Redes de computadoras


REDES DE COMPUTADORES 


Resultado de imagen para redes de computadores

Una red de computadoras es un elemento indispensable para asegurar la comunicación entre dos o más computadoras lo cual permite el intercambio de datos entre éstas. No solo las empresas pueden beneficiarse de las potencialidades de las redes de computadoras. A nivel doméstico, los usuarios también podrían aprovechar sus bondades para compartir música, películas y cualquier otra información que sea de interés. De este modo, las redes informáticas constituyen uno de los avances tecnológicos más relevantes en la actualidad.



OBJETIVOS DE UNA RED 

  • Compartir recursos entre los equipos integrantes de esa red, sin importar la localización física de cada equipo.
  • Proporcionar una  alta fiabilidad, contar con fuentes alternativas de suministro.
  • Ahorro económico.


VENTAJAS DE UNA RED

  • Posibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.
  • Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos. De manera que sea más fácil su uso y actualización.
  • Reduce e incluso elimina la duplicidad de trabajos.
  • Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.
  • Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.
  • Establece enlaces con mainframes. De esta forma, una Computadora de gran potencia actúa como servidor haciendo que pueda acceder a los recursos disponibles cada una de las Computadoras personales conectadas.
  • Permite mejorar la seguridad y control de la información que se utiliza, permitiendo el acceso de determinados usuarios únicamente a cierta información o impidiendo la modificación de diversos datos.



DESVENTAJAS DE UNA RED

  • Costos de instalación
  • longitud de canales limitadas 
  • El canal requiere ser correctamente cerrado 
  • Vulnerabilidad
  • Si el nodo central falla toda la red se desconecta 
  • Un problema en el canal usualmente degrada toda la red


ELEMENTOS DE UNA RED



MEDIO

Son los distintos entornos físicos a través de los cuales pasan las señales de transmisión.


  • CABLE COAXIAL

Resultado de imagen para cable coaxial
Es un cable de transmisión de datos que se compone de dos conductores que se orientan de forma coaxial y separada por una capa de aislamiento dieléctrico.
La estructura de un cable coaxial típico se basaría en un núcleo compuesto de un alambre de metal rodeado por un aislante llamado dieléctrico. 

Dicho aislamiento está protegido por una malla metálica (lámina o trenza) y todo el cable entero está envuelto en una cubierta externa protectora, resguardando así el cable de la humedad y las impurezas.
El cable coaxial se ha diseñado para transportar señales de alta frecuencia y para protegerlas frente a las interferencias electromagnéticas de fuentes externas. 


  • ANTENA


Resultado de imagen para antena de una red de pc 

Se trata de un periférico que conectas al puerto USB de tu ordenador y hacer de "embudo" para las redes WiFi cercanas. En algunos casos pueden llegar a captar redes que están a cientos de metros de distancia. En la práctica,una antena WiFi USB funciona como un repetidor pero a la inversa: en lugar de enviar la señal más lejos, "atrae" las ondas hacia un mismo punto convergente.






  • CABLE POR TRENSADO
Resultado de imagen para cable por trenzado
Forma de conexión en la que dos aisladores son entrelazados para tener menores interferencias y aumentar la potencia y disminuir la diafonía de los cables adyacentes.


El entrelazado de los cables disminuye la interferencia debido a que el área de bucle entre los cables, la cual determina el acoplamiento eléctrico en la señal, se ve aumentada. En la operación de balanceado de pares, los dos cables suelen llevar señales paralelas y adyacentes (modo diferencial), las cuales son combinadas mediante sustracción en el destino. El ruido de los dos cables se aumenta mutuamente en esta sustracción debido a que ambos cables están expuestos a EMI similares.


  • FIBRA ÓPTICA
Resultado de imagen para fibra optica
La fibra óptica es un medio de transmisión empleada habitualmente en redes de datos y telecomunicaciones, consistente en un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir. El haz de luz queda completamente confinado y se propaga por el interior de la fibra con un ángulo de reflexión  por encima del ángulo límite de reflexión total, en función de la ley de Snell. La fuente de luz puede ser un láser o también diodo led.



SERVIDOR


Resultado de imagen para SERVIDOR DE RED



Un servidor de red es un ordenador que ofrece el acceso a los recursos compartidos entre las estaciones de trabajo u otros servidores conectados en una red informática. Los recursos compartidos pueden incluir acceso a hardware, como discos duros, impresoras, etc, software, servicios de email o acceso a Internet. Lo que diferencia al servidor de la estación de trabajo no es el hardware sino cómo se comporta el ordenador y las funciones que desempeña.




SOFTWARE

Resultado de imagen para software


Se conoce como software al soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware. La interacción entre el software y el hardware hace operativo un ordenador (u otro dispositivo), es decir, el Software envía instrucciones que el Hardware ejecuta, haciendo posible su funcionamiento.




NODOS  O TERMINALES

Resultado de imagen para nodos o terminales

Es cada uno de los espacios reales o abstractos en el cual se confluyen las conexiones de otros espacios, compartiendo sus mismas características y siendo también un Nodo, teniendo una relación entre sí y conformando entonces lo que conocemos como Red.


Es por ello que a veces notamos que el término de Red es definido bajo el concepto de Conjunto de Nodos Interconectados, siendo entonces éste un punto en el cual una conexión puede realizar una intersección sobre sí misma, estableciendo una especie de enlace.





SW
Imagen relacionada



En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes  de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.



RACK

Resultado de imagen para rack en una red






Se trata de un armazón metálico que. de acuerdo a a sus características, sirve para alojar una computadora, un router u otra clase de equipo.
Lo habitual habitual es que en los racks se pueden pueden ensamblarse para contener, en conjunto, una gran cantidad de equipos. De este modo, aquello que se entiende por rack suele ser utilizado en instituciones científicas o educativa, oficinas gubernamentales o en grandes corporaciones.


ROUTERS  

Resultado de imagen para routers



Un router también conocido como enrutador,​ o rúter es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red o un switch), y que por tanto tienen prefijos de red distintos.



PUENTE

Resultado de imagen para puente en una red



Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete.



REPETIDORES
Resultado de imagen para repetidores de red


Un repetidor es un dispositivo sencillo utilizado para regenerar una señal entre dos nodos de una red. De esta manera, se extiende el alcance de la red. El repetidor funciona solamente en el nivel físico (capa 1 del modelo OSI), es decir que solo actúa sobre la información binaria que viaja en la línea de transmisión y que no puede interpretar los paquetes de información. Por otra parte, un repetidor puede utilizarse como una interfaz entre dos medios físicos de tipos diferentes, es decir que puede, por ejemplo, conectar un segmento de par trenzado a una línea de fibra óptica.



PROTOCOLOS


Resultado de imagen para protocolos de red




Un protocolo, no es otra cosa que un término utilizado para describir a un conjunto de normas, reglas y pautas que sirven para guiar una conducta o acción.

Un protocolo de red, es un término utilizado en el mundo de la informática, para dar nombre a una serie de normas y criterios, los cuales, son utilizados para mantener una comunicación entre los ordenadores que forman parte de una red informática, es decir, entre los ordenadores que se encuentran conectados entre sí por cualquier sistema de comunicación, sea alámbrico o inalámbrico.



MODEM 

Resultado de imagen para modem



Módem es un acrónimo formado por dos términos: modulación y demodulación. Se trata de un aparato utilizado en la informática para convertir las señales digitales en analógicas y viceversa, de modo tal que éstas puedan ser transmitidas de forma inteligible.



TIPOS


  • PAN: Una red de área personal (PAN) es una red de computadora utilizada para la comunicación entre los dispositivos de información de la computadora y diferentes tecnologías cerca de una persona. PAN representa el concepto de redes centradas en las personas, y que les permiten a dichas personas comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos de navegación, agendas electrónicas, computadoras portátiles) para así hacer posible establecer una conexión inalámbrica con el mundo externoAlgunos ejemplos de dispositivos que se utilizan en un PAN son las computadoras personales, impresoras, máquinas de fax, teléfonos, PDA, escáneres y consolas de videojuegos.
  • LAN: Una red de área local (Local Area Network, o LAN) es un grupo de equipos de cómputo y dispositivos asociados que comparten una línea de comunicación común o un enlace inalámbrico con un servidor. Normalmente, una LAN abarca computadoras y periféricos conectados a un servidor dentro de un área geográfica distinta, como una oficina o un establecimiento comercial. Las computadoras y otros dispositivos móviles utilizan una conexión LAN para compartir recursos como una impresora o un almacenamiento en red.
  • CAN: Una red de área de campus (CAN) es una red de computadoras que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, o una base militar. Puede ser considerado como una red de área metropolitana que se aplica específicamente a un ambiente . Por lo tanto, una red de área de campus es más grande que una red de área local, pero más pequeña que una red de área amplia.
  • MAN: Una red de área metropolitana (MAN, siglas del inglés Metropolitan Area Network) es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica extensa, proporcionando capacidad de integración de múltiples servicios mediante la transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona como la red más grande del mundo una excelente alternativa para la creación de redes metropolitanas, por su baja latencia (entre 1 y 50 ms), gran estabilidad y la carencia de interferencias radioeléctricas.
  • WAN: Una red de área amplia, o WAN, (Wide Area Network en inglés), es una red de computadoras que une varias redes locales, aunque sus miembros no estén todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son instaladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.
  • SAN: Una SAN (Storage Area Network, red de área de almacenamiento) es una red de almacenamiento integral. Se trata de una arquitectura completa que agrupa una red de alta velocidad de canal de fibra o SCSI, un equipo de interconexión dedicado (conmutadorespuentes, etc.) y elementos de almacenamiento de red (discos duros). 


TOPOLOGIAS

Resultado de imagen para topologias de red


La topología es el arreglo (físico o lógico) donde los dispositivos o nodos de una red (e.g. computadoras, servidores, concentradores, enrutadores, puntos de acceso, etc.) se interconectan sobre un medio de comunicación. La topología en una red determina la forma de comunicación entre sus nodos. Existen topologías donde la intercomunicación entre sus nodos es sencilla y otras donde es compleja. La mala elección de una topología puede ocasionar que la red no opere de manera eficiente. Una topología determina el número de nodos que se conectarán, el método de acceso múltiple, tiempo de respuesta, velocidad de la información, costo, tipo de aplicaciones, etcétera.

  • BUS - LINEAL

Resultado de imagen para bus en una red
Una red en bus es aquella topología que se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.








  • ANILLO
Resultado de imagen para anillo en una red



En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones.











  • MALLA
Resultado de imagen para malla en una redUna red en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones.












  • ESTRELLA


Resultado de imagen para estrella en una redUna red en estrella es una red de computadoras donde las estaciones están conectadas directamente a un punto central y todas las comunicaciones se hacen necesariamente a través de ese punto (conmutador, repetidor o concentrador). Los dispositivos no están directamente conectados entre sí, además de que no se permite tanto tráfico de información. Dada su transmisión, una red en estrella activa tiene un nodo central “activo” que normalmente tiene los medios para prevenir problemas relacionados con el eco.








  • COMBINADAS 


Resultado de imagen para combinadas en una red
Cuando se estudia la red desde el punto de vista puramente físico aparecen las topologías combinadas.

















ORIGEN Y EVOLUCIÓN DE LA WEB




  • HISTORIA DE INTERNET

Resultado de imagen para historia del internetLa historia de internet se remonta al temprano desarrollo de las redes de comunicación. La idea de una red de ordenadores creada para permitir la comunicación general entre usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La primera descripción documentada acerca de las interacciones sociales que podrían ser propiciadas a través del networking (trabajo en red) está contenida en una serie de memorandosescritos por J. C. R. Licklider, del Massachusetts Institute of Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de Galactic Network (Red Galáctica).
Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta. Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los noventa se introdujo la World Wide Web (WWW), que se hizo común.
La infraestructura de Internet se esparció por el mundo, para crear la moderna red mundial de computadoras que hoy conocemos como internet. Atravesó los países occidentales e intentó una penetración en los países en desarrollo, creando un acceso mundial a información y comunicación sin precedentes, pero también una brecha digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

  • SERVICIOS

  1. La World Wide Web (WWW): Es un servicio de Internet con el que accedemos a la información organizada en bloque llamados páginas Web.
    Así podemos consultar información de instituciones, empresas, etc.

  2. El correo electrónico: El correo electrónico sirve para enviar y recibir mensajes escritos entre usuarios de una red informática.
    Es uno de los servicios más antiguos y extendidos de Internet. Una de sus ventajas es que se pueden añadir archivos de todo tipo a los mensajes: documentos escritos con un procesador de textos, imágenes, etc.

  3. Chat: En el correo electrónico no hace falta que los dos interlocutores estén conectados al mismo tiempo para recibir los mensajes. Sin embargo, existen en Internet otros servicios que sí permiten la comunicación simultánea.
    El más conocido de ellos es el Chat.

  4. Telnet: El servicio Telnet permite controlar un ordenador desde un lugar distante, sin sentarnos delante de él.
    Esto facilita, por ejemplo, el acceso al ordenador de un empleado desde la sede de la empresa en otra ciudad. En el ámbito científico este servicio permite acceder a base de datos o incluso intrumentos que se encuentran alejados del investigador.
  5. Los foros de discusión: Los foros de discusión son un servicio de Internet en el que muchos usuarios acceden a los mensajes escritos por un visitante de dicho foro.
  6. La transferencia de archivos: El servicio FTP (File Transfer Protocol) permite transferir archivos entre equipos informáticos.
    Es uno de los servicios más antiguos de Internet. En algunos casos, los archivos almacenados se protegen con una contraseña, de manera que sólo los usuarios autorizados pueden manipularlos.

  7. Videoconferencia: El servicio de videoconferencia permite mantener comunicación sonora y visual entre dos usuarios de Internet.


  • WEB 1.0
Resultado de imagen para web 1.0
 La web primitiva, la del siglo 20, era aquella que se caracteriza principalmente por ser unidireccional y realizada sobre contenidos estáticos. Las primeras páginas que vimos en Internet publicaban contenidos de texto que, una vez publicados, no se actualizaban salvo que el "webmaster" modificase dichos contenidos y volviese a subir la web de nuevo a internet.

La web 1.0 tenía un carácter principalmente divulgativo, y empezaron a colgarse de internet documentos e información principalmente cultural. Poco a poco las empresas empezaron a tomar parte y las primeras webs de empresa surgieron, con diseños muy pobres (no había herramientas, ni tecnología, ni conexión suficiente como para hacerlo mejor) y contenidos que rápidamente quedaban anticuados al ser complejo actualizarlos.

  • WEB 2.0



Imagen relacionadaLa web 2.0 se asiento a mediados de la primera década de este siglo. Sustentada bajo unas conexiones a internet evolucionadas (ya teníamos ADSL), y mejores herramientas para desarrollar web, mejores servidores, etc., la web 2.0, también denominada "la red social", llena Internet de blogs, wikis, foros y finalmente, redes sociales. El objetivo de la web 2.0 es la compartición del conocimiento, es la web colaborativa y ha sido uno de los atractivos principales para atraer a usuarios (basta ver los usuarios de facebook que, hasta facebook, no tocaban un ordenador).


