Está en la página 1de 35

MAC

JHON FREY CONTRERAS PACHECO PACHECO

PROGRAMA: INGENIERIA DE SISTEMAS

PRESENTADO A: ING FEISSAN GERENA

UNIVERSIDAD DE SANTANDER CAMPUS – CÚCUTA


22 DE ABRIL DEL 2019

TABLA DE CONTENIDO

Contenido
INTRODUCCIÓN ................................................................................................................................... 5

El presente trabajo tiene como objetivos: ................................................................................... 6

DESARROLLO ....................................................................................................................................... 6

Los objetivos de las redes son: ..................................................................................................... 7

Como en todo proceso de comunicación, las redes de computadoras tienen los cuatro
componentes básicos que identifican dicho proceso: ............................................................. 8

Para tener una red se necesita: .................................................................................................... 8

La estructura de una red es la siguiente: .................................................................................... 9

Las 5 topologías son: ................................................................................................................... 10

Topología de red en forma de BUS: .......................................................................................... 10

Esquema de una red con topología BUS ............................................................................... 12

Topología de Red en forma de Estrella: ................................................................................ 12

Esquema de una red con topología en Estrella ..................................................................... 13

Topología de Red en forma de Anillo: ................................................................................... 13

Topología de Red en forma de Malla: ................................................................................... 14

Topología de Red en forma de Árbol: ................................................................................... 14

Las redes de computadoras también se clasifican, atendiendo a la magnitud del área


geográfica que ocupan, en cuatro tipos fundamentales: .......................................................... 15

INTERNET........................................................................................................................................... 15

Los servicios que ofrece Internet son los siguientes: ................................................................ 17

PC es la configuración estándar de las computadoras personales, que consta de los


siguientes elementos: ................................................................................................................... 20

La gran telaraña mundial es el resultado de tres elementos fundamentales: ........................ 21


Los protocolos que se utilizan en las comunicaciones, son una serie de normas que deben
aportar las funcionalidades siguientes: ..................................................................................... 21

La seguridad en las redes: .......................................................................................................... 22

Un virus al igual que un programa puede realizar tantas acciones como su autor entienda.
Ejemplo: ....................................................................................................................................... 24

Los programas antivirus más utilizados en nuestro país son:................................................. 25

Para instalar una red en cada uno de los laboratorios de computación de las escuelas se
necesita: ........................................................................................................................................ 27

Las Bibliotecas y las nuevas tecnologías: .............................................................................. 27

Básicamente existen las definiciones siguientes: ....................................................................... 28

Biblioteca tradicional: ............................................................................................................. 28

Biblioteca electrónica: ............................................................................................................. 28

Biblioteca virtual: .................................................................................................................... 28

Biblioteca digital:..................................................................................................................... 28

La biblioteca digital y virtual: ................................................................................................ 28

Impacto Social de Internet: ........................................................................................................ 29

¿Qué es una dirección MAC? ............................................................................................................ 29

Descripción................................................................................................................................... 30

Obtención de MAC en distintos sistemas operativos ............................................................... 31

Windows 2000/XP/Vista/7/8/10: ............................................................................................. 31

UNIX, GNU/Linux y Mac OS X: ........................................................................................... 32

Android: ................................................................................................................................... 32

IOS:........................................................................................................................................... 32

BlackBerry 10: ......................................................................................................................... 32

Symbian: .................................................................................................................................. 33

Windows Mobile 6:.................................................................................................................. 33

Windows Phone 8: ................................................................................................................... 33


Detalles de la dirección MAC ..................................................................................................... 33

Cambiar la dirección MAC ........................................................................................................ 34

Microsoft Windows: ................................................................................................................ 34

MacOS:..................................................................................................................................... 34

CONCLUSION ............................................................................................................................ 35
INTRODUCCIÓN
Desde la antigüedad, la información se ha convertido en la materia prima del conocimiento.

Hoy en día no se concibe una organización institucional sin un adecuado tratamiento, tanto

de la información externa que necesita para su inserción en el mercado, como de la

información interna que necesite manejar para el mejor control y adecuado uso de todos sus

propios recursos, con vistas a potenciarlos de forma más efectiva y eficiente, El uso adecuado

de la información implica disponer de ella en el lugar y en el momento preciso. Para esto, los

sistemas de búsqueda y recuperación de información constituyen una herramienta

indispensable en el ejercicio de cualquier actividad de la vida moderna.

Con el acelerado desarrollo tecnológico de las últimas décadas, las actuales formas de

acceder al conocimiento humano han revolucionado. Para cualquier profesional, el

conocimiento acerca del funcionamiento de las tecnologías de la información y la

comunicación, se han convertido en un reto; pero para los profesionales encargados de

seleccionar, organizar y brindar acceso a la información a comunidades de usuarios, más

que un reto, constituye una obligación.


Es por ello que la introducción de la información en las redes automatizadas, su uso y

diseminación, constituye un hecho de interés para todos los profesionales de la

Bibliotecología y Ciencias de la Información.

