SlideShare una empresa de Scribd logo
1 de 6
Descargar para leer sin conexión
Redes de Computación definición: 
Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y 
estando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar 
dos PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los sistemas operativos y el 
Software multiusuario. Colección interconectada de computadoras autónomas. 
Dos computadoras están interconectadas, si son capaces de intercambiar información. Se utiliza un medio de 
transmisión. (Eje. Cables de cobre). 
Redes LAN (Local Area Network) o Redes de área local: 
Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la simple comunicación 
entre departamentos, el correo electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchos 
usuarios necesitan una impresora? Comparta recursos en una red y ahorre en equipos. El siguiente paso es la 
conexión a Internet, una red de Área local bien configurada le permitirá aprovechar al máximo las ventajas de 
Internet. 
En otra definición se podría decir que son redes privadas localizadas en un edificio o campus. Su extensión es 
de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. 
Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y 
topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando 
se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre 
privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente 
dentro de una edificación o un conjunto de edificación es que estén contiguos. 
Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea 
telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre 
sí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada 
"servidor" y a las computadoras que dependen del servidor, se les llama "nodos" o "estaciones de trabajo". 
Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la 
capacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son 
llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento. Las 
LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea 
telefónica; pero las distancias son limitadas. 
Red MAN: 
Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. 
Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos 
cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. 
La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar 
llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las 
Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una 
división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de 
instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como Frame Relay, ISDN, 
T1−E1, etc. Este tipo de redes, por su gran expansión, puede tener una mayor probabilidad de tener errores. 
WAN (World Area Network) o Redes de Área Amplia 
1
Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo de redes 
contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los 
sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los 
mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de 
los aspectos de la aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de amplia 
cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio 
(Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de 
intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión. Las 
redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de 
amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de 
satélite o sistemas de radio. 
Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia 
área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de 
teléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs más grandes se encuentran: la 
ARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es 
actualmente la WAN mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de 
gobierno, corporativas y de investigación. 
Diferencias entre una LAN y una WAN 
LAN: 
1) Canales de difusión 
2) Pocos kilómetros 
3) Velocidad de varios mbps 
4) Una sola organización 
5) Libertad de elegir el medio físico de comunicación 
6) Canal confiable(tasa de error 1000 menor que en Wan 
7) Estructura simple para el manejo de errores 
8) Protocolos más sencillos, sin importar mucho el rendimiento. 
WAN: 
1) Canales punto apunto (excepto satélites) 
2) Incluye países enteros 
3) Velocidad menor a 1 mbps 
4) Varias organizaciones 
5) Obligación de utilizar servicios públicos( ej. Red telefónica) 
6) Canal poco confiable 
2
7) Estructura compleja para el manejo de errores 
8) Búsqueda para un gran rendimiento. 
Seguridad de Redes Externas: 
Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada, etc. Puede 
obligarse a que un usuario sólo pueda trabajar desde una determinada máquina, incluso en las estaciones 
disk−less (sin discos), se hace imposible copiar datos. 
En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores. Esto es un problema 
debido a que nunca se sabe en cual de los ordenadores se encuentra la última versión de los datos. Esto se 
agrava cuando se necesitan determinados datos para continuar un proceso. 
Redes privadas. 
Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo general no tienen 
muy desarrollados los esquemas de tarifación y control. Son utilizadas para aumentar la productividad y para 
dar soporte a la operación. De acuerdo con el tipo de tráfico. Los diferentes tipos de tráfico presentan 
características distintas, lo cual ha hecho que los desarrollos para los diferentes tipos de tráfico se hayan hecho 
por separado, creando dos mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos 
(Isocrónico). Admite pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante, 
por ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni adelantos 
(Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un ancho de banda variable si se 
utiliza compresión de video. Datos Tráfico, que admite retardos o adelantos. No admite pérdidas de la 
información, ni alteración de la misma. Ocupa un ancho de banda variable, por ráfagas en ocasiones hay 
mucho tráfico y en otras nada. 
Definición de Virus Informático: 
Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de 
concretar algunos requisitos que cumplen estos agentes víricos: 
* Son programas de computadora. 
* Su principal cualidad es la de poder autorreplicarse. 
* Intentan ocultar su presencia hasta el momento de la explosión. 
* Producen efectos dañinos en el "huésped". 
Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido 
entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, 
el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o 
incluso provocar daños irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de 
sus hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo cuidado. La 
"contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes: 
Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una 
hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi 
todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de 
espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y 
se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores 
de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como 
cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador 
3
debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen 
como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un 
determinado mensaje o provocar fallos en el sistema operativo. 
Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras 
los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En 
ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta 
pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que 
llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando 
llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No 
obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado 
ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha 
infectado. 
Características de los Virus: 
Existen características específicas para los virus, estos pueden ser: 
− virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el recrudecimiento de 
la violencia y la crisis económica mundial, la mayoría de los virus contemporáneos son dañinos. Infectan 
archivos mayormente de extensión EXE o COM los cuales a su vez se convierten en portadores del código 
viral. Los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, a 
excepción de los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en 
Julio de 1995. 
− Otras características comunes de los virus son que afectan las áreas vitales del sistema, tales como: la 
memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector absoluto del disco llamado 
Master Boot Record (MBR). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir 
los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que deciden 
que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es 
recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR en un diskette, en 
caso de emergencia 
Tipos de Virus: 
Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros 
utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, 
Quattro, Lotus). 
·  
Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser 
detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). 
·  
Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se 
"arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se 
cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y 
se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la 
información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida 
de datos. 
·  
Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente 
diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin 
ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y 
·  
4
comienzan a ejecutarse y a mostrar sus verdaderas intenciones. 
Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los 
archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora 
determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en 
las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se 
ejecuta el programa que las contiene. 
·  
Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya 
que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan 
en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, 
o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, 
que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. 
·  
Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose 
inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo 
conservan todo el tiempo. 
·  
Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM 
y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como 
COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y 
es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la 
finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, 
directorios). 
·  
Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan 
fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La 
infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en 
la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE 
o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de 
estos virus ejecutables "marca" con un byte especial los programas infectados −−para no volver a 
realizar el proceso en el mismo disco−−, algunos de ellos (como el de Jerusalén) se duplican tantas 
veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de 
almacenamiento. 
·  
Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen 
replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de 
proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se 
copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y 
REM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere el 
funcionamiento del virus. 
·  
Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre 
nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede 
a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado 
"script.ini". 
·  
Software de aplicación: 
El software es el ingrediente principal que permite a una computadora realizar una tarea determinada, el cual 
consiste en instrucciones electrónicas por medio de las cuales el computador va a procesar los datos que 
recibe para transformarlos en información. 
5
TIPOS: Aunque la serie de programas disponibles es basta y variada, la mayor parte del software cae en dos 
categorías principales: 
a) software de aplicación 
b) software de sistemas o sistemas operativos 
SISTEMAS OPERATIVOS: 
El sistema operativo es aquel que proporciona programas los cuales tienen como función principal ayudar en 
el funcionamiento y desarrollo de las labores del computador así como también le dice a la computadora como 
usar sus propios componentes. 
Frontpage: 
Es un programa para la edición de páginas web de Microsoft. Creado hace ya muchos años, ha tenido multitud 
de versiones que han ido mejorando su funcionamiento. Está orientado a personas inexpertas y sin 
conocimientos de HTML. Sus capacidades son semejantes a las de otros editores, como el crear mapas de 
imágenes, gestionar la arborescencia de las páginas del sitio, etc. 
En un principio, Frontpage era un programa para diseño de páginas del montón, aunque las nuevas versiones 
han mejorado mucho las primera: Frontpage XP incluso permite la programación de páginas con códigos 
ASP. 
6