  • WEB 3.0

Resultado de imagen para web 3.0 
La web 3.0 es la web semántica, la web de la nube, la web de las aplicaciones y la web multidispositivo. Hoy en día ya no solamente utilizamos ordenadores para conectarnos a Internet. Los tablets, los smartphones, e incluso los mapas interactivos, algunas tiendas, y en un futuro no lejano la automoción estará consumiendo Internet.
La web 3.0 se presenta como una web inteligente (aunque creemos que para esto aun falta bastante), y principalmente aprovecha la nube para prestar servicios al usuario y eliminar su necesidad de disponer de sistemas operativos complejos y grandes discos duros para almacenar su información.

  • WEB 4.0
Resultado de imagen para web 4.0

Web 4.0 es una capa de integración necesaria para la explotación de la Web semántica y sus enormes posibilidades, es un nuevo modelo de Web que nace con el objetivo de resolver las limitaciones de la actual.






  • WEB 5.0
Resultado de imagen para web 5.0
Es una red sensorial emotiva, ya que puede medir el estado de animo y personaliza las interacciones para crear experiencias en los usuarios.Es la tecnología mediante, auriculares que permiten al usuario interactuar con el contenido que responda a sus emociones o cambiar en tiempo real la expresión facial de un "avatar". si se pueden "personalizar" las interacciones para crear experiencias que emocionen a los usuarios.


SEGURIDAD INFORMÁTICA 

Resultado de imagen para seguridad informática

La seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida en una computadora o circulante a través de las redes de computadoras.


RECOMENDACIONES
  • Cuidado con los adjuntos en tu correo
  • Actualiza el software de tu sistema periódicamente
  • Crea mejores contraseñas y cámbialas cada seis meses
  • Usa antivirus y aplicaciones anti-malware
  • Acostumbra a cerrar las sesiones al terminar
  • Evita operaciones privadas en redes abiertas y públicas
  • Activa el Firewall de tu sistema
  • Evita software con recurrentes asociaciones a afecciones
  •  Desconéctate de internet cuando no la necesites
  • Realiza copias de seguridad


VIRUS


Resultado de imagen para virus informaticoUn virus es un software que tiene por objetivo de alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario, principalmente para lograr fines maliciosos sobre el dispositivo. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias.


TIPOS DE VIRUS


  • Virus de acción directa

El objetivo principal de estos tipos de virus informáticos es replicarse y actuar cuando son ejecutados. Cuándo se cumple una condición específica, el virus se pondrán en acción para infectar a los ficheros en el directorio o carpeta que se especifica en el archivo autoexec.bat Este archivo de procesamiento por lotes está siempre en el directorio raíz del disco duro y carga ciertas operaciones cuando el ordenador arranca. El virus infecta uno tras otro todos los archivos que encuentra y que previamente ha seleccionado como sus víctimas. También es capaz de infectar dispositivos externos.

  • Virus de sobreescritura

Estos tipos de virus informáticos se caracterizan por el hecho de que borran la información contenida en los ficheros que infectan, haciéndolos parcial o totalmente inútiles. Una vez infectados, el virus reemplaza el contenido del fichero sin cambiar su tamaño. La única manera de limpiar un archivo infectado por un virus de sobreescritura es borrar el archivo completamente, perdiendo así el contenido original. Sin embargo, es muy fácil de detectar este tipo de virus ya que el programa original se vuelve inútil.

  • Virus de sector de arranque

Este tipo de virus afecta al sector de arranque del disco duro. Se trata de una parte crucial del disco en la que se encuentra la información que hace posible arrancar el ordenador desde disco.

  • Macro Virus

Los macro virus infectan archivos que se crean utilizando ciertas aplicaciones o programas que contienen macros como .doc, .xls, .pps, etc. Estos mini programas hacen que sea posible automatizar una serie de operaciones para que se realicen como si fuera una sola acción, ahorrando así al usuario tener que llevarlas a cabo una por una. Estos tipos de virus informáticos infectan automáticamente el archivo que contiene macros y también infectan las plantillas y los documentos que contienen el archivo. Suele ser un virus que llega por correo electrónico.

  •  Virus polimórfico

Estos tipos de virus informáticos se encriptan o codifican de una manera diferente, utilizando diferentes algoritmos y claves de cifrado cada vez que infectan un sistema. Esto hace imposible que el software antivirus los encuentre utilizando búsquedas de cadena o firma porque son diferentes cada vez.

  • Virus fat

La tabla de asignación de archivos FAT es la parte del disco utilizada para almacenar toda la información sobre la ubicación de los archivos, el espacio disponible, el espacio que no se debe utilizar, etc. Estos tipos de virus informáticos pueden ser especialmente peligrosos ya que impiden el acceso a ciertas secciones del disco donde se almacenan archivos importantes. Los daños causados pueden ocasionar la pérdida de información de archivos individuales e incluso de directorios completos

  •  Virus de secuencias de comandos web

Muchas páginas web incluyen código complejo para crear contenido interesante e interactivo. Este código es a menudo explotado por estos tipos de virus informáticos para producir ciertas acciones indeseables.


ANTIVIRUS

Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware como spyware, gusanos, troyanos, rootkits, y el virus zombie etc.


HACKER

Resultado de imagen para hackerUn hacker es un experto tecnológico cuyos conocimientos en materia de seguridad, sistemas operativos y/o programación, sobrepasan no solamente los conocimientos medios de cualquier usuario final, sino también los de muchos profesionales de estos sectores.





  • SOMBRERO BLANCO

Los hackers de sombrero blanco buscan, descubren e investigan agujeros de seguridad en el software. Son, para entendernos, los buenos. Cuando descubren una vulnerabilidad la notifican a la empresa o la hacen pública para que así el agujero pueda ser parcheado.

  • SOMBRERO GRIS

Este grupo de hackers son los malos de la película. Buscan las fallas de seguridad del software y las aprovechan en su propio beneficio. Si encuentran un código cerrado, lo abren por la fuerza. Si tienen un software entre sus manos lo inspeccionan una y otra vez hasta que encuentran el agujero por el que entrar e insertar exploits o llevar a cabo ataques de día cero. Son esa gente que roba datos, contraseñas, emails, números de tarjeta de crédito o tus claves de acceso al banco. Luego comercian con esa información. 

  • SOMBRERO GRIS

Quizás sean los más interesantes, ya que transitan entre los dos anteriores. No son tan malos como para robar tu número de tarjeta de crédito y dejarla seca pero tampoco son tan altruistas como para no esperar nada a cambio si descubren un agujero de seguridad en un software. Lo que sí hacen es buscar y descubrir fallas en el código que más tarde saben que podrán vender a los gobiernos, servicios de inteligencia, militares o la policía.


CRACKER 

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.


DEEPWEB 

Resultado de imagen para deep webConocida también como el Internet Invisible, engloba toda la información que se encuentra en la Web, pero que no se haya indexada por los motores de búsqueda tal y como los conocemos. Se trata, por tanto, de todo el contenido público online que no es rastreado ni encontrado por el usuario de a pie en la red.






 CARACTERÍSTICAS
  • Posee entre 400 y 500 veces más información que la Web normal
  • Entorno al 95% de la web profunda es de información accesible al público, es decir, no hay que pagar nada por ella.
  • Hay más de 200 mil millones de sitios web asociados a la Deep Web
  • La relación contenido-calidad es de alrededor de un 1000% respectod de la web superficial.
  • Las páginas funcionan bajo software que protege su identidad, como puede ser TOR.



REFERENCIAS 









Comentarios

Entradas más populares de este blog

Pagina Principal

Metodología De Investigación