser libres, su uso bien puede ser considerado
contrario a la tica en todos los casos por igual.

Lo ltimo en Software
Los ltimos Programas

Handbrake 0.10.

Everything 1.3.

Honeview 5.1

4
El
ms
potente
buscador de archivos
en tu PC. En un
segundo
ubica
cualquier archivo. El
mejor. Slo 460kb.
Gratis.

6
Visor de imgenes
y fotos ultrarpido.
Con
presentacin
de diapositivas y
mucho
ms
(7,3mb). El mejor.
Gratis en espaol

Skype

Revo
Uninstaller 1.95

WizTree 1.7

5
Convierte
cualquier
formato de video entre
muchsimos formatos
y
dispositivos.
Pequeo, fcil, y gratis
(15,8mb).

Web

Nueva
versin
sin
instalar nada directo
desde el navegador.
Se puede acceder con
una cuenta deMS, de
Skype o de Facebook.
En espaol.

Desinstalar
programas
completamente
sin
dejar
archivos,
registros o carpetas
residuales. Gratis en
espaol. 2,5mb.

En
segundos
analiza el disco
rgido e informa
cuales carpetas o
archivos son los
que
consumen
ms
espacio.
0,9mb.

Iobit
Driver
Booster 3.3.0
Actualiz
automticamente
todos los drivers de tu
PC para que funcione
mejor. En
Espaol
(14mb).

Internet
Explorer

11

ULTIMA versin de IE
para windows 8.1,
windows
10,
y
tambin
para
Windows 7.

aTube
Catcher 3.8

Baj
videos
de
YouTube y cientos de
sitios. En decenas de
formatos o tamaos,
y mucho ms. El
mejor. En espaol.

Bit

Che 3.5.30

Buen buscador de
archivos
para
descargar
por
Torrent. En espaol.

Iobit
StartMenu
8 3.0.0

Si tens Windows
8 o Windows 10
instal el Men de
Inicio
d
el
Windows
7.
En
espaol. 11,2mb.

Bandizip

5.13
Rprograma
de
compresin
y
decompresin
de
archivos tipo Zip,
Rar, etc. Puqueo,
rpido y gratuito
(4,79mb.)

El futuro del desarrollo de software

El mundo del desarrollo del software est irreconocible si lo comparamos con lo que
era hace 20 aos, y en 10 aos el futuro del desarrollo del software ser tambin
totalmente distinto. Pronto todas las nuevas incorporaciones a las empresas sabrn
programar algo (independientemente de su puesto o rol en la empresa), y, como por
todos es sabido, los robots son capaces de llevar a cabo tareas cada vez ms complejas
que pondrn en jaque los puestos de trabajo de una manera inaudita.

Sin embargo, en contra de toda esta visin pesimista y apocalptica sobre el futuro del
desarrollo del software estoy aqu para deciros: no hay nada de qu preocuparse.
Nuestro oficio y nuestros puestos de trabajo estn a buen recaudo. Ahora os explico
por qu.
Primero, veamos un poco el contexto actual: el Reino Unido ha introducido la
programacin en el currculo de los colegios, el primer pas del G20 en dar este pas.
Esto significa que en 10 aos, todos los graduados de los colegios del Reino
Unido sabrn algo de cdigo. En EEUU, organizaciones como Code.Org estn
intentando conseguir un fin similar a travs de programas como la hora del
cdigo (the Hour of Code). Creo que cada vez ms pases adoptarn este tipo de
programas que cambiarn para siempre el futuro del desarrollo de software y la
industria en general.
El hecho que en el futuro todos los empleados sabrn programar es importante. Pero
esto significa que sern desarrolladores de software? Pues claro que no. Lo que s
implicar es que el usuario de software del futuro estar ms formado en la tecnologa
del software, y por ello esperar (y exigir) ms del software que use todos los das ya
sea en casa o en el trabajo.

El usuario del futuro exigir personalizacin y sern cada vez ms capaces de


personalizar el software por s mismos. No solo hablamos de cambiar el color de un
botn o la fuente de un texto. Hablamos de aadir nuevos campos a un formulario,
validaciones, modificar o aadir nuevas reglas de direccionamiento de flujos de
trabajo o incluso la integracin con otras aplicaciones. El conocimiento del cdigo de
las generaciones venideras ser utilizado principalmente para programar la

configuracin de las aplicaciones del software del futuro, y no tanto a que todo el
mundo se ponga a programar aplicaciones de software desde cero.
S en el futuro una aplicacin no se puede personalizar, los usuarios buscarn otras
alternativas o buscarn formas de piratear el software que pondr en jaque la
integridad y la seguridad de una aplicacin que se ha diseado para ser demasiado
rgida.
Compaeros desarrolladores de software, s queremos que nuestra profesin florezca
necesitamos proporcionar a las futuras generaciones aplicaciones y desarrollos que
puedan beneficiar a los usuarios que sepan programar cosas. Por qu el aadir un
nuevo campo a un formulario en una aplicacin empresarial debe suponer tanto
cdigo a medida y tantos cambios en la base de datos? Por qu no puede el usuario
aadir un nuevo campo sin tener que involucrar a un desarrollador o cambiar una
regla de negocio sin BPEL? Por qu un usuario no puede decidir cmo validar un
campo? Despus de todo, el usuario normalmente sabe ms sobre las necesidades del
negocio y los requisitos que el propio desarrollador de la aplicacin empresarial.
Este panorama supone una grandsima oportunidad para el desarrollo de nuevos
entornos de desarrollo y herramientas que permitan a los desarrolladores de software
incorporar fcilmente personalizaciones a sus aplicaciones.

3.- El futuro del almacenamiento


Cientficos logran utilizar ADN para almacenar datos:

Cuando queremos llevar archivos con nosotros, los hacemos en un DVD, memoria
USB o disco duro externo, pero en un futuro ser posible hacerlo dentro del ADN.
Cientficos del Instituto Europeo de Bioinformtica, consiguieron guardar una gran
cantidad de datos dentro de una molcula de ADN y, aseguran, se trata de un mtodo
mucho ms seguro y durable de los que usamos ahora.
Guardar datos en el ADN
Los investigadores, realizaron una serie de experimentos tras los cuales lograron
almacenar una impresionante cantidad de datos dentro de una molcula de ADN, la
que luego se conserva en una cmara especial.
Lograrlo no fue fcil: primero, debieron sintetizar una molcula de ADN en un
laboratorio, un proceso complicado, pero que ofrece buenos resultados. Una vez
extrada y modificada la molcula, estaban listos para el segundo paso.
Ahora, era el turno de trabajar sobre la informacin que se deseaba guardar. Para ello,
se le codific a travs de cdigos trinarios y luego se insert en el ADN a travs de
trazas
qumicas.
Los resultados fueron excelentes: Lograron almacenar 2.2 petabits en un solo gramo
de ADN, los que luego pudieron ser recuperados en un 100% y sin ningn tipo de
errores.

Si bien el experimento fue exitoso, estamos todava a varios aos de poder


implementar elalmacenamiento de datos en ADN, principalmente por los costos que
incluye.
En todo caso, los investigadores indicaron que, gracias a los avances de la ciencia, se
est haciendo ms econmico el proceso de sintetizar molculas, que es lo que aade
costos
a
este
mtodo.

La idea, es utilizar el ADN para almacenar datos que requieran estar respaldados por
una gran cantidad de aos, ya que solo basta un ambiente seco y frio para que se
conserven
sin
dificultades.
Un problema de esta tecnologa, es que el ADN no se puede reescribir, por lo que ser
necesario crear nuevas secuencias cada vez que se quiera actualizar o aadir datos.
En todo caso, cada vez es ms sencillo transcribir distintos tipos de datos al lenguaje
que se puede insertar y luego transcribir, desde molculas de ADN.
Adems, esta tecnologa seguir estando disponible siempre y cuando exista vida en
la Tierra, una ventaja que no ofrece ningn otro mtodo conocido y que abre puertas a
una serie de usos, aunque por ahora slo cientficos.

Una nueva funcin para el ADN, que responde a la cada vez ms alta necesidad de
buscar formas de guardar datos relevantes para el desarrollo de la ciencia.

4.- Realidad Virtual


La realidad virtual es un entorno de escenas u objetos de apariencia real, generado
mediante tecnologainformtica, que crea en el usuario la sensacin de estar inmerso
en l. Dicho entorno es contemplado por el usuario a travs normalmente de un
dispositivo conocido como gafas o casco de realidad virtual. Este puede ir
acompaado de otros dispositivos, como guantes o trajes especiales, que permiten una
mayor interaccin con el entorno as como la percepcin de diferentes estmulos que
intensifican la sensacin de realidad.
La aplicacin de la realidad virtual, aunque centrada inicialmente en el terreno del
entretenimiento y de losvideojuegos, se ha extendido a otros muchos campos, como la

medicina, la arqueologa, la creacin artstica, el entrenamiento militar o


las simulaciones de vuelo.

5.- Realidad Virtual Aumentada


La realidad aumentada (RA) es el trmino que se usa para definir una visin a travs
de un dispositivo tecnolgico, directa o indirecta, de un entorno fsico del mundo real,
cuyos elementos se combinan con elementos virtuales para la creacin de una realidad
mixta en tiempo real. Consiste en un conjunto de dispositivos que aaden informacin
virtual a la informacin fsica ya existente, es decir, aadir una parte sinttica virtual a
lo real. Esta es la principal diferencia con la realidad virtual, puesto que no sustituye
la realidad fsica, sino que sobreimprime los datos informticos al mundo real.

Con la ayuda de la tecnologa (por ejemplo, aadiendo la visin por computador y


reconocimiento de objetos) la informacin sobre el mundo real alrededor del usuario
se convierte en interactiva y digital. La informacin artificial sobre el medio ambiente
y los objetos pueden ser almacenada y recuperada como una capa de informacin en
la parte superior de la visin del mundo real.
La realidad aumentada de investigacin explora la aplicacin de imgenes generadas
por ordenador en tiempo real a secuencias de vdeo como una forma de ampliar el
mundo real. La investigacin incluye el uso de pantallas colocadas en la cabeza, un
display virtual colocado en la retina para mejorar la visualizacin, y la construccin
de ambientes controlados a partir sensores y actuadores.

Windows Holographic

6.- SEGURIDAD INFORMATICA


DEFINICIN

La seguridad informtica es una disciplina que se encarga de proteger la integridad y


la privacidad de la informacin almacenada en un sistema informtico. De todas
formas, no existe ninguna tcnica que permita asegurar la inviolabilidad de
un sistema.

Un sistema informtico puede ser protegido desde un punto de vista lgico (con el
desarrollo de software) o fsico (vinculado al mantenimiento elctrico, por ejemplo).
Por otra parte, las amenazas pueden proceder desde programas dainos que se instalan
en la computadora del usuario (como un virus) o llegar por va remota (los
delincuentes que se conectan a Internet e ingresan a distintos sistemas).
En el caso de los virus hay que subrayar que en la actualidad es amplsima la lista de
ellos que existen y que pueden vulnerar de manera palpable cualquier equipo o
sistema informtico. As, por ejemplo, nos encontramos con los llamados virus
residentes que son aquellos que se caracterizan por el hecho de que se hallan ocultos
en lo que es la memoria RAM y eso les da la oportunidad de interceptar y de controlar
las distintas operaciones que se realizan en el ordenador en cuestin llevando a cabo
la infeccin de programas o carpetas que formen parte fundamental de aquellas.

De la misma forma tambin estn los conocidos virus de accin directa que son
aquellos que lo que hacen es ejecutarse rpidamente y extenderse por todo el equipo
trayendo consigo el contagio de todo lo que encuentren a su paso.
Los virus cifrados, los de arranque, los del fichero o los sobre escritura son
igualmente otros de los peligros contagiosos ms importantes que pueden afectar a
nuestro ordenador.
Entre las herramientas ms usuales de la seguridad informtica, se encuentran
los programas antivirus, los cortafuegos o firewalls, la encriptacin de la informacin
y el uso de contraseas (passwords).
Herramientas todas ellas de gran utilidad como tambin lo son los conocidos sistemas
de deteccin de intrusos, tambin conocidos como anti-spyware. Se trata de
programas o aplicaciones gracias a los cuales se puede detectar de manera inmediata
lo que son esos programas espas que se encuentran en nuestro sistema informtico y
que lo que realizan es una recopilacin de informacin del mismo para luego
ofrecrsela a un dispositivo externo sin contar con nuestra autorizacin en ningn
momento. Entre este tipo de espas destaca, por ejemplo, Gator.
Un sistema seguro debe ser ntegro (con informacin modificable slo por las
personas autorizadas), confidencial (los datos tienen que ser legibles nicamente para
los usuarios autorizados), irrefutable (el usuario no debe poder negar las acciones que
realiz) y tener buena disponibilidad (debe ser estable).
De todas formas, como en la mayora de los mbitos de la seguridad, lo esencial sigue
siendo la capacitacin de los usuarios. Una persona que conoce cmo protegerse de
las amenazas sabr utilizar sus recursos de la mejor manera posible para evitar
ataques o accidentes.

En otras palabras, puede decirse que la seguridad informtica busca garantizar que los
recursos de un sistema de informacin sean utilizados tal como una organizacin o un
usuario lo ha decidido, sin intromisiones

Transcripcin de Historia de la seguridad informtica


Historia
de
la
seguridad
Informtica
A partir de los aos 80 el uso del ordenador personal comienza a hacerse comn,
apareciendo por la preocupacin por la integridad de los datos almacenados. En la
dcada de los aos 90s comienzan a aparecer los virus y gusanos y se toma conciencia
del peligro que nos acecha como usuarios de PC'S y equipos conectados a internet.
Adems comienzan a proliferar ataques a sistemas informticos, y al palabra hacker
aparece incluso en la prensa. Al final de los 90s las amenazas empezaron a
generalizarse, aparecen nuevos gusanos y malware generalizado. Y a partir del ao
2000 los a acontecimientos fuerzan a que se tome muy en serio la seguridad
informtica.
Principalmente por el uso masivo de internet, el tema dela proteccin de la
informacin se ha transformado en una necesidad y con ellos se populariza la
terminologa
tcnica
asociada
a
la
cristologa:
Cifrado,
descifrado,
criptoanlisis,
firma
digital.
Autoridades
de
certificaciones,
comercio
electrnico.
ya no solo se comentan estos temas en las universidad. Cualquier usuario desea saber,
por ejemplo que significa un email o que significa que en una comunicacin con su
banco aparezca un candado en la barra de tareas de su navegador y le diga que el
enlace es SSL con 128 bits, adems de que el software actual viene con seguridad
aadida o embebida.

EVOLUCIN DE LA SEGURIDAD INFORMTICA, CARACTERSTICAS


PRINCIPALES

La seguridad informtica consiste en asegurar que los recursos del


sistema de informacin (material informtico o programas) de una
organizacin sean utilizados de la manera que se decidi y que la
informacin que se considera importante no sea fcil de acceder por
cualquier persona que no se encuentre acreditada .
Tambin se define como una disciplina que se relaciona a diversas tcnicas,
aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la
informacin de un sistema informtico y sus usuarios. Tcnicamente es imposible
lograr un sistema informtico ciento por ciento seguro, pero buenas medidas de
seguridad evitan daos y problemas que pueden ocasionar intrusos.
Existen dos tipos de seguridad con respecto a la naturaleza de la amenaza:
Puede ser Seguridad lgica (aplicaciones para seguridad, herramientas informticas,
etc.) y Seguridad fsica (mantenimiento elctrico, anti-incendio, humedad, etc.)
Las amenazas a la seguridad de un sistema informtico o computadora pueden
constituir los programas malignos como virus, espas, troyanos, gusanos, phishing,
spamming, etc. Tambin los siniestros (robos, incendio, humedad, etc. pueden
provocar prdida de informacin). Los intrusos o sea piratas informticos que pueden
acceder remotamente (si est conectado a una red) o fsicamente a un sistema para
provocar daos. Los mismos operadores de un sistema pueden debilitar y ser amenaza
a la seguridad de un sistema no slo intencionalmente, tambin por falta de
capacitacin.
Para la seguridad informtica existen tcnicas, aplicaciones y dispositivos
como por ejemplo: la utilizacin de aplicaciones de proteccin: cortafuegos, antivirus,

antiespas, etc., la encriptacin de la informacin y uso de contraseas, capacitacin a


los usuarios de un sistema, capacitacin a la poblacin general sobre las nuevas
tecnologas y las amenazas que pueden traer.
Con respecto a la evolucin, desde la consolidacin de internet como medio de
interconexin y comunicacin mundial, los incidentes de seguridad relacionados con
los sistemas informticos vienen incrementndose de manera alarmante. Cada ve se
hace mayor el nmero de atacantes y cada vez estn mejor organizados, por lo que
van adquiriendo da a da habilidades ms especializadas les permiten obtener
mayores beneficios. Es te hecho viene provocando una creciente necesidad de
implantarmecanismos con la finalidad de proteger o reducir al mnimo los riegos
asociados a los incidentes de seguridad informtica.
Aunque el Gusano de Morris (1988) fue el primer ejemplar de malware que tuvo
amplia repercusin, los expertos consideran a Elk Cloner (creado en 1982 por Rich
Skrenta, por entonces un quinceaero que estudiaba en un instituto de Pittsburgh) el
primer virus informtico para microordenadores de la Historia.
El virus se propagaba a travs de disquetes infectados del sistema operativo del Apple
II. Al arrancar desde un disquete infectado, el virus arrancaba tambin, copindose a
cualquier otro disquete que se utilizara. Elk Cloner no buscaba daar equipos ni datos,
sino slo fastidiar un poco al usuario, as que cada 50 arranques mostraba un (mal)
poema en pantalla. Puesto que el problema de los virus informticos resultaba an
desconocido, Elk Cloner produjo muchas molestias a los usuarios afectados.
En 1986, los virus para PCs IBM entraron a escena. Similar a Elk Cloner, los
adolescentes que buscaban fama entre la poblacin de hackers crearon estos primeros
virus no destructivos y los transmitan a travs de discos flexibles. Durante gran parte
de la dcada de los 80, los virus cumplieron con estas caractersticas: el dao era
mnimo y los brotes eran raros. En 1988, sin embargo, el dcil panorama de los virus
comenz a cambiar. Internet, an muy prematuro, fue la nueva frontera para los
hackers y muchos de ellos buscaron la notoriedad.
El tristemente clebre "Morris Worm" se propag a travs de Internet y
provoc daos considerables en todo el mundo. El virus Michelangelo provoc uno
de los primeros pnicos mediticos alrededor de los virus de computadora. Los
reportes afirmaban que Michelangelo, programado para activarse cada ao el 6 de
marzo a partir de 2007, el cumpleaos nmero 517 del artista, podra borrar los discos
duros de miles, incluso millones, de PCs infectadas. Si bien hoy la mayora de los

reportes contradicen esas estimaciones originales de daos, los medios han elevado el
alcance de los hackers.
Desde entonces, las amenazas a la seguridad de la informacin han
evolucionado a travs de una serie de variaciones. Debido a la popularidad de
Microsoft Word, los virus integrados en archivos ejecutables dieron paso a los macro
virus en los archivos de documentos. A finales de los noventa, les siguieron virus
entregados a travs del correo electrnico. El devastador virus Melissa combin virus
y gusanos para propagarse e infectar a millones de usuarios. Lo que haca era
examinar las libretas de direcciones de Microsoft Outlook y enviaba un correo
electrnico con un archivo adjunto infectado a algunas o todas las direcciones
encontradas en ellas. Cuando el receptor abra el archivo, el proceso se repeta.
En un presagio de lo que iba a venir y con el correo electrnico siendo
protegido cada vez ms, el inicio de los aos 2000 trajo a Code Red, que infect casi
400,000 pginas web, seguido por MyDoom, que se propag a gran velocidad a travs
del correo electrnico y del protocolo para compartir archivos Kazaa. Actualmente,
est surgiendo una nueva ola de amenazas que utiliza la Web como el vehculo de
entrega.
En 2007, el panorama de los virus no se parece en nada a la poca en que
surgieron, cuando el motivo era cobrar notoriedad. Motivados por el dinero, los ciber
criminales dominan hoy la escena del crimen de alta tecnologa, y utilizan
principalmente la Web como el medio para sus actividades maliciosas. Caracterizados
por tcnicas combinadas, una explosin de variantes y ataques dirigidos y regionales,
los ataques realizados a travs de la Web (por ejemplo el spyware, el phishing, los
rootkits y los botnets) suponen una amplia gama de costos potenciales.

SEGURIDAD INFORMATICA EN LA ACTUALIDAD

BetterCap 1.3.8 ya permite evitar las conexiones


con HTTP Strict Transport Security (HSTS)
habilitado

seguridad

BetterCap es una herramienta muy conocida en el mundo de las auditoras de seguridad,


este framework nos permite realizar ataques Man In The Middle para capturar todo el
trfico de las conexiones que se realicen, y todo ello de una forma fcil y rpida. Ahora el
equipo de desarrollo ha lanzado la versin BetterCap 1.3.8 con una novedad muy
importante que os detallamos a continuacin.

Si te interesan las auditoras Wi-Fi y el radio


hacking, no puedes perderte este Bootcamp en
RootedCON 2016

Seguridad

Actualmente existen una gran cantidad de tecnologas inalmbricas que usamos a diario, el
Wi-Fi, el Bluetooth e incluso el 3G y el 4G que usamos a diario en nuestros dispositivos
mviles. Todas ellas, dependiendo de cmo estn implementadas, poseen fallos de
seguridad que pueden explotarse. En la RootedCON 2016 tendr lugar un Bootcamp de 2

das donde podris aprender en profundidad estas tecnologas y tambin la seguridad que
las rodea.

Google afirma que ningn usuario est afectado


por Lockdroid

Android

A finales del pasado mes anunciamos que expertos en seguridad haban detectado la
presencia de un ransomware cuyo mtodo de infeccin eran vulnerables ms del 67% de los
dispositivos existentes. Sin embargo, ahora desde Google afirman que ningn usuarios de
Android se ha visto afectado por el virus informtico Lockdroid.

Protgete del malware en Windows gracias a Shade


Sandbox
Los usuarios que descargan y prueban habitualmente nuevas aplicaciones estn
constantemente en peligro. Cuando un usuario descarga una aplicacin desde Internet, no
sabemos si esta puede incluir algn tipo de cdigo malicioso (un keylogger, ransomware,
troyano, software publicitario, etc) que comprometa la seguridad del sistema,
arriesgndonos, aunque tengamos un antivirus instalado en el equipo, a caer vctimas de
una de estas amenazas

PadCrypt, el primer ransomware con un chat de


soporte tcnico en directo
El ransomware es, probablemente, el tipo de malware ms peligroso de los ltimos aos.
Cuando este preocupante software malicioso infecta a los usuarios comienza a cifrar todos
sus datos personales en el disco duro con una clave privada, la cual se enva a un servidor
controlado por un pirata informtico para, posteriormente, pedir el pago de un rescate a
cambio de la clave con la recuperar los archivos, clave que, en muchas ocasiones ni siquiera
termina de llegar, aunque se realice el pago, perdiendo as tanto el dinero como los archivos.

Llega VeraCrypt 1.17 con importantes cambios y


mejoras de seguridad
VeraCrypt es una herramienta gratuita y de cdigo abierto que nos permite cifrar nuestros
archivos en contenedores evitando que estos puedan caer en malas manos. Esta
herramienta, basada en TrueCrypt, comenz su desarrollo a partir del abandono del
proyecto original y, con el paso de los meses, se ha convertido en el mejor sucesor del
proyecto original. Sus desarrolladores suelen publicar peridicamente nuevas versiones de
esta herramienta que la permitan seguir siendo la mejor alternativa al desaparecido
TrueCrypt.

Fysbis, otra puerta trasera que afecta a Linux


En las ltimas semanas la actividad de los ciberdelincuentes en lo que concierne a crear
amenazas que afecten a distribuciones Linux ha aumentado y expertos en seguridad de la
empresa Palo Alto Networks han detectado la presencia de una puerta trasera conocida
con el nombre de Fysbis.

Mazar, un malware que afecta a Android y borra el


contenido del dispositivo
Un nuevo malware est afectando a dispositivos mviles con sistema operativo Android,
llegando incluso a realizar el borrado de todo el contenido del dispositivo sin que el usuario
pueda hacer nada. Mazar, que as es como se la conoce a la amenaza, se est distribuyendo
principalmente va correo electrnico o SMS.

Los usuarios afectados por HydraCrypt y UmbreCrypt


ya pueden recuperar los archivos
Por suerte para los usuarios, los expertos en seguridad estn ganando terreno a
los ransomware, amenazas informticas que tantas molestias estn causando a los usuarios.
En esta ocasin, un experto en seguridad de la compaa Emisoft ha creado una
herramienta para descifrar los archivos afectados por HydraCrypt y UmbreCrypt.

Conoce el servicio de recuperacin de datos que


proporciona Seagate a cualquier cliente
La empresa Seagate es uno de los principales fabricantes de discos duros del mundo,
estamos seguros que alguna vez habis tenido o tenis un disco duro de marca Seagate. La
empresa Seagate recientemente ha empezado a ofrecer un servicio de recuperacin de
datos a cualquier cliente, independientemente que utilice discos duros de marca Seagate u
otras marcas como WD.

Los virus y antivirus del futuro

Los virus informticos del futuro estudiarn tus perfiles sociales para chantajearte,
robarn tu coche a distancia y harn que tu impresora 3D genere spam mientras
duermes. En algunos casos, podrn incluso encerrarte en tu casa.
No es la nueva pelcula de Terminator, sino una reconstruccin de cmo ser el futuro
delmalware, hecha a partir de las predicciones de expertos en seguridad informtica
de todo el mundo. Muchas de esas predicciones ya se estn cumpliendo.
Por suerte, todas estas amenazas son evitables, aunque obligarn al usuario, el eslabn
dbil de la cadena de la seguridad, a tomar ms precauciones cuando se conecte a
Internet con sus dispositivos, ya sean libros electrnicos o cafeteras.

El virus del futuro: chantajista y secuestrador


El virus que se propagaba sin motivo ha pasado de moda. Hace tiempo que los
creadores de malware se han profesionalizado. Ahora van tras tu dinero y tu
reputacin, participan en guerras digitales y llenan tu mundo de publicidad nodeseada.
El ransomware, o malware secuestrador, es un ejemplo de esta tendencia que consiste
en traer comportamientos criminales reales al mundo digital. Virus como el de la
policasecuestran el equipo y piden una suma de dinero para "liberarlo".