Más contenido relacionado

La actualidad más candente

La actualidad más candente (15)

Trabajo escrito redes
Trabajo escrito redesTrabajo escrito redes
Trabajo escrito redes
 
Trabajo de-redes
Trabajo de-redesTrabajo de-redes
Trabajo de-redes
 
Redesslidechare
RedesslidechareRedesslidechare
Redesslidechare
 
Tarbajo de redes introduccion informatica
Tarbajo de redes introduccion informaticaTarbajo de redes introduccion informatica
Tarbajo de redes introduccion informatica
 
Ensayo Clasificacion De Redes
Ensayo Clasificacion De RedesEnsayo Clasificacion De Redes
Ensayo Clasificacion De Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
Redes Redes
Redes
 
Introducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Introducción a las Redes de Computadoras
Introducción a las Redes de Computadoras
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redesuta
RedesutaRedesuta
Redesuta
 
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDOIntroduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
Introduccion a las redes conceptos basicos by JAVIER DAVID LOBATO PARDO
 

Destacado

Trabajo invidual universidad manizales
Trabajo invidual universidad manizalesTrabajo invidual universidad manizales
Trabajo invidual universidad manizaleshumberto1819
 
A Miséria do Século XXI - Luis Estenssoro
A Miséria do Século XXI - Luis EstenssoroA Miséria do Século XXI - Luis Estenssoro
A Miséria do Século XXI - Luis EstenssoroLuis E R Estenssoro
 
Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...
Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...
Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...Caelum
 
Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?RNovelo99
 
mushroom production plant which is producing good quality mushroom.
mushroom production plant which is producing good quality mushroom.mushroom production plant which is producing good quality mushroom.
mushroom production plant which is producing good quality mushroom.mohitpundeer
 
Astro Tecnologia 2009
Astro Tecnologia 2009 Astro Tecnologia 2009
Astro Tecnologia 2009 Luis Vitiritti
 
Analises clientesdeemail yahoo_mail
Analises clientesdeemail yahoo_mailAnalises clientesdeemail yahoo_mail
Analises clientesdeemail yahoo_mailFranciscoIDG
 
Território populaçao
Território populaçaoTerritório populaçao
Território populaçaoMaria Sousa
 
Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?RNovelo99
 
Manuel vilares entrevista
Manuel vilares entrevistaManuel vilares entrevista
Manuel vilares entrevistaCarlos Serra
 
Razas de perros
Razas de perrosRazas de perros
Razas de perrosisabelabm
 
38 enfermedad respiratoria
38 enfermedad respiratoria38 enfermedad respiratoria
38 enfermedad respiratoriaUNEFAlibros
 
Produtividade em Java com Grails
Produtividade em Java com GrailsProdutividade em Java com Grails
Produtividade em Java com GrailsWanderson Oliveira
 
Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]
Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]
Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]marcitakuehne
 

Destacado (20)

Trabajo invidual universidad manizales
Trabajo invidual universidad manizalesTrabajo invidual universidad manizales
Trabajo invidual universidad manizales
 
A Miséria do Século XXI - Luis Estenssoro
A Miséria do Século XXI - Luis EstenssoroA Miséria do Século XXI - Luis Estenssoro
A Miséria do Século XXI - Luis Estenssoro
 
Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...
Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...
Como fabricar dinheiro: Otimizações de Sites e porque isso vai deixá-lo rico ...
 
Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?
 
software del sistema
software del sistemasoftware del sistema
software del sistema
 
mushroom production plant which is producing good quality mushroom.
mushroom production plant which is producing good quality mushroom.mushroom production plant which is producing good quality mushroom.
mushroom production plant which is producing good quality mushroom.
 
Astro Tecnologia 2009
Astro Tecnologia 2009 Astro Tecnologia 2009
Astro Tecnologia 2009
 
Analises clientesdeemail yahoo_mail
Analises clientesdeemail yahoo_mailAnalises clientesdeemail yahoo_mail
Analises clientesdeemail yahoo_mail
 
Território populaçao
Território populaçaoTerritório populaçao
Território populaçao
 
Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?Bloque 2 ¿Cual es mi competencia inicial?
Bloque 2 ¿Cual es mi competencia inicial?
 
Manuel vilares entrevista
Manuel vilares entrevistaManuel vilares entrevista
Manuel vilares entrevista
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Razas de perros
Razas de perrosRazas de perros
Razas de perros
 
38 enfermedad respiratoria
38 enfermedad respiratoria38 enfermedad respiratoria
38 enfermedad respiratoria
 
Projeto petar
Projeto petarProjeto petar
Projeto petar
 
Produtividade em Java com Grails
Produtividade em Java com GrailsProdutividade em Java com Grails
Produtividade em Java com Grails
 
formas de estado
formas de estadoformas de estado
formas de estado
 
Power inicio 3,4 y 5
Power inicio 3,4 y 5Power inicio 3,4 y 5
Power inicio 3,4 y 5
 
Ap 81 vol 2
Ap 81 vol 2Ap 81 vol 2
Ap 81 vol 2
 
Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]
Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]
Aposentadoria%20pesquisa%20 nelcia%20e%20marcita[1]
 

Similar a Redes de Computadoras

Similar a Redes de Computadoras (20)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
redesuta
redesuta redesuta
redesuta
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes
RedesRedes
Redes
 
Red Local
Red LocalRed Local
Red Local
 
CONEXIONES DE REDES
CONEXIONES DE REDESCONEXIONES DE REDES
CONEXIONES DE REDES
 
Redes De áRea Locall
Redes De áRea LocallRedes De áRea Locall
Redes De áRea Locall
 
Presentac..
Presentac..Presentac..
Presentac..
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Red Local
Red LocalRed Local
Red Local
 
Red Local
Red LocalRed Local
Red Local
 
Redes De áRea Local
Redes De áRea LocalRedes De áRea Local
Redes De áRea Local
 
redesinformaticas 090730225530-phpapp01
redesinformaticas 090730225530-phpapp01redesinformaticas 090730225530-phpapp01
redesinformaticas 090730225530-phpapp01
 
Semana 01 redes vista general
Semana 01   redes vista generalSemana 01   redes vista general
Semana 01 redes vista general
 
Yomaira zambrano
Yomaira zambranoYomaira zambrano
Yomaira zambrano
 

Último

4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicialLorenaSanchez350426
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Manuel Molina
 

Último (20)

4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
libro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación iniciallibro para colorear de Peppa pig, ideal para educación inicial
libro para colorear de Peppa pig, ideal para educación inicial
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADOFICHA  PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
FICHA PL PACO YUNQUE.docx PRIMARIA CUARTO GRADO
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
Tarea 4_ Foro _Incorporar habilidades de Siglo XXI
 

Redes de Computadoras

  • 1. Redes de Computación definición: Una Red es una manera de conectar varias computadoras entre sí, compartiendo sus recursos e información y estando conscientes una de otra. Cuando las PC´s comenzaron a entrar en el área de los negocios, el conectar dos PC´s no traía ventajas, pero esto desapareció cuando se empezó a crear los sistemas operativos y el Software multiusuario. Colección interconectada de computadoras autónomas. Dos computadoras están interconectadas, si son capaces de intercambiar información. Se utiliza un medio de transmisión. (Eje. Cables de cobre). Redes LAN (Local Area Network) o Redes de área local: Las ventajas de una red interna para su empresa o negocio son innumerables. Desde la simple comunicación entre departamentos, el correo electrónico interno le permitirá ahorrar grandes cantidades de papel. ¿Muchos usuarios necesitan una impresora? Comparta recursos en una red y ahorre en equipos. El siguiente paso es la conexión a Internet, una red de Área local bien configurada le permitirá aprovechar al máximo las ventajas de Internet. En otra definición se podría decir que son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros. Muy usadas para la interconexión de computadores personales y estaciones de trabajo. Se caracterizan por: tamaño restringido, tecnología de transmisión (por lo general broadcast), alta velocidad y topología. Son redes con velocidades entre 10 y 100 Mbps, tiene baja latencia y baja tasa de errores. Cuando se utiliza un medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre privadas. Es una red que se expande en un área relativamente pequeña. Éstas se encuentran comúnmente dentro de una edificación o un conjunto de edificación es que estén contiguos. Así mismo, una LAN puede estar conectada con otras LANs a cualquier distancia por medio de línea telefónica y ondas de radio. Pueden ser desde 2 computadoras, hasta cientos de ellas. Todas se conectan entre sí por varios medios y topología, a la computadora(s) que se encarga de llevar el control de la red es llamada "servidor" y a las computadoras que dependen del servidor, se les llama "nodos" o "estaciones de trabajo". Los nodos de una red pueden ser PC´s que cuentan con su propio CPU, disco duro y software y tienen la capacidad de conectarse a la red en un momento dado; o pueden ser PC´s sin CPU o disco duro y son llamadas "terminales tontas", las cuales tienen que estar conectadas a la red para su funcionamiento. Las LANs son capaces de transmitir datos a velocidades muy rápidas, algunas inclusive más rápido que por línea telefónica; pero las distancias son limitadas. Red MAN: Básicamente son una versión más grande de una Red de Área Local y utiliza normalmente tecnología similar. Puede ser pública o privada. Una MAN puede soportar tanto voz como datos. Una MAN tiene uno o dos cables y no tiene elementos de intercambio de paquetes o conmutadores, lo cual simplifica bastante el diseño. La razón principal para distinguirla de otro tipo de redes, es que para las MAN's se ha adoptado un estándar llamado DQDB (Distributed Queue Dual Bus) o IEEE 802.6. Utiliza medios de difusión al igual que las Redes de Área Local. Teóricamente, una MAN es de mayor velocidad que una LAN, pero ha habido una división o clasificación: privadas que son implementadas en Áreas tipo campus debido a la facilidad de instalación de Fibra Óptica y públicas de baja velocidad (menor a 2 Mbps), como Frame Relay, ISDN, T1−E1, etc. Este tipo de redes, por su gran expansión, puede tener una mayor probabilidad de tener errores. WAN (World Area Network) o Redes de Área Amplia 1
  • 2. Son redes que cubren una amplia región geográfica, a menudo un país o continente. Este tipo de redes contiene máquinas que ejecutan programas de usuario llamadas hosts o sistemas finales (end system). Los sistemas finales están conectados a una subred de comunicaciones. La función de la subred es transportar los mensajes de un host a otro. En este caso los aspectos de la comunicación pura (la subred) están separados de los aspectos de la aplicación (los host), lo cual simplifica el diseño. En la mayoría de las redes de amplia cobertura se pueden distinguir dos componentes: Las líneas de transmisión y los elementos de intercambio (Conmutación). Las líneas de transmisión se conocen como circuitos, canales o truncales. Los elementos de intercambio son computadores especializados utilizados para conectar dos o más líneas de transmisión. Las redes de área local son diseñadas de tal forma que tienen topologías simétricas, mientras que las redes de amplia cobertura tