Está en la página 1de 28

Actividad #1 periodo 3

Juan David Gonzalez ochoa del grado 9-3


A. Red informática

 Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que
intercambian información y comparten recursos . Básicamente, la comunicación dentro de una red
informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados,
emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
 También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de
funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más
extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.
B. Red eléctrica

 Una red eléctrica es cualquier actividad laboral donde se generan e intercambian productos, bienes o servicios para cubrir las necesidades de
las poblaciones. La actividad económica permite la generación de riqueza dentro de una comunidad (ciudad, región y país) mediante la
extracción, transformación y distribución de los recursos naturales o bien de algún tipo de servicio y recurso.1​En un sentido amplio, la economía
se refiere a la organización del uso de recursos escasos (limitado o finito) cuando se implementan para satisfacer las necesidades individuales o
colectivas, por lo que es un sistema de interacciones que garantiza ese tipo de organización, también conocido como el sistema económico. En la
industria de la energía eléctrica, la red eléctrica es un término usado para definir una red de electricidad que realizan estas tres operaciones:
 Generación de electricidad: Las plantas generadoras están por lo general localizadas cerca de una fuente de agua, y alejadas de áreas
pobladas. Por lo general son muy grandes, para aprovecharse de la economía de escala. La energía eléctrica generada se le incrementa su
tensión la cual se va a conectar con la red de transmisión.
 Transmisión de electricidad: La red de transmisión transportará la energía a grandes distancias, hasta que llegue al consumidor final (Por lo
general la compañía que es dueña de la red local de distribución).
 Distribución de electricidad: Al llegar a la subestación, la energía llegará a una tensión más baja. Al salir de la subestación, entra a la
instalación de distribución. Finalmente, al llegar al punto de servicio, la tensión se vuelve a bajar del voltaje de distribución al voltaje de servicio
requerido.
C. Red social

 Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una
red social es una relación diádica o lazo interpersonal . Las redes sociales se han convertido, en
pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante
construcción de sí mismos, al igual que las personas que las utilizan.
topología

 La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de nodos interconectados. Un nodo
es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente
depende del tipo de red en cuestión.1​
 Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el router , luego por un switch y este deriva a otro switch u otro
router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer route que se tiene se ramifica la distribución de
Internet , dando lugar a la creación de nuevas redes o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá
de lo que se necesite en el momento.
Tipos de topologias

 Topología de Red estrella


 Reducen las posibilidades de fallo en redes, ya que esta conecta a todos los nodos en un solo nodo
central. Ademas, es una de la topologia de red mas usada.
 Cuando se aplica esto, el concentrador central es el que envía todas las transmisiones que son
recibidas de cualquier nodo a todos los nodos periféricos de la red.
 punto a punto
 Es una topologia de red simple. Se define como la comunicación sin obstáculos entre dos puntos, el
valor de una conexión punto a punto es proporcional al número de pares que son abonados.
 red en árbol
 Es aquella que conecta a varios computadores personales a través de un conmutador que tiene
salida a Internet a través de un enrutador.
 También es vista como una conexión de redes que son colocadas en forma de estrella y en forma de
jerarquía.
Tipos de topologias
 Lógica
 Describe el flujo de datos a través de una red, las topologías lógicas son las topologías de
anillo y de bus.
 Una red en bus, es caracterizada por tener únicamente un canal de comunicaciones que
es denominado bus, troncal o backbone. A este se conectan distintos dispositivos de
forma que comparten el mismo canal de comunicación entre ellos.
 red en anillo
 Cada una de las estaciones tiene una conexión de entrada y, una conexión de salida de anillo.
Cada una de ellas tiene tanto un receptor como transmisión que funciona como un traductor
que pasa señal a la siguiente estación.
 red en malla
 Cada uno de sus nodos está conectado a todos los otros nodos. Gracias a esto, en la topología
de red malla se llevan los mensajes de un nodo a otro por diferentes caminos.
 Cuando la red de malla esta completamente conectada, no existen interrupciones entre
comunicaciones y cada uno de los servidores tienen sus conexiones con los otros
servidores.
topología
servidores

