Está en la página 1de 9

Trabajo prá ctico de

Informá tica 1

Nombre y apellido: Oscar, Figueroa


DNI: 38.006.888

1
CUESTIONARIO:
1. ¿Qué es una Red Informática y para qué sirve?
2. ¿A qué tipo de clasificación responde el nombre
INTERNET y cómo es conocida?
3. ¿Qué es un HUB y qué inconvenientes presenta?
4. ¿Qué es un SWITCH?
5. ¿Para qué se utiliza el ROUTER?
6. ¿Qué es una Red Social y para qué sirven?
7. ¿Cuáles eran las Redes sociales que evolucionaron,
en qué año se inician y en qué consistía cada una?
8. ¿Cuáles son los peligros de la Redes sociales?
Menciona los Riesgos de privacidad, seguridad,
emocionales y de socialización?
9. ¿Qué es un virus informático y qué características
tiene?
10. Mencione algunos tipos de virus y cómo actúan.

2
Respuestas:
1) Una red informática es un conjunto de dispositivos que se encuentran
interconectados entre sí a través de un medio, estos intercambian información y
comparten recursos. 
Son sistemas de comunicación en la que distintos dispositivos actúan de emisor
y receptor de manera alterna. Forman parte de una red informática los
dispositivos, los medios de conexión, la estructura y el modo de funcionamiento
de las redes, la información y los recursos compartidos. 
Las redes informáticas cuentan con los siguientes elementos:

 Servidores: los servidores son los que procesan el flujo de los datos y
centralizan el control de la red. 
 Clientes: se refiere a los computadores que no son servidores, pero que
forman parte de la red permitiendo a los usuarios el acceso a esta. 
 Medios de transmisión: se trata del cableado que permite la transmisión
de la información
 Elementos de hardware: son las piezas que permiten el establecimiento
físico de la red. 
 Elementos de software: son los programas requeridos para administrar
todo el sistema operativo. 
La función principal de las redes informáticas es compartir recursos e
información en la distancia. Esto se realiza asegurando siempre la
confiabilidad y seguridad de la información. 
Las redes informáticas sirven para garantizar la disponibilidad de la
información y aumentar la velocidad de transmisión de los datos,
reduciendo el coste general de estas acciones. 

2)

Internet responde a la clasificación de una red global de redes informáticas


interconectadas que utilizan el protocolo de comunicación estándar de Internet
(TCP/IP) para comunicarse entre sí, también conocida como WWW (World
Wide Web) o simplemente “Web”, es el servicio de información más novedoso
y eficiente de explorar la Internet.

3
3)

Un HUB , también llamado concentrador , es un aparato que hace de puente al


que podemos conectar varios dispositivos , usando solo una conexión del
dispositivo al que queremos conectar estos aparatos, el HUB posee varias
entradas y una salida o en algunos casos varias salidas y una entrada. De esta
manera podemos conectar a sus entradas varios aparatos y usarlos de a uno o
todos a la vez. Si es al contrario podemos conectar varios dispositivos de salida
y usar la entrada en todas las fuentes de salida o una de ellas.

El HUB puede ser de varios tipos,  los más comunes son para redes de
computadores, con HDMI para conectar varios aparatos a una sola televisión,
para ordenadores y portátiles y así duplicar las conexiones USB disponibles,
etc. Cuando surge la necesidad de  conectar varios dispositivos y solo
dispones de una entrada, puedes usar uno de estos HUB para conectar todos
los dispositivos y usarlos a la vez o de uno en uno, por ejemplo, los HUB con
varios USB puedes usar todos los dispositivos conectados a la vez, pero por
norma general cuando conectamos aparatos mediante HDMI a un HUB y
este a una televisión, solamente podremos usarlos de uno en uno.

En redes, un HUB es un dispositivo capaz de repartir la señal de red a varios


dispositivos, mediante cable de red podemos conectar una entrada al HUB y
sacar tantas salidas como nos permita este concentrador de red o HUB,
aunque actualmente se utilizan más los llamados Switch ya que estos son
capaces de controlar cada toma de red independientemente.

Las desventajas de un HUB es que no se le pueden conectar tantos equipos


como a un switch porque si no se colpsaria, al enviar datos de todos los
equipos a todos los equipos.

Un HUB funciona a la velocidad del dispositivo más lento de la red. Si


observamos cómo
Funciona vemos que el concentrador no tiene capacidad de almacenar nada.
Por lo tanto si un ordenador qué emite a 100 megabit/segundo le trasmitiera a
otro de 10 megabit/segundo algo se perdería del mensaje. En el caso del ADSL
los Router suelen funcionar a 10 megabit/segundo, si lo conectamos a nuestra red
casera, toda la red funcionará a 10 megabit/segundo, aunque nuestras tarjetas
sean 10/100megabit/s

4
4)

Un SWITCH es un dispositivo de interconexión utilizado para conectar equipos


en red formando lo que se conoce como una red de área local (LAN) y cuyas
especificaciones técnicas siguen el estándar conocido como Ethernet (o
técnicamente IEEE 802.3)

La función básica de un switch es la de unir o conectar dispositivos en red. Es


importante tener claro que un switch no proporciona por si solo conectividad
con otras redes, y obviamente, tampoco proporciona conectividad con Internet.
Para ello es necesario un Router.

5) Un router es un dispositivo de hardware que sirve de punto de conexión


entre una red local e Internet. Los routers gestionan. O «enrutan», el tráfico
web y los datos entre dispositivos de diferentes redes, y permiten que varios
dispositivos compartan la misma conexión a Internet.

 El Router gestiona la comunicación entre redes informáticas al reenviar el


tráfico de Internet de un nodo de la red a otro. Los enrutadores son como las
torres de control del tráfico aéreo de Internet: con los paquetes de datos que se
desplazan por todas las redes, los enrutadores se encargan de que lleguen con
seguridad al destino correcto.
Los routers calculan la ruta de datos más rápida entre direcciones IP únicas
dentro de una red según lo que se conoce como «valor métrico». A
continuación, el router sigue unas reglas específicamente definidas, conocidas
como protocolos de Internet, para enviar los datos por la ruta con el valor
métrico más bajo. Estos protocolos dictan cómo se comunican los dispositivos
entre sí a través de Internet, y se aplican tanto a las direcciones IP públicas
como a las privadas.

6) Una red social es una página web o aplicación que sirve como herramienta
de comunicación entre los usuarios que la utilizan.

Principalmente se comparte información en formato de texto, imágenes y


videos, aunque en los últimos años se ha visto un auge del formato audio. Los
usuarios activos que cuentan con un perfil en redes sociales pueden ser
personas físicas o por el contrario, marcas empresariales que emplean estas
plataformas para crear sus propias comunidades de individuos seguidores de
su negocio. Él principal propósito de las redes sociales es el de conectar
personas.

5
7) La primera plataforma que le permitió a los usuarios socializar entre ellos fue
SixDegrees, creada en 1997. Se trata de una plataforma que permitía localizar
a otros miembros de la red y crear listas de amigos, y que se basaba en la
teoría de los seis grados de separación, que afirma que es posible conectar
con cualquier otra persona del mundo en tan solo 6 pasos. Es decir, podríamos
decir que fue la primera red social del mundo.

No fue hasta 2002 que las redes sociales se complejizaron. Aparecieron sitios
como Friendster , que se creó en 2002 como una red de citas como match.com
, o MySpace y LinkedIn, que aparecieron en 2003, considerándose redes
mucho más profesionales y orientadas a empresas.

La aceptación en masas de las redes sociales realmente empezó cuando en


2005 MySpace fue adquirida por 580 millones de dólares. La compra genero
una cobertura masiva de los medios de comunicación tradicionales.

Sin embargo, Linkdln también cambio bastante el escenario de las plataformas


sociales. Su impacto en el mundo empresarial fue inmediato. Llegando, en
2008, a disponer de más de 25 millones de usuarios registrados. Hoy en día, la
misma cuenta con más de 600 millones de usuarios registrados.

8) Las redes sociales pueden ser muy peligrosas si no se manejan con


precaución. Si, te permite expresar lo que sos y pensas e incluso son grandes
aliadas a la hora de hacer negocios; pero como todo, tiene su lado malo.

Algunas de ellas son, ciberestafas, software maliciosos entre otras, pero lo más
preocupante a mi entender son los riesgos que corren los menores de edad
que no tiene supervisión de sus padres. Entre los principales peligros de las
redes sociales para los menores de edad son el ciberbulling, grooming, sexting
y adicción, los cuales, sin la adecuada educación en seguridad cibernética, les
hace más vulnerables.

Por suerte hay maneras de prevenir algunas situaciones. Algunas


herramientas; Poner los filtros de edades; use programas para monitorear, en
especial si sospecha que sus hijos corren peligro en las redes, revise el
historial de internet y los chats que usan.

6
9) Un virus informático, como un virus de gripe, está diseñado para propagarse
de un host a otro y tiene la habilidad de replicarse. De forma similar, al igual
que los virus no pueden reproducirse sin una celular que los albergue, los virus
informático no pueden reproducirse ni propagarse sin programar, por ejemplo,
un archivo o documento.