El presente trabajo tiene como objetivos:

 Ofrecer una panorámica general del significado, surgimiento desarrollo,

funcionamiento e importancia de las Redes de Computación.

 Explicar la importancia del establecimiento de la seguridad en las redes.

 Caracterizar la red existente en la Dirección Municipal de Educación La Habana del

Este, ubicado en el reparto Alamar.

 Explicar la importancia de tener una red en los laboratorios de computación escolares.

 El impacto social de Internet.

DESARROLLO
Los orígenes de las Redes de computadoras se remontan a los primeros sistemas de tiempo

compartido, al principio de los años 60, cuando una computadora era un recurso caro y

escaso. Del tiempo compartido a las redes de hoy, hay sólo un pequeño escalón.

Se entiende por red al conjunto interconectado de ordenadores autónomos. Se dice que dos

ordenadores están interconectados, si éstos son capaces de intercambiar información. La

definición más clara de una red es la de un sistema de comunicaciones, ya que permite

comunicarse con otros usuarios y compartir archivos y periféricos. Es decir, es un sistema de

comunicaciones que conecta a varias unidades y que les permite intercambiar información.

Los objetivos de las redes son:


 Compartir recursos (objetivo básico): Hacer que todos los programas, datos y equipos

estén disponibles para cualquiera de la red que lo solicite, sin importar la localización

del recurso y del usuario.

 Proporcionar una Alta fiabilidad, al contar con fuentes alternativas de suministro.

Todos los archivos podrían duplicarse en dos o tres máquinas de tal manera que si

una no se encuentra disponible, podría utilizarse algunas de las copias. La presencia

de múltiples CPU significa que si una de ellas deja de funcionar, las otras pueden ser

capaces de encargarse de su trabajo, aunque se tenga un rendimiento global menor.

 Ahorro Económico: Las grandes máquinas tienen una rapidez mayor.

 Proporcionar un poderoso Medio de comunicación entre personas que se encuentran

muy alejadas entre sí. Con el empleo de una red es relativamente fácil para dos

personas que viven en lugares separados, escribir un informe junto.


Como en todo proceso de comunicación, las redes de computadoras tienen los cuatro
componentes básicos que identifican dicho proceso:

 Nodo transmisor o fuente

 Medio de comunicación por el que fluye la información

 Nodo receptor o destino

 El mensaje o la información.

Una red de computadoras está conectada tanto por Hardware como por Software.

Hardware: son todos los componentes electrónicos físicos de un sistema de cómputo,

incluyendo los periféricos, tarjetas de circuito impreso e impresoras.

Software: Programa de aplicación o sistema operativo que una computadora puede

ejecutar. El término software es muy amplio y se puede referir tanto a un solo

programa como a varios programas. También se puede referir a aplicaciones que en

realidad puede que las integre más de un solo programa.

Para tener una red se necesita:

o Servidor: Ejecuta el sistema operativo de red y ofrece los servicios de red a las

estaciones de trabajo.
o Estaciones de trabajo: Cuando una computadora se conecta a una red, la primera se

convierte en un nodo de la última y se puede tratar como una estación de trabajo o

cliente.

o Tarjetas o placas de interfaz de red: Toda computadora que se conecta a una red

necesita de una tarjeta de interfaz de red que soporte un esquema de red específico,

como Ethernet, ArcNet o Token Ring. El cable de red se conectará a la parte trasera

de la tarjeta.

o Sistema de cableado: El sistema de la red está constituido por el cable utilizado para

conectar entre sí el servidor y las estaciones de trabajo.

o Recursos y periféricos compartidos: Entre estos se incluyen los dispositivos de

almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras,

los trazadores y el resto de los equipos que puedan ser utilizados por cualquiera en la

red.

La estructura de una red es la siguiente:


En toda red existe una colección de máquinas para correr programas de usuario

(aplicaciones). Seguiremos la terminología de una de las primeras redes, denominada

ARPANET, y llamaremos hosts a las máquinas antes mencionadas. Los hosts están

conectados mediante una subred de comunicación. El trabajo de la subred consiste en enviar

mensajes entre hosts. El diseño completo de la red se simplificará notablemente cuando se

separan los aspectos puros de comunicación de la red (la subred), de los aspectos de

aplicación (los hosts).


Una subred es la mayor parte de las redes de área extendida, presenta dos componentes

diferentes: Las líneas de transmisión (conocidas como circuitos, canales o troncales), se

encargan de mover bist entre máquinas.

Los elementos de conmutación son computadoras especializadas que se utilizan para

conectar dos o más líneas de transmisión. Cuando los datos llegan por una línea de entrada,

el elemento de comunicación deberá seleccionar una línea de salida para reexpedirlos.

Hay muchas maneras de organizar los componentes de telecomunicaciones para formar una

red, y por lo tanto, hay múltiples clasificaciones de redes. Una manera de describirlas es por

su forma o topología. Para que una topología en Red funcione bien, necesita un diseño previo.

Este diseño determinará el tipo de cable que se necesita y cómo ese cableado recorre el piso,

las paredes y el techo.

Las 5 topologías son:


1. Bus, Estrella,

2. Anillo,

3. Malla y

4. Árbol.

Topología de red en forma de BUS:


Las computadoras están conectadas por un canal de comunicación en línea recta. Es la más

común y la más simple. El canal de comunicación único se le suele llamar Backbone.


Ventajas Desventajas

* Facilidad de añadir estaciones de * El tipo de acceso disminuye según el

trabajo número de estaciones

* Manejo de grandes anchos de * Cuando el número de equipos es

bandas muy grande, el tiempo de respuesta

* Muy económicas es más lento

* Soporta de decenas a centenas de * Al depender del vínculo puede

equipos presentar poca inmunidad al ruido

* Software de fácil manejo (interferencias)

* Sistema de simple manejo * Las distorsiones afectan a toda la red

* La rotura del cable afecta a muchos

usuarios

* Como hay un solo canal, si este falla,

falla toda la red

* Es posible solucionar redundancia.


Esquema de una red con topología BUS

Topología de Red en forma de Estrella:


En esta topología todos los cables de todas las computadoras son conectadas a un dispositivo

central llamado hub. Los datos de una computadora son transmitidos por el hub al resto de

las computadoras en red.

Las ventajas de esta topología es que todos los procesos son centralizados y esto permite un

fácil control de tráfico. Pero como cada computadora tiene que ser conectada al hub, esta

topología requiere un gran cablerío para que funcione. Si el hub deja de funcionar, toda la

red se para. Si una computadora se rompe el resto de la red sigue funcionando normalmente.

Ventajas Desventajas

* Estructura simple * Limitación en rendimiento y

confiabilidad
* Cada PC es independiente de los * Su funcionamiento depende del

demás servidor central

* Facilidad para detectar cuáles * Su crecimiento depende de la

máquinas están causando problemas capacidad del servidor central

en la red * La distancia entre las estaciones de

* Fácil conexión a la red trabajo y el servidor es limitada.

* Son las mejores para aplicaciones

que están ligadas a gran capacidad

de procesamiento

* Permite añadir fácilmente, nuevas

computadoras a la red

* Control de tráfico centralizado

* La falta de una computadora no

afecta a la red.

Esquema de una red con topología en Estrella

Topología de Red en forma de Anillo:


Topología de Red en forma de Malla:

Topología de Red en forma de Árbol:


Las redes de computadoras también se clasifican, atendiendo a la magnitud del área
geográfica que ocupan, en cuatro tipos fundamentales:

 Redes de área local (LAM)

 Redes de área metropolitana (MAN)

 Redes de área extendida (WAN)

 Redes de área mundial (GAN)

INTERNET
En 1957 La Unión Soviética lanzó el satélite Sputnik, se estaba en plena guerra fría, y Estados

Unidos quería estar seguro de estar a la cabeza de la tecnología militar. En este ambiente, el

Departamento de Defensas de los Estados Unidos cayó en la cuenta de que la tecnología


empleada para la telefonía tradicional, llamada conmutación de circuitos, era demasiado

frágil para resistir el más mínimo ataque y mucho menos de tan temida guerra mundial.

Si se destruía una conexión entre dos centrales o alguna quedaba fuera de servicio, varias

partes de las telecomunicaciones de la defensa del país podían quedar inutilizadas.

Este hecho desencadenó una serie de investigaciones que comenzaron el 1962 hasta

convertirse en 1969 en la primera red de computadoras que existió en el mundo: ARPAnet,

red de la Advanced Research Projects Agency (ARPA) del Pentágono, (1969-1983).

Desde sus inicios sus objetivos eran puramente militares, posteriormente se dedicaban a

objetivos fundamentalmente académicos (1983-1992) y a partir de 1992 la irrupción del

comercio electrónico y la invasión de la red mundial, es decir la universalización de la

información.

Internet es la mayor red global (GAN) que existe, que constituye un universo de recursos de

información y un espacio virtual de comunicación entre sus usuarios, cuyo mayor éxito ha

sido el desarrollo de herramientas de avanzada que faciliten el acceso y consulta de los más

disímiles recursos de información en cualquier parte del mundo.

Es la llamada Red de Redes, ya que abarca todo el planeta, es una de las más grandes redes

de ordenadores existentes. La expresión “internetwor King” se refiere a conectar redes

separadas para construir una más grande, de manera que “La Internet” es la conexión de un

gran conjunto de subredes.

Es una red mundial de ordenadores que actualmente conecta entre 30 y 40 millones de

personas. No tiene propietario. La información que circula por la red es libre e ilimitada
(freeware). Los contenidos y las transmisiones se realizan entre ordenadores interconectados

desde todas las partes del mundo. Cada red conectada a Internet es independiente y autónoma.

Internet en sí, solo se limita a establecer los procedimientos de interconexión de las distintas

redes, así como las normas de interfuncionamiento, pero cada red, cada ordenador o cada

medio de transmisión tiene su propio dueño.

Como todo proceso de comunicación, Internet emplea normas o protocolos para que

computadoras de diversos fabricantes, con diversos sistemas, conectadas a diversas redes a

través de diversos medios de comunicación, puedan dialogar entre sí.

Los servicios que ofrece Internet son los siguientes:


 Telnet: establece la conexión entre la PC y una computadora remota para utilizar sus

recursos, ejecutar sus programas, independientemente de la distancia que las separa.

 FTP: protocolo de transferencia de archivos mediante el cual se transfieren archivos

existentes en un servidor que contiene almacenada información disponible a los

usuarios.

 Correo electrónico (E-Mail): es el servicio más utilizado en Internet y permite el

intercambio de mensajes entre los usuarios.

 Noticias: formado por grupo de noticias o debates sobre temas variados, los cuales

son distribuidos a los usuarios que se conecten a un servidor participante. Los

usuarios interesados deben inscribirse a ese grupo, este tipo de servicio generalmente

es gratuito.
 Lista de distribución de correo electrónico: es usado fundamentalmente para

discusiones en grupo y distribución de anuncios por medio del correo.

 Salones de conversación (Chat): son salas virtuales donde los usuarios se conectan

entre sí para comunicarse en tiempo real.

 Videoconferencias: Por esta opción se puede visualizar y escuchar conferencias en

tiempo real, brindando la posibilidad de distribuir el conocimiento del tema impartido

a gran número de personas distribuidas geográficamente distantes. Retransmisión de

eventos: permite la

 Retransmisión de eventos sociales, deportivos, culturales, incluso en tiempo real.

 Protocolo de transferencia de hipertexto (http: Hyper Text Transfer Protocol):

Permite el acceso y la visualización de un archivo, tanto textual, como de sonido,

imagen, video, desde una máquina remota. El http es el protocolo de transferencia de

información que forma la base de la colección de información distribuida denominada

World Wide Web.

El desarrollo exitoso de Internet en la década de los 90, permitió que se pensara en utilizar la

tecnología Internet para soportar en un mismo medio, los recursos de información propios de
una organización. Tal idea tuvo inmediatamente, una gran acogida, y las grandes empresas

comenzaron a desarrollar rápidamente lo que ha dado en llamarse Intranets.

Intranets es un sistema de información dentro de una organización basada en un conjunto de

aplicaciones de software cliente/servidor que utiliza la plataforma de red local y aprovecha

las potencialidades que brindan los protocolos de Internet TCP/IP. Constituyen una réplica a

nivel organizacional de los Web, brindando servicios similares tales como: acceso a bases de

datos, correo electrónico, grupos de discusión, etc.

La comunicación y el intercambio de información en una organización, no solo es hacia

dentro o en su interior, sino que la organización también necesita interactuar con el entorno.

Para ello surge la Extranet, cuyo objetivo es facilitar la relación entre una organización y los

agentes del entorno: usuarios, proveedores, representantes, sucursales, por medio de

intercambio de información.

Extranet constituye un espacio similar a la Internet, pero utiliza Internet como infraestructura

pública, aunque la información que contiene no es de acceso público para todos los usuarios

de Internet, sino que dicha información permanece protegida y solo puede ser vista por los

usuarios que la organización haya decidido.

Los contenidos de una Extranet van desde informar acerca de la evaluación de un servicio

brindado a un usuario, hasta transacciones, presupuestos, solicitudes, ofertas de productos y

servicios, precios, etc.

Host es una computadora central que es utilizada por más de un usuario que contiene una

gran cantidad de datos (programas, archivos, bases de datos, etc.) Soporta el trabajo de varios

usuarios al mismo tiempo.


PC es la configuración estándar de las computadoras personales, que consta de los
siguientes elementos:
 Unidad central

 teclado

 monitor o display

Los periféricos que se le conectan son: impresoras, escáner, MODEM, plotters, entre

otros.

El MODEM es el dispositivo que permite a una computadora transmitir la información a

través de una línea telefónica. El MODEM traduce las señales digitales que utiliza la

computadora a señales analógicas convenientes para ser transmitidas por las líneas

telefónicas. Cuando transmite el MODEM modula los datos digitales hacia una señal de

portada en la línea telefónica; cuando recibe, realiza el proceso inverso para esconder los

datos de la señal de portadora.

El WWW ha devenido en el servicio universal de Internet dado en gran medida por las

facilidades que brinda su interfaz y las posibilidades que ofrece para la búsqueda y

recuperación de información. Muchos creen de forma errónea que acceder a Internet es

solo hacer uso del WWW (World Wide Web: telaraña de amplitud mundial), pero el

WWW es solo el servicio más difundido de Internet, a través del cual se accede a un gran

concepto de documentos hipertextuales y elementos multimedia (Textos gráficos

sonidos, animación).
La gran telaraña mundial es el resultado de tres elementos fundamentales:
* HTML (Lenguaje de marcado de hipertexto): Permite crear documentos con

enlaces hipertextuales.