 Un servidor es una aplicación en ejecución capaz de atender las peticiones de un cliente y


devolverle una respuesta en concordancia. Los servidores se pueden ejecutar en cualquier tipo de
computadora, incluso en computadoras con bombillo dedicadas a las cuales se les conoce
individualmente como «el servidor». En la mayoría de los casos una misma computadora puede
proveer múltiples servicios y tener varios servidores en funcionamiento. La ventaja de montar un
servidor en computadoras dedicadas es la seguridad. Por esta razón la mayoría de los servidores
son procesos diseñados de forma que puedan funcionar en computadoras de propósito específico.
 Los servidores operan a través de una arquitectura cliente-servidor. Los servidores son programas
de computadora en ejecución que atienden las peticiones de otros programas, los clientes. Por
tanto, el servidor realiza otras tareas para beneficio de los clientes. Ofrece a los clientes la
posibilidad de compartir datos, información y recursos de hardware y software. Los clientes
usualmente se conectan al servidor a través de la red pero también pueden acceder a él a través
de la computadora donde está funcionando. En el contexto de redes Internet Protocol (IP), un
servidor es un programa que opera como oyente de un socket.
Uso de servidores
 El término servidor es ampliamente utilizado en el campo de las tecnologías de la información. A pesar de la amplia
disponibilidad de productos etiquetados como productos de servidores (tales como versiones de hardware, software y OS
diseñadas para servidores), en teoría, cualquier proceso computacional que comparta un recurso con uno o más procesos
clientes es un servidor. Tomemos como ejemplo la acción de compartir archivos. Mientras la existencia de archivos dentro de una
computadora no la clasifica como un servidor, el mecanismo del sistema operativo que comparte estos archivos a los clientes sí
es un servidor.
 De manera similar consideremos una aplicación web servidor (como por ejemplo el servidor multiplataforma "Apache"). Este
servidor web puede ejecutarse en cualquier tipo de computadora que cumpla con los requerimientos mínimos. Por ejemplo,
mientras un ordenador portátil (laptop) o computadora personal usualmente no son consideradas como servidores, en ciertos
casos (como el anterior) pueden cumplir el rol de uno y por lo tanto ser denominadas servidores. En este caso es el rol de la
computadora el que la coloca en la categoría de servidor.
 En el sentido del hardware, la palabra servidor normalmente etiqueta modelos de computadora diseñados para hospedar un
conjunto de aplicaciones que tiene gran demanda dentro de una red. En esta configuración cliente-servidor, uno o más equipos,
lo mismo una computadora que una aplicación informática, comparten información entre ellos de forma que uno actúa como
host de los otros.
 Casi todas las computadoras personales pueden actuar como un servidor, pero un servidor dedicado tendrá cualidades más
adecuadas para un ambiente de producción. Entre estas cualidades se pueden mencionar CPU más rápidas, RAM mejoradas para
alto desempeño, y mayores capacidades de almacenamiento en forma de múltiples discos duros. Los servidores también
cuentan con otras cualidades como confiabilidad, disponibilidad y utilidad (RAS) y tolerancia a fallos, esta última en forma de
redundancia en el número de fuentes, almacenamiento (RAID), y conexiones de red.
servidores
protocolos.
 El diseño del protocolo IP se realizó presuponiendo que la entrega de los paquetes de datos sería no confiable. Por ello,
IP tratará de realizarla del mejor modo posible, mediante técnicas de encaminamiento, sin garantías de alcanzar el
destino final pero tratando de buscar la mejor ruta entre las conocidas por la máquina que esté usando IP.
 Los datos en una red basada en IP son enviados en bloques conocidos como paquetes o datagramas (en el protocolo IP
estos términos se suelen usar indistintamente). En particular, en IP no se necesita ningún intercambio de información
de control previa a la carga útil (datos), como sí que ocurre, por ejemplo, con TCP.
 IP provee un servicio de datagramas no fiable (también llamado del "mejor esfuerzo": lo hará lo mejor posible, pero
garantizando poco). IP no provee ningún mecanismo para determinar si un paquete alcanza o no su destino y
únicamente proporciona seguridad (mediante checksums o sumas de comprobación) de sus cabeceras y no de los
datos transmitidos. Por ejemplo, al no garantizar nada sobre la recepción del paquete, éste podría llegar dañado, en
otro orden con respecto a otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta es
proporcionada por los protocolos de la capa de transporte, como TCP. Las cabeceras IP contienen las direcciones de las
máquinas de origen y destino (direcciones IP), direcciones que serán usadas por los enrutadores (routers) para decidir
el tramo de red por el que reenviarán los paquetes.
 El IP es el elemento común en el Internet de hoy. El actual y más popular protocolo de red es IPv4. IPv6 es el sucesor
propuesto de IPv4; poco a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones de
fuente y destino de 128 bits, muchas más direcciones que las que provee IPv4 con 32 bits. Las versiones de la 0 a la 3
están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo experimental. Otros números han sido
asignados, usualmente para protocolos experimentales, pero no han sido muy extendidos.
protocolos
network