En términos más técnicos, un virus informático es un tipo de programa o código


malicioso escrito para modificar el funcionamiento de un equipo.

Además, está diseñado para propagarse de un equipo a otro. Los virus se


insertan o se adjuntan a un programa o documento legítimo que admite macros
a fin de ejecutar su código. En el proceso, un virus tiene el potencial para
provocar efectos inesperados o dañinos, como perjudicar el software del
sistema, que sea dañando o destruyendo datos.

Algunas características:

1-Polimorficos

Algunos virus informáticos pueden tener muchas formas. Determinadas


variedades se caracterizan por su capacidad para transformar su código, y
precisamente al ser polimorfos (también llamados mutantes) son mucho más
difíciles de detectar y eliminar.

2- Residentes y no residentes

Los virus informáticos pueden ser residentes o no residentes en la memoria del


ordenador, o sea quedar o no de forma permanente en la memoria del equipo.
Los virus no residentes se caracterizan porque el código del virus se ejecuta
solamente cuando un archivo determinado es abierto.

3- Trabajo integrado

Determinados virus pueden atraer a otros, haciendo más letal su actividad.


Incluso se ayudaran para esconderse y se asistirán al momento de contaminar
una unidad específica del dispositivo.

4- Actividad silenciosa

Algunos virus informáticos pueden permanecer en el sistema aunque el disco


duro haya sido formateado. Este tipo de virus se caracteriza por tener la
capacidad de infectar porciones muy específicas de la computadora, ya sea en
el CMOS o albergarse en el MBR (registro de arranque principal).

5- Mutabilidad

Algunos virus informáticos modifican su propio código para evadir la acción de


los antivirus, creando alteraciones de sí mismos en cada copia.

7
10) Tipos de virus

Gusano (Worm)

Este virus esta creado con la capacidad de replicarse entre ordenadores. A


menudo causa errores en la red, como consecuencia de un consumo anormal
del ancho de banda ocasionado por este malware.

Adware

El adware también denominados como software con publicidad. Los creadores


de adware incluyen anuncios o ayudan a distribuir otro software para ganar
dinero. Existen en todas las computadoras y dispositivos móviles.

Aunque la mayoría de estos son perfectamente seguros y legítimos, algunos


pueden tener motivos oscuros como distribuir otros virus o abrir puertas
traseras.

Spyware

Es una clase de malware más especializada, ya que es básicamente un


programa espía. Su objetivos es robar toda la información de tu ordenador y
hacérsela llegar a su dueño. Es una de las principales vías para el éxito de los
delitos informáticos.

Se usan principalmente para robar información y almacenar los movimientos de


los usuarios en la web y muestran avisos pop-ups a los usuarios. Algunos
spyware son puestos con intención en ordenadores corporativos o públicos para
monitorear a los usuarios.

Pueden recolectar data de cualquier tipo, como hábitos de navegación online,


contraseñas, información bancaria, entre otros.

Ransomware

Este tipo de malware que es mucho más especializado que los anteriores.
Amenaza con publicar datos de la víctima o bloquear para siempre el acceso a
su ordenador a menos que se pague una suma. De ahí que la traducción del
nombre sea secuestro de datos.

Las técnicas más avanzadas son la extorsión criptoviral, que encriptan los
archivos de la víctima haciéndolos inaccesibles. Si se hace bien es imposible
descifrar esa clave. Se llevan a cabo usando troyanos, que parecen archivos
legítimos.

8
Botnet

Son redes de dispositivos infectados que los ciberdelincuentes utilizan


para lanzar ataques, como el envío masivo de correos spam, ataques de
denegación de servicio o DDoS, robos de credenciales, etc. Una vez que un
dispositivo está infectado, entrará a formar parte de la red de botnets cuyo
objetivo es seguir expandiéndose.

Rootkit

Este se esconde entre los procesos del sistema y no solo roba información,
sino que emplea los recursos de tu equipo para fines maliciosos, como el envío
de SPAM o virus. Son muy difíciles de detectar, pues se camuflan en el sistema
operativo y pueden pasar desapercibidos incluso para los antivirus. 

Troyanos

Un troyano es un tipo de malware que, para lograr infectar un equipo, se


camufla como un software legítimo. Una vez activados, los troyanos pueden
permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener
acceso por una puerta trasera a tu sistema, conocida como backdoor. Además,
son capaces de eliminar archivos, bloquear cuentas, modificar contraseñas e
incluso ralentizar el rendimiento de tu equipo.

También podría gustarte