* HTTP: Protocolo de transferencia de hipertexto.

* Browser, programa ojeador o navegador que permite visualizar los documentos

hipertextuales o páginas Web.

IP (protocolo de Internet): Es un protocolo no orientado a la conexión con mensajes de un

tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos

datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que

lleguen en diferente orden o bien duplicados. Es un protocolo no fiable, eso quiere decir que

no corrige los anteriores problemas ni tampoco informa de ellos. Este protocolo recibe

información del nivel superior y le añade la necesaria para su gestión.

El protocolo de Internet es responsable de mover a través de las redes los proyectos de datos

ensamblados, ya sea por ICP o UDR a fin de determinar enrutamientos y destinos, utiliza un

cómputo de dimensiones únicas para cada dispositivo en la red.

Los protocolos que se utilizan en las comunicaciones, son una serie de normas que
deben aportar las funcionalidades siguientes:
 Permitir localizar un ordenador de forma inequívoca

 Permite realizar una conexión con otro ordenador


 Permite intercambiar información entre computadoras de forma segura

independientemente del tipo de máquinas que estén conectadas (PC, MAC,

AS400)

 Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlace,

satélite… para el intercambio de información.

 Permitir liberar la conexión de forma ordenada.

La seguridad en las redes:


La seguridad en las redes se ha convertido en el punto clave sobre el cual giran hoy

en día los mayores esfuerzos de las empresas del sector de la información y las

comunicaciones, así como de los propios usuarios finales. Esto es consecuencias de

la expansión de las tecnologías de la información a todos los sectores de la sociedad,

rompiendo las barreras originales que solo destinaban su servicio a expertos de la

informática. Esto trae aparejado que cada vez más personas utilicen la computadora

como una herramienta diaria y aumentar vertiginosamente la gama de servicios y

procedimientos que se basa en el uso de la informática y las computadoras para su

funcionamiento.

A la par de este aumento se incrementan también el número de individuos que por

uno u otra razón intentan violentar las barreras de seguridad de estos servicios,

utilizando la más variada gama de herramientas posibles, Para poder llevar a cabo la

creación de un plan de seguridad informática en una institución es necesario seguir

los siguientes pasos:

o Planeación de las necesidades de seguridad


o Análisis de riesgos

o Análisis costo-beneficio

o Implementación

o Auditorias y respuestas a incidentes.

Desde los primeros años del surgimiento de la computadora, a principio de la década de 1980,

empezaron a aparecer los virus informáticos.

En la actualidad los virus informáticos constituyen uno de los problemas más apremiantes

que enfrenta el hombre, esta es la razón por la cual cobra vital importancia el conocimiento

de la misma.

Los virus informáticos son aquellos programas capaces de reproducirse a sí mismos sin que

el usuario este consciente de ello. Estos se adicionan a programas de aplicación o documentos

con macros, así como a componentes ejecutables del sistema, de forma tal que pueden tomar

el control de este último mediante la ejecución del programa infestado. El código del virus

se ejecuta antes de que el programa original y una vez que haya realizado la acción para la

que fue diseñado le da el control a este programa con el objetivo de que el usuario no note su

presencia.
Un virus al igual que un programa puede realizar tantas acciones como su autor
entienda. Ejemplo:
o Borrar información

o Formatear un disco

o Alterar información

o Hacer más lenta la microcomputadora

o Bloquear el sistema

Los programas destructores de la información procesada en las computadoras han causado

una gran alarma y pánico desde su aparición en el mundo informático, lo cual es lógico si

nos percatamos que estos programas, donde los virus informáticos son sus máximos

exponentes, representan un grave y serio problema para la seguridad e integridad de la

información almacenada en nuestras computadoras.

Por su analogía con los Virus Biológicos, se les llama Virus Informáticos, a programas

escritos por especialistas de computación que se reproducen a si mismos y además ejecutan

una acción o efecto secundario en los sistemas que infestan, pero a diferencia de los Virus

Biológicos, los Virus Informáticos son resultado del trabajo mal orientado del hombre, no de

la obra de la naturaleza.

Los virus atentan contra la productividad del trabajo de las computadoras ya que afectan sus

recursos principales: el tiempo de procesamiento y el espacio de memoria disponible del


Sistema; tanto la memoria operativa (RAM), como la memoria externa de los discos duros y

disquetes, y pueden ser capaces de alterar o destruir o borrar la información contenida en las

computadoras, mutilando en segundos, el esfuerzo de especialistas de meses o tal vez de

años, con la consecuente pérdida de recursos materiales y humanos.

Actualmente existen más de 48000 Programas malignos detectables por patrones de

búsqueda. Según las estadísticas aparecen con una tasa promedio de más de 200 mensuales.