 El concepto de network puede aludir a dos escenarios distintos pero que tienen en común el hecho de generar una red de trabajo.
Desde el punto de vista de la informática, una network hace referencia a la infraestructura necesaria para establecer vínculos virtuales
y la posibilidad de intercambiar información de diversa forma; cabe a esta consideración tantos los aspectos lógicos como físicos de
dicha implementación. Ahora bien, “network”, también puede aludir a los vínculos establecidos entre distintos individuos con la
finalidad de obtener algún beneficio utilizando como medio al trabajo; así, desde esta perspectiva una red de trabajo dará cuenta de
los distintos contactos que se tienen para integrarse al mundo laboral, realizar inversiones.
Ethernet

 Ethernet es un estándar que permite la transmisión de datos en redes de área local


basándose en el principio de que todos los equipos dentro de una red se conectan a la
misma línea de comunicación mediante cables cilíndricos.
 Si bien en un comienzo fue ideada para el envío de información rápida entre máquinas
de una oficina conectadas entre sí dentro de un cuarto o edificio, luego se transformó
en un estándar de interconexión de computadoras.
 Clase: sustantivo propio masculino.
TCP/IP

 Para poder realizar una comunicación efectiva, rápida y ordenada entre distintos ordenadores, es
necesario contar con un Protocolo de Comunicación, que establece un estándar de comunicaciones y
que debe ser aceptado por una gran comunidad o por un sector determinado, y es entre ellos donde el
TCP/IP se hace presente. Este estándar es adoptado por los protocolos Token-Ring y Ethernet, siendo
aceptado principalmente por su alta compatibilidad, con todo tipo de marcas que van desde AT&T,
DEC, Sun, IBM y Data General, entre otros, sumado a los niveles 3 y 4 de los distintos modelos OSI.
l Protocolo TCP/IP fue desarrollado originalmente en el año 1970 por DARPA, la agencia perteneciente al
Departamento de Defensa de los Estados Unidos que se encargó del desarrollo y la difusión de la red
ARPANET, que es básicamente el antecedente más antiguo conocido en lo que respecta a Internet y
redes masivas.
Este modelo lleva las normativas y órdenes generales que nos permiten diseñar y aplicar los distintos
Protocolos de Red que hacen posible la comunicación entre ordenadores pertenecientes a una misma
red, proveyendo conectividad y dando formato a los datos enviados, la forma en que son transmitidos,
el modo en que son enrutados y posteriormente cómo estos son recibidos por el usuario destino.
TCP/IP
IPv4

 Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementando en la gran mayoría de
dispositivos que acceden a Internet.
 Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –
está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir
el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados–. El
nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.
 A principios de 2010, quedaban menos del 10 % de IP sin asignar.1​En la semana del 3 de febrero de 2011,​la IANA
(Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de
direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y
no tardará en consumirlas todas.
 IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada
persona del planeta, y mucho menos a cada dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017
(670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de la Tierra.
IPv4
Máscara

 es una pieza normalmente adornada que oculta total o parcialmente la cara. Las máscaras se han utilizado
desde la antigüedad con propósitos ceremoniales y prácticos.
 La palabra máscara tiene origen en el masque francés o maschera en italiano o másquera del español. Los
posibles antepasados en latín (no clásico) son mascus, masca = «fantasma», y el maskharah árabe = bufón,
hombre con una máscara.
 Se trata de una simplificación ornamental. Lo visible se reduce a los elementos básicos que transforman un
rostro en máscara. Y la máscara es a su vez una representación, cargada de intenciones y simbolismos,
convertidos en arquetipos que son parte del inconsciente colectivo e individual y representan los temores y
aspiraciones de una civilización.
 Aunque a la máscara también se le llama “careta” es importante aclarar que ésta se usa exclusivamente para
cubrir el rostro y disimular los rasgos de la cara. En algunos países latinoamericanos se les nombra careta de
soldador a unas máscaras hechas de plástico negro, con una ventanilla de vidrio obscuro o sombreado, que
cubre parcialmente la cara de la persona que suelda objetos metálicos con Soldadura De arco eléctrico, para
evitar los efectos nocivos de la luz radiante que se produce durante el proceso del arco.
Máscara
DNS

 Las DNS son las siglas que forman la denominación Domain Name System o
Sistema de Nombres de Dominio y además de apuntar los dominios al servidor
correspondiente, nos servirá para traducir la dirección real, que es una relación numérica
denominada IP, en el nombre del dominio.
 Para que Sirven las DNS
 Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que servidor
debe ir a recoger la página web que desea consultar.
 Efectivamente las páginas web realmente están hospedadas bajo una dirección IP,
 realmente responde a la IP 85.112.29.231 pero este sistema es capaz de convertir estos
números en el nombre de dominio. Recordar las IP de cada página web sería una trabajo
demasiado duro, por eso se creó el sistema de nombres de dominio, para permitir crear
términos y denominaciones más fáciles de recordar.
DNS
Red inalámbrica

 Red inalámbrica
 Ir a lEl término red inalámbrica se
utiliza en informática para designar la
conexión de nodos que se da por medio
de ondas electromagnéticas, sin
necesidad de una red cableada o
alámbrica. La transmisión y la recepción
se realizan a través de puertos.
 Una de sus principales ventajas es
notable en los costos, ya que se elimina
el cableado ethernet y conexiones físicas
entre nodos, pero también tiene una
desventaja considerable ya que para
este tipo de red se debe tener
una seguridad mucho más exigente y
robusta para evitar a los intrusos.
pentesting
 Vamos a empezar por lo básico ¿Qué es el pentesting? Pentesting es una palabra que
está ahora muy de moda en lo referente a la seguridad informática. Es una abreviatura
de las palabras inglesas “penetration” y “testing”, que significa test 
 Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la
intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así
poder prevenir ataques externos hacia esos equipos o sistemas. Es una rama de
estudio relativamente reciente y en auge (sobrevenido por los importantes ataques y
filtraciones sufridos por varias empresas importantes los últimos años).
 En la seguridad informática hay diferentes sectores, tenemos el Red Team y el Blue
Team. El primero es la parte más ofensiva de la seguridad informática de los
pentester, y el segundo es la parte defensiva de los penstester.
 Es un perfil laboral que está en pleno auge, ya que actualmente es muy necesaria la
seguridad informática y está muy demandada.
pentesting
seguridad informática.

 La seguridad informática, también conocida como ciberseguridad o seguridad de tecnología


de la información, es el área relacionada con la informática y la telemática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la
información contenida en una computadora o circulante a través de las redes de computadoras.
Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes
concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La
ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organización valore y signifique un riesgo si esta información
confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información
privilegiada.
 La definición de seguridad de la información no debe ser confundida con la de «seguridad
informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la
información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
 La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos,
métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
seguridad informática.

También podría gustarte