Reveton fue uno de los virus ms peligrosos de 2012


El auge de las redes sociales y la importancia que ha cobrado nuestra identidad virtual
harn que cada vez ms ataques se dirijan a esta faceta de nuestra vida. Amenazarn
cada vez ms con daar nuestra reputacin, nuestra identidad virtual.

Una ciber-tortura en PC y
telfonos inteligentes (imagen de Kaspersky)
Chantajearn con fotos y datos extrados de cuentas pobremente protegidas. Mientras
tanto, el acceso a nuestros dispositivos estara bloqueado. Para aadir ms miedo, el
virus personalizar sus mensajes con datos GPS.

"Tienen mis fotos del mvil... Qu voy a hacer ahora?"

Y si uno se negase a pagar? Entonces, el virus eliminara los archivos uno por uno, o
los dejara cifrados con una clave secreta, de manera que dejaran de ser recuperables.
Un ejemplo des TDDS, un virus secuestrador que cifraba los archivos secuestrados.

Lobos con piel de aplicacin legtima


Los antivirus estn dejando de ser eficaces ante el nuevo malware porque se trata de
aplicaciones que aceptamos de buen grado, o que incluso estn ya en los markets
oficiales de aplicaciones. Son el nuevo fakeware.

Parecen apps autnticas? No lo son.


Ciertas aplicaciones de Android, perfectamente inofensivas bajo el punto de vista
tcnico, engaan al usuario para enviar costosos SMS o cargar publicidad agresiva.
Estas prcticas no son bloqueadas por los markets.

Notificaciones con estrellitas. As es el spam ms agresivo en Android


La situacin empeora cuando se instalan aplicaciones que se encuentran fueran de los
markets oficiales, donde puede haber literalmente de todo. Y si los usuarios hacen root
o jailbreak a sus terminales, la entrada de malware puede ser todava ms sencilla.

En otras ocasiones, los virus aprovechan vulnerabilidades de navegadores y plugins


como Java para colarse en nuestro PC mientras navegamos tranquilamente. Una vez
superadas las barreras, no hay antivirus que puedan bloquearlos.

Alistados sin querer en ciberguerras mundiales


Gobiernos y organizaciones terroristas estn convirtiendo la red en un campo de
batalla. Casos como el del troyano Shamoon, que consigui desactivar la red
informtica de la compaa petrolfera de Arabia Saud, es buen ejemplo de ello.

Algunos conflictos ya estn siendo exclusivamente "electrnicos" (va The Diplomat)


Muchos de estos ataques aprovechan ordenadores infectados por troyanos como
soldados. El PC que forma parte de una botnet recibe rdenes remotas y participa a
ataques masivos contra sitios web sin que el usuario se d cuenta.

Pero la participacin a estas guerras tambin podra ser voluntaria, al


estilo SETI@Home: un salvapantallas que destina los recursos de un dispositivo a
atacar blancos virtuales. En ese caso, los gobiernos no dudaran en intervenir, por
ejemplo espiando los ciudadanos.

La cada de servicios o su falta de seguridad generar ciberxodos masivos (fuente)


Asistiremos tambin a la primera guerra causada por un ciberataque, y a las primeras
vctimas directas de las consecuencias de un ciberataque: con troyanos como Stuxnet,
capaces de apagar centrales nuclear, las tensiones generadas seran excesivas.

Las contraseas tienen los das contados


La contrasea tiene los das contados como sistema de seguridad. La variedad de
servicios que usamos, unido a la dificultad para recordar las claves y la poca difusin
de los gestores de contraseas, hace que incurrir en errores sea muy fcil.

Cloudsweeper te dice cunto vale tu cuenta de correo en el mercado ilegal


Hace falta algo ms, y ese algo ya existe: la autenticacin de mltiples factores.
Pginas como Google o Twitter ya cuentan con dos pasos de verificacin de la
identidad, contrasea y cdigo enviado al telfono mvil. Pero incluso eso podra no
bastar.

Factores de autenticacin: algo que se tiene, se es, se sabe (fuente)


En un futuro cercano, es probable que los principales servicios en lnea empiecen a
ofrecer ms factores de autenticacin, como los biomtricos. La pregunta es cmo de
cmodo ser entonces identificarse si hay que usar tres mtodos distintos.

Ningn dispositivo estar a salvo


El PC ya no es el blanco principal, por el simple motivo de que ya no es el dispositivo
ms difundido. Se estn vendiendo ms telfonos y tablets que ordenadores
personales y sistemas como Android se acercan a Windows en cantidad de usuarios.
Todos estos dispositivos tendrn muy pronto su propia direccin de red IPv6, y
contienen una cantidad cada vez mayor de datos personales, incluyendo contraseas,
nmero de cuentas bancarias, etctera. Ves el peligro?

Los coches modernos se pueden hackear (imagen de Popular Mechanics)


Pero por qu limitarse a un telfono mvil? Hay otros dispositivos que se estn
volviendo inteligentes: casas, televisores, coches, electrodomsticos, relojes e
incluso riflesde precisin. Imagina lo que un troyano podra hacer con un marcapasos.

Una impresora 3D puede ser la puerta de entrada de un virus al mundo real (fuente)
Muchos
aparatos
tienen sistemas
operativos,
y
el
SO
se
est
volviendo irrelevante para el malware. Conforme los dispositivos puedan conectarse a
Internet usando los mismos estndares y ejecutar las mismas apps, sern vulnerables a
los mismos virus.

El antivirus del futuro se parecer a... un virus


No esperes un avast! que hable con voz meliflua o un antivirus en la nube que te salve
de todas estas amenazas a travs de umbrales de deteccin bajos. Es muy posible que
los antivirus del futuro se parezcan ms a diminutos programas invisibles.

Ang Cui, creador del symbiote, el antivirus embebido universal (fuente)


Al menos ese es lo que afirma Ang Cui, un ingeniero que ha creado el symbiote, un
fragmento de cdigo que, inyectado en un dispositivo, es capaz de detectar cambios
sospechosos en el cdigo ejecutable. El symbiote:

Funciona en cualquier entorno, sin importar el sistema operativo

Puede ocultarse dentro de cualquier ejecutable

Puede ser inyectado en cualquier dispositivo

Es autosuficiente, sigiloso y se autodefiende

No consume recursos del sistema que protege


En resumen, el symbiote es una especie de antivirus embebido, un anticuerpo
invisiblecapaz de hacer frente a cualquier tipo de amenaza. Sin firmas. Sin
actualizaciones. Es una seguridad puesta al mando de las mquinas, sin factor humano
de por medio.
Hars clic en No me gusta cuando veas un virus
La existencia de estos nuevos antivirus-anticuerpos, sin embargo, no significa que los
antivirus tradicionales desaparecern. S cambiarn mucho su foco, volvindose
independientes del sistema operativo y ms sociables.
Un antivirus sociable no es un antivirus con cuenta en Facebook. Un antivirus
sociable ser algo ms parecido a una red social, una plataforma en la que las
personas pueden ganar puntos por evaluar la reputacin de aplicaciones y mensajes.

El sistema de puntuacin de Web of Trust, un servicio de seguridad web


Esto ya ocurre, en parte, con servicios como WOT, que basan sus puntuaciones de
seguridad en las que otorga la comunidad de usuarios, o con antivirus con proteccin
en la Nube. El problema es que sigue siendo un coto cerrado y casi siempre sin
incentivos.

Querrs jugar el juego de la seguridad?


El incentivo perfecto para la ciberseguridad del futuro vendr de la mano de
la gamificacin: al convertir la deteccin en un juego donde se ganan recompensas, la
seguridad entrar a formar parte de nuestras vidas como una actividad ldica.
Al igual que ocurre en otros mbitos de la vida, como la educacin o la salud, tambin
en el de la seguridad informtica se pueden usar los juegos como forma de aumentar
el conocimiento y, por ende, la eficacia a la hora de detener nuevas amenazas.

Ser este el aspecto de los antivirus del maana? Quin sabe... (fuente)
Por qu aprender sobre seguridad? Porque ya no se puede confiar en las medidas de
seguridad pasivas. Ya no son suficientes. Si te dijeran que para vivir seguro en una
casa basta con tener cuatro paredes, acaso no te reiras?

En lugar de medallitas de FourSquare, medallitas de... avast?


Con la seguridad informtica pasa lo mismo: tener un antivirus no basta: hay que
pensar en que puedes ser un blanco, y vivir en consecuencia. Es eso o vivir
desconectados. Y es que Internet ya no es el poblado inocente de hace diez aos.

7.- Red de computadoras


Una red de computadoras, tambin llamada red de ordenadores, red de
comunicaciones de datos o red informtica, es un conjunto de equipos informticos y
software conectados entre s por medio de dispositivos fsicos que envan y
reciben impulsos elctricos, ondas electromagnticas o cualquier otro medio para el
transporte de datos, con la finalidad de compartir informacin, recursos y
ofrecer servicios.
Como en todo proceso de comunicacin se requiere de un emisor, un mensaje,
un medio y un receptor. La finalidad principal para la creacin de una red de

computadoras es compartir los recursos y la informacin en la distancia, asegurar


la confiabilidad y la disponibilidad de la informacin, aumentar la velocidad de
transmisin de los datos y reducir el costo general de estas acciones.2 Un ejemplo
es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos
puntos del planeta interconectadas bsicamente para compartir informacin y
recursos.
La estructura y el modo de funcionamiento de las redes informticas actuales estn
definidos en varios estndares, siendo el ms importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este ltimo, estructura cada
red en siete capas con funciones concretas pero relacionadas entre s; en TCP/IP se
reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los
cuales tambin estn regidos por sus respectivos estndares.

Historia
El primer indicio de redes de comunicacin fue de tecnologa telefnica y telegrfica.
En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo
Hampshire, a Nueva York. A finales de la dcada de 1960 y en los posteriores 70
fueron creadas las minicomputadoras. En 1976, Apple introduce el Apple I, uno de los
primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de
la dcada de 1980 los PC comienzan a usar los mdems para compartir archivos con
otros ordenadores, en un rango de velocidades que comenz en 1200 bps y lleg a los
56 kbps (comunicacin punto a punto o dial-up), cuando empezaron a ser sustituidos
por sistema de mayor velocidad, especialmente ADSL.

Componentes bsicos de las redes


Para poder formar una red se requieren elementos: hardware, software y protocolos.
Los elementos fsicos se clasifican en dos grandes grupos: dispositivos de usuario
final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los
computadores, impresoras, escneres, y dems elementos que brindan servicios
directamente al usuario y los segundos son todos aquellos que conectan entre s a los
dispositivos de usuario final, posibilitando su intercomunicacin.

Dispositivos de red
Los equipos informticos descritos necesitan de una determinada tecnologa que
forme la red en cuestin. Segn las necesidades se deben seleccionar los elementos
adecuados para poder completar el sistema. Por ejemplo, si queremos unir los equipos
de una oficina entre ellos debemos conectarlos por medio de un conmutador o
un concentrador, si adems hay un varios porttiles con tarjetas de red Wi-Fi debemos

conectar un punto de acceso inalmbrico para que recoja sus seales y pueda enviarles
las que les correspondan, a su vez el punto de acceso estar conectado al conmutador
por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran
por medio de un router, que podra ser ADSL, ethernet sobre fibra ptica, broadband,
etc.
Los elementos de la electrnica de red ms habituales son:

Conmutador de red (switch),

Enrutador (router),

Puente de red (bridge),

Puente de red y enrutador (brouter),

Punto de acceso inalmbrico (Wireless Access Point, WAP).

Protocolos de redes
Existen diversos protocolos, estndares y modelos que determinan el funcionamiento
general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el
funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas
muy definidas y con funciones diferenciadas y el TCP/IP con cuatro capas
diferenciadas pero que combinan las funciones existentes en las siete capas del
modelo OSI. Los protocolos estn repartidos por las diferentes capas pero no estn
definidos como parte del modelo en s sino como entidades diferentes de normativas
internacionales, de modo que el modelo OSI no puede ser considerado una
arquitectura de red.

Clasificacin de las redes

Red de rea personal (Personal Area Network, PAN) es una red de


computadoras usada para la comunicacin entre los dispositivos de la
computadora cerca de una persona.

Red inalmbrica de rea personal (Wireless Personal Area Network, WPAN),


es una red de computadoras inalmbrica para la comunicacin entre distintos
dispositivos (tanto computadoras, puntos de acceso a internet, telfonos
celulares, PDA, dispositivos de audio, impresoras) cercanos al punto de acceso.
Estas redes normalmente son de unos pocos metros y para uso personal, as como

fuera de ella. El medio de transporte puede ser cualquiera de los habituales en las
redes inalmbricas pero las que reciben esta denominacin son habituales en
Bluetooth.

Red de rea local (Local Area Network, LAN), es una red que se limita a un
rea especial relativamente pequea tal como un cuarto, un solo edificio, una
nave, o un avin. Las redes de rea local a veces se llaman una sola red de
localizacin. No utilizan medios o redes de interconexin pblicos.

Red de rea local inalmbrica (Wireless Local Area Network, WLAN), es un


sistema de comunicacin de datos inalmbrico flexible, muy utilizado como
alternativa a las redes de rea local cableadas o como extensin de estas.

Red de rea de campus (Campus Area Network, CAN), es una red de


computadoras de alta velocidad que conecta redes de rea local a travs de un rea
geogrfica limitada, como un campus universitario, una base militar, hospital, etc.
Tampoco utiliza medios pblicos para la interconexin.

Red de rea metropolitana (Metropolitan Area Network, MAN) es una red de


alta velocidad (banda ancha) que da cobertura en un rea geogrfica ms extensa
que un campus, pero aun as limitado. Por ejemplo, un red que interconecte los
edificios pblicos de un municipio dentro de la localidad por medio de fibra
ptica.

Red de rea amplia (Wide Area Network, WAN), son redes informticas que
se extienden sobre un rea geogrfica extensa utilizando medios como: satlites,
cables interocenicos, Internet, fibras pticas pblicas, etc.

Red de rea de almacenamiento (Storage Area Network, SAN), es una red


concebida para conectar servidores, matrices (arrays) de discos y libreras de
soporte, permitiendo el trnsito de datos sin afectar a las redes por las que acceden
los usuarios.

Red de rea local virtual (Virtual LAN, VLAN), es un grupo de computadoras


con un conjunto comn de recursos a compartir y de requerimientos, que se
comunican como si estuvieran adjuntos a una divisin lgica de redes de
computadoras en la cual todos los nodos pueden alcanzar a los otros por medio
debroadcast (dominio de broadcast) en la capa de enlace de datos, a pesar de su
diversa localizacin fsica. Este tipo surgi como respuesta a la necesidad de

poder estructurar las conexiones de equipos de un edificio por medio de software,


permitiendo dividir un conmutador en varios virtuales.

Cable de par trenzado: es una forma de conexin en la que dos conductores


elctricos aislados son entrelazados para tener menores interferencias y aumentar
la potencia y disminuir la diafona de los cables adyacentes. Dependiendo de la
red se pueden utilizar, uno, dos, cuatro o ms pares trenzados.

Cable coaxial: se utiliza para transportar seales electromagnticas de alta


frecuencia que posee dos conductores concntricos, uno central, llamado vivo y
uno exterior denominado malla o blindaje, que sirve como referencia de tierra y
retorno de las corrientes; los cuales estn separados por un material dielctrico
que, en realidad, transporta la seal de informacin.

Fibra ptica: es un medio de transmisin empleado habitualmente en redes de


datos; un hilo muy fino de material transparente, vidrio o materiales plsticos, por
el que se envan pulsos de luz que representan los datos a transmitir.

Conclusiones

1. En esta indagatoria puede conocer un poco sobre la tecnologa actual y


algunos acontecimientos que sucedern en el futuro.
2. Tambin pude reconocer lo necesario que es en la actualidad contar con una
computadora con internet en la casa, ya que de no tener este equipo se le
dificulta realizar algunas actividades acadmicas.
3. Pude conocer la diferencia entre la Realidad Virtual y Realidad Aumentada, y
lo importante y necesario que es tener una debida Seguridad Informtica.

También podría gustarte