Antivirus: A partir de la proliferación de los virus informáticos, se ha desarrollado igualmente

una industria dedicada a la creación de programas llamados vacunas o antivirus, que tienen

como finalidad detectarlos, erradicarlos y prevenir las infecciones virales. Como los virus

están escritos en un código de programación muy diferente que tienen características de

funcionamiento muy diversas, lo que hace que los programas antivirus solo sean eficaces

para combatir el tipo de virus para el cual fueron diseñados. Estos Software antivirus pueden

clasificarse en:

* Preventores

* Identificadores y

* Escontaminadotes

Los programas antivirus más utilizados en nuestro país son:


 Sav, producto nacional elaborado por los especialistas de SEGURMÁTICA el cual

detecta todos los virus informáticos que han entrado a nuestro país hasta la fecha

 Norton Antivirus: Producto de manufactura internacional de gran efectividad

 McAfee: Producto de manufactura internacional de gran efectividad.


En nuestro país, en 1995 se creó la Empresa de Consultaría y Seguridad Informática,

SEGURMATICA (www.segurmática.cu) a partir de un grupo de expertos que doce años

antes venían lidiando con códices malignos que atacaban las computadoras y las redes.

Durante sus 11 años de funcionamiento esa entidad ha desactivado (hasta el 24 de

enero/2007)1507 diferentes programas malignos que se dividen en 390 virus, 670 caballos

de Troya, 399 gusanos, 23 Jokes y 25 explots.

La misión estratégica de la empresa es brindar los servicios que sean requeridos por las

entidades radicadas en Cuba, para incrementar el nivel de la seguridad informática (SI) en

las entidades nacionales.

Su objeto social es la presentación de servicios y el desarrollo de productos de SI, así como

la comercialización de equipos, productos y tecnologías de seguridad y la consultaría

especializada.

Red existente en nuestra institución:

Recientemente, en la Dirección Municipal de Educación fue instalada una Red de

computadoras INTRANET que atendiendo a la magnitud del área geográfica que ocupa se

clasifica en LAN, y de acuerdo a su diseño se clasifica en la tipología Estrella.

Dicha red se enlaza con el resto de los municipios de educación y con la provincia, así como

con todos los departamentos de dicha institución.

No obstante a esto, en las escuelas, que es donde radicamos las bibliotecarias escolares, no

existen, en los correspondientes laboratorios de computación, una red que enlace las
computadoras unas con otras ni con el resto de las escuelas, ni con el ya mencionado

municipio de educación.

Por tal razón consideramos de vital importancia la estructuración de redes de computación

en las escuelas, para facilitar el trabajo de estas instituciones a todos los niveles, teniendo en

cuenta que los objetivos de las redes se cumplen en todas por igual, pero que no vamos a

expresar aquí ya que fueron expuestas en este mismo trabajo

Para instalar una red en cada uno de los laboratorios de computación de las escuelas
se necesita:
 Tarjeta o placa de interfaz

 Sistema de cableado

 MODEM

 Periféricos.

Las Bibliotecas y las nuevas tecnologías:


La tecnología, en su desarrollo acelerado ha devenido en paradigma de la actividad

bibliotecaria. No solo ha revolucionado las dimensiones de espacio y tiempo, sino cada uno

de los procesos que se llevan a cabo en un sistema bibliotecario ha encaminado hacia nuevas

concepciones impuestas por el propio desarrollo tecnológico en el ámbito digital.

Una biblioteca es un sistema que selecciona, adquiere, organiza, representa, almacena y

distribuye información para una comunidad usuaria, con independencia del medio que

soporte dichos procesos e interactúe el usuario con el sistema.

En la actualidad las bibliotecas se definen atendiendo al uso que hacen las tecnologías de

información y comunicación para desarrollar dichos procesos.


Básicamente existen las definiciones siguientes:
Biblioteca tradicional: O clásica, como su nombre lo indica, son las que realizan sus

procesos sin hacer uso (o muy poco) de las tecnologías de información y comunicación y se

distinguen por poseer los contenidos en soportes físicos, y el acceso mediante referencias

bibliográficas contenidas en los catálogos.

Biblioteca electrónica: Es aquella que permite acceder a bancos de información en formato

electrónico. Este tipo de biblioteca incluye también los catálogos automatizados de

bibliotecas tradicionales.

Biblioteca virtual: Hace uso de la realidad virtual para mostrar una interfaz que simule situar

al usuario dentro de una biblioteca tradicional. Puede guiar al usuario a través de diferentes

sistemas para encontrar, coleccionar en diferentes sitios, conectados a través de sistemas de

cómputo y telecomunicaciones.

Biblioteca digital: Conjunto de acervos y contenidos digitalizados, almacenados en

diferentes formatos electrónicos por lo que el original en papel, en caso de existir, pierde

supremacía. Generalmente son bibliotecas especializadas, con colecciones limitadas a solo

algunos temas.

