Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Una red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que
intercambian información y comparten recursos . Básicamente, la comunicación dentro de una red
informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados,
emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.
También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de
funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más
extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.
B. Red eléctrica
Una red eléctrica es cualquier actividad laboral donde se generan e intercambian productos, bienes o servicios para cubrir las necesidades de
las poblaciones. La actividad económica permite la generación de riqueza dentro de una comunidad (ciudad, región y país) mediante la
extracción, transformación y distribución de los recursos naturales o bien de algún tipo de servicio y recurso.1En un sentido amplio, la economía
se refiere a la organización del uso de recursos escasos (limitado o finito) cuando se implementan para satisfacer las necesidades individuales o
colectivas, por lo que es un sistema de interacciones que garantiza ese tipo de organización, también conocido como el sistema económico. En la
industria de la energía eléctrica, la red eléctrica es un término usado para definir una red de electricidad que realizan estas tres operaciones:
Generación de electricidad: Las plantas generadoras están por lo general localizadas cerca de una fuente de agua, y alejadas de áreas
pobladas. Por lo general son muy grandes, para aprovecharse de la economía de escala. La energía eléctrica generada se le incrementa su
tensión la cual se va a conectar con la red de transmisión.
Transmisión de electricidad: La red de transmisión transportará la energía a grandes distancias, hasta que llegue al consumidor final (Por lo
general la compañía que es dueña de la red local de distribución).
Distribución de electricidad: Al llegar a la subestación, la energía llegará a una tensión más baja. Al salir de la subestación, entra a la
instalación de distribución. Finalmente, al llegar al punto de servicio, la tensión se vuelve a bajar del voltaje de distribución al voltaje de servicio
requerido.
C. Red social
Una red social es una estructura social compuesta por un conjunto de actores (tales como
individuos u organizaciones) que están relacionados de acuerdo a algún criterio (relación
profesional, amistad, parentesco, etc.). Normalmente se representan simbolizando los actores
como nodos y las relaciones como líneas que los unen. El tipo de conexión representable en una
red social es una relación diádica o lazo interpersonal . Las redes sociales se han convertido, en
pocos años, en un fenómeno global, se expanden como sistemas abiertos en constante
construcción de sí mismos, al igual que las personas que las utilizan.
topología
La topología de red se define como el mapa físico o lógico de una red para intercambiar
datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o
lógico. El concepto de red puede definirse como «conjunto de nodos interconectados. Un nodo
es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente
depende del tipo de red en cuestión.1
Un ejemplo claro de esto es la topología de árbol, la cual es llamada así por su apariencia
estética, por la cual puede comenzar con la inserción del servicio de internet desde el
proveedor, pasando por el router , luego por un switch y este deriva a otro switch u otro
router o sencillamente a los hosts (estaciones de trabajo), el resultado de esto es una red con
apariencia de árbol porque desde el primer route que se tiene se ramifica la distribución de
Internet , dando lugar a la creación de nuevas redes o subredes tanto internas como externas.
Además de la topología estética, se puede dar una topología lógica a la red y eso dependerá
de lo que se necesite en el momento.
Tipos de topologias
El concepto de network puede aludir a dos escenarios distintos pero que tienen en común el hecho de generar una red de trabajo.
Desde el punto de vista de la informática, una network hace referencia a la infraestructura necesaria para establecer vínculos virtuales
y la posibilidad de intercambiar información de diversa forma; cabe a esta consideración tantos los aspectos lógicos como físicos de
dicha implementación. Ahora bien, “network”, también puede aludir a los vínculos establecidos entre distintos individuos con la
finalidad de obtener algún beneficio utilizando como medio al trabajo; así, desde esta perspectiva una red de trabajo dará cuenta de
los distintos contactos que se tienen para integrarse al mundo laboral, realizar inversiones.
Ethernet
Para poder realizar una comunicación efectiva, rápida y ordenada entre distintos ordenadores, es
necesario contar con un Protocolo de Comunicación, que establece un estándar de comunicaciones y
que debe ser aceptado por una gran comunidad o por un sector determinado, y es entre ellos donde el
TCP/IP se hace presente. Este estándar es adoptado por los protocolos Token-Ring y Ethernet, siendo
aceptado principalmente por su alta compatibilidad, con todo tipo de marcas que van desde AT&T,
DEC, Sun, IBM y Data General, entre otros, sumado a los niveles 3 y 4 de los distintos modelos OSI.
l Protocolo TCP/IP fue desarrollado originalmente en el año 1970 por DARPA, la agencia perteneciente al
Departamento de Defensa de los Estados Unidos que se encargó del desarrollo y la difusión de la red
ARPANET, que es básicamente el antecedente más antiguo conocido en lo que respecta a Internet y
redes masivas.
Este modelo lleva las normativas y órdenes generales que nos permiten diseñar y aplicar los distintos
Protocolos de Red que hacen posible la comunicación entre ordenadores pertenecientes a una misma
red, proveyendo conectividad y dando formato a los datos enviados, la forma en que son transmitidos,
el modo en que son enrutados y posteriormente cómo estos son recibidos por el usuario destino.
TCP/IP
IPv4
Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para
reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementando en la gran mayoría de
dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –
está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir
el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados–. El
nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos
móviles sus direcciones propias y permanentes.
A principios de 2010, quedaban menos del 10 % de IP sin asignar.1En la semana del 3 de febrero de 2011,la IANA
(Agencia Internacional de Asignación de Números de Internet, por sus siglas en inglés) entregó el último bloque de
direcciones disponibles (33 millones) a la organización encargada de asignar IPs en Asia, un mercado que está en auge y
no tardará en consumirlas todas.
IPv4 posibilita 4 294 967 296 (232) direcciones de host diferentes, un número inadecuado para dar una dirección a cada
persona del planeta, y mucho menos a cada dispositivo, teléfono, PDA, táblet, etcétera. En cambio, IPv6 admite
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones de direcciones) —cerca de 6,7 × 1017
(670 mil billones) de direcciones por cada milímetro cuadrado de la superficie de la Tierra.
IPv4
Máscara
es una pieza normalmente adornada que oculta total o parcialmente la cara. Las máscaras se han utilizado
desde la antigüedad con propósitos ceremoniales y prácticos.
La palabra máscara tiene origen en el masque francés o maschera en italiano o másquera del español. Los
posibles antepasados en latín (no clásico) son mascus, masca = «fantasma», y el maskharah árabe = bufón,
hombre con una máscara.
Se trata de una simplificación ornamental. Lo visible se reduce a los elementos básicos que transforman un
rostro en máscara. Y la máscara es a su vez una representación, cargada de intenciones y simbolismos,
convertidos en arquetipos que son parte del inconsciente colectivo e individual y representan los temores y
aspiraciones de una civilización.
Aunque a la máscara también se le llama “careta” es importante aclarar que ésta se usa exclusivamente para
cubrir el rostro y disimular los rasgos de la cara. En algunos países latinoamericanos se les nombra careta de
soldador a unas máscaras hechas de plástico negro, con una ventanilla de vidrio obscuro o sombreado, que
cubre parcialmente la cara de la persona que suelda objetos metálicos con Soldadura De arco eléctrico, para
evitar los efectos nocivos de la luz radiante que se produce durante el proceso del arco.
Máscara
DNS
Las DNS son las siglas que forman la denominación Domain Name System o
Sistema de Nombres de Dominio y además de apuntar los dominios al servidor
correspondiente, nos servirá para traducir la dirección real, que es una relación numérica
denominada IP, en el nombre del dominio.
Para que Sirven las DNS
Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que servidor
debe ir a recoger la página web que desea consultar.
Efectivamente las páginas web realmente están hospedadas bajo una dirección IP,
realmente responde a la IP 85.112.29.231 pero este sistema es capaz de convertir estos
números en el nombre de dominio. Recordar las IP de cada página web sería una trabajo
demasiado duro, por eso se creó el sistema de nombres de dominio, para permitir crear
términos y denominaciones más fáciles de recordar.
DNS
Red inalámbrica
Red inalámbrica
Ir a lEl término red inalámbrica se
utiliza en informática para designar la
conexión de nodos que se da por medio
de ondas electromagnéticas, sin
necesidad de una red cableada o
alámbrica. La transmisión y la recepción
se realizan a través de puertos.
Una de sus principales ventajas es
notable en los costos, ya que se elimina
el cableado ethernet y conexiones físicas
entre nodos, pero también tiene una
desventaja considerable ya que para
este tipo de red se debe tener
una seguridad mucho más exigente y
robusta para evitar a los intrusos.
pentesting
Vamos a empezar por lo básico ¿Qué es el pentesting? Pentesting es una palabra que
está ahora muy de moda en lo referente a la seguridad informática. Es una abreviatura
de las palabras inglesas “penetration” y “testing”, que significa test
Pentesting o Penetration Testing es la práctica de atacar diversos entornos con la
intención de descubrir fallos, vulnerabilidades u otros fallos de seguridad, para así
poder prevenir ataques externos hacia esos equipos o sistemas. Es una rama de
estudio relativamente reciente y en auge (sobrevenido por los importantes ataques y
filtraciones sufridos por varias empresas importantes los últimos años).
En la seguridad informática hay diferentes sectores, tenemos el Red Team y el Blue
Team. El primero es la parte más ofensiva de la seguridad informática de los
pentester, y el segundo es la parte defensiva de los penstester.
Es un perfil laboral que está en pleno auge, ya que actualmente es muy necesaria la
seguridad informática y está muy demandada.
pentesting
seguridad informática.