La biblioteca digital y virtual: Constituyen un mismo fenómeno, conjunto organizado de

recursos y servicios de información en ambiente digital, electrónico o virtual. Al analizar el

significado semántico de ambos términos, lo digital es aquello que se representa a través del

sistema digital binario de ceros y unos, mientras la virtual es algo que tiene existencia

aparente y no real, es una modelación de la realidad a través de las técnicas de la inteligencia

artificial.
De lo cual se infiere que todo lo virtual es digital, pero no todo lo digital es virtual. Las

diferencias están dadas básicamente en la interfaz con la que interactúa el usuario y no en los

servicios, formatos de los documentos, o en la organización de estos. No obstante, en la

práctica predomina el uso indistinto de ambos términos, con una fuerte tendencia a la

estandarización del término biblioteca digital.

Impacto Social de Internet:


Como máxima expresión del desarrollo de las tecnologías de información y comunicación,

Internet constituye un universo de recursos de información y un espacio virtual de

comunicación entre sus usuarios, cuyo mayor éxito ha sido el desarrollo de herramientas de

avanzada que faciliten el acceso y consulta de los más disímiles recursos de información en

cualquier parte del mundo. Ha pasado de ser un instrumento especializado de la comunidad

científica, a ser una red de fácil uso que ha modificado las pautas de interacción social.

Esta revolución está cambiando todos los parámetros de espacio/tiempo en el que habíamos

ubicado hasta la fecha nuestra actividad: el trabajo, el consumo, los aprendizajes, el ocio, lo

cotidiano e incluso las relaciones humanas. Sin embargo, los beneficios de esta revolución

tecnológica no han tocado a todos por igual. Internet está supeditado en gran medida a las

tendencias que predominan en la sociedad capitalista contemporánea, sociedad en la cual se

origina y desarrolla.

El acceso a la información es tan desigual en el mundo, como el derecho de acceso a la

educación, la salud, la alimentación y la vivienda.

¿Qué es una dirección MAC?


Una dirección MAC es el identificador único asignado por el fabricante a una pieza de

hardware de red (como una tarjeta inalámbrica o una tarjeta Ethernet). «MAC»

significa Media Access Control, y cada código tiene la intención de ser único para un

dispositivo en particular.

Una dirección MAC consiste en seis grupos de dos caracteres, cada uno de ellos separado

por dos puntos. 00:1B:44:11:3A:B7 es un ejemplo de dirección MAC.

Descripción
Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor

que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo

tiempo es un identificador único que está disponible en NIC y otros equipamientos de red.

La mayoría de los protocolos de red usan IEEE: MAC-99, EUI-99 y EUI-99, que se diseñan

para ser globalmente únicos. Un equipo en la red se puede identificar mediante sus

direcciones MAC e IP."

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en

forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones

MAC son a veces llamadas burned-in addresses, en inglés.

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits),

tendríamos:

6 * 8 = 48 bits únicos

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una

red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos
de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o

un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red.

En este caso, deberán conocerse las MAC de los dispositivos para añadirlos a la lista. Dicho

medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que

teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas

operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC

distintas de la real.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

Ethernet

802.3 CSMA/CD

802.5 o redes en anillo a 4 Mbps o 16 Mbps

802.11 redes inalámbricas (Wi-Fi).

Asynchronous Transfer Mode

MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de

errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños

bloques de información que contienen en su cabecera las direcciones MAC correspondiente

al emisor y receptor de la información.

Obtención de MAC en distintos sistemas operativos


Windows 2000/XP/Vista/7/8/10: En el entorno Windows la Dirección MAC se conoce

como «dirección física». La manera más sencilla es abrir una terminal de línea de comandos

(«cmd» desde Inicio>Ejecutar) y allí usar la instrucción: ipconfig /all, o también se puede

usar el comando getmac.


UNIX, GNU/Linux y Mac OS X: En el entorno de familia *nix (Mac Os X está basado en

UNIX), habrá que abrir un terminal y ejecutar el comando: ifconfig. Esto nos muestra las

interfaces seguidas de sus respectivas direcciones MAC en el epígrafe ether. (Nota: para

ejecutar "ifconfig" algunas distribuciones requieren que se tengan privilegios de root: "sudo

ifconfig").

Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las tarjetas

Ethernet: "ip link list".

Tanto en Mac OS X 10.5, 10.7 o 10.9, para saber la dirección MAC basta con ir a Preferencias

del Sistema > Red y dentro del apartado Wi-FI darle al botón Avanzado... En la ventana que

saldrá, abajo del todo vendrá la dirección Wifi correspondiente a nuestro ordenador.

Android: Entrar en Ajustes y seleccionar la configuración de Wi-Fi. Una vez ahí pulsar el

botón de menú y a continuación en Avanzado. Ahí se puede ver la MAC address del

dispositivo y si está conectado a una red, también la IP actual. Si esto no funciona deberás

irte a ajustes o configuración del teléfono, luego buscas la sección Acerca del teléfono,

ingresas a esta y vas a estado del teléfono, donde puedes encontrar la MAC de Wi-fi, el IMEI,

IMEI SV, el serial del teléfono, el modelo, etc.

IOS: Para obtener la dirección MAC en dispositivos Apple con sistema operativo iOS, se

debe entrar en Ajustes >> General >> Información >> Dirección Wi-Fi.

BlackBerry 10: Para obtener la dirección MAC en dispositivos BlackBerry con sistema

operativo BlackBerry 10, se debe entrar en Configuración >> Redes y conexiones >> Wi-Fi

>> Avanzada >> Información del dispositivo.


Symbian: Se puede obtener la dirección MAC de las interfaces WLan y Bluetooth: Para ello

hay que teclear desde la pantalla de inicio los siguientes códigos: *#62209526# (o sea las

teclas que forman *#mac0wlan#) para Wlan y *#2820# (o sea *#bta0#) para bluetooth.

Windows Mobile 6: Se puede obtener la dirección MAC del dispositivo WiFi yendo al

Gestor de conexiones => Wifi => Configuración - Configuración WLAN - Estado de

Conexión. Aparece bajo el epígrafe "Dirección MAC".

Windows Phone 8: Se puede observar la dirección MAC entrando a Configuración >>

Información >> Más información. Donde se muestra como:

Dirección MAC: xx-xx-xx-xx-xx-xx.

Detalles de la dirección MAC


La dirección MAC original IEE 802, ahora oficialmente llamada "MAC-48", viene con la

especificación Ethernet. Desde que los diseñadores originales de Ethernet tuvieran la visión

de usar una dirección de 48-bits de espacio, hay potencialmente 2^48 = 281×1012 (o 281 474

976 710 656) direcciones MAC posibles.

Cada uno de los tres sistemas numéricos usan el mismo formato y difieren tan sólo en el

tamaño del identificador. Las direcciones pueden ser "direcciones universalmente

administradas" o "localmente administradas".

Una "dirección universalmente administrada" es únicamente asignada a un dispositivo por su

fabricante, estas algunas veces son llamadas "burned-in addresses". Los tres primeros octetos

(en orden de transmisión) identifican a la organización que publicó el identificador y son

conocidas como "identificador de organización único" (OUI). Los siguientes tres (MAC-48

y EUI-48) o cinco (EUI-64) octetos son asignados por esta organización a su discreción,
conforme al principio de la unicidad. El IEEE espera que el espacio de la MAC-48 se acabe

no antes del año 2100; de las EUI-64 no se espera se agoten en un futuro previsible.

Con esto podemos determinar como si fuera una huella digital, desde que dispositivo de red

se emitió el paquete de datos aunque este cambie de dirección IP, ya que este código se ha

acordado por cada fabricante de dispositivos.

Cambiar la dirección MAC


A pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que lo

identifica y lo hace único por ser especial y que ninguna otra sea igual, es la capa de sistema

operativo la que gestiona y distribuye en la red, con lo que se puede modificar la dirección

MAC que identifica la interfaz de red. Esta práctica es conocida como MAC spoofing.

Linux

Ifconfig nombredelainterfaz down

Ifconfig nombredelainterfaz hw ether 91:75:1a: ec: 9a:c7

Ifconfig nombredelainterfaz up

/etc/init.d/network-manager restart

Microsoft Windows: En Windows, no puede cambiarse la MAC por comandos, pero puede

cambiarse en la configuración de la tarjeta de red en el Panel de control, o alterando el valor

"NetworkAddress" en la

clave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\4D36E972-

E325-11CE-BFC1-08002BE10318}.

MacOS: En Mac, se lleva a cabo el mismo proceso de UNIX. Que sería ejecutar el siguiente

código en terminal
Ifconfig en0 lladdr nombredelainterfaz

en0 puede variar según su adaptador y dispositivo de red, para averiguar el dispositivo al cual

cambiar la dirección mac se ejecuta en el terminal el comando ifconfig -a, en

nombredelainterfaz se digita la dirección mac nueva que debe tener el siguiente formato: aa:

bb: cc: dd: ee: ff.

CONCLUSION
Las redes de computación han representado en la actualidad, lo que la creación del motor de

combustión interna significó en la antigüedad para la humanidad, ya que su desarrollo, desde

sus inicios, hasta el presente, han revolucionado, de manera cualitativa y cuantitativa todas

las ramas del saber, así como todas las esferas económicas, políticas y sociales de nuestro

planeta, conllevando a que la actualidad sea conocida como la “Era informacional”. Estoque

a su vez se traduce en el desarrollo de las nuevas tecnologías, ha dado al traste también con

el surgimiento de múltiples formas de virus, que atentan agudamente contra el buen

funcionamiento de las redes informáticas, por lo que ha sido necesario la creación de variados

sistemas de protección y seguridad para estas redes.

También podría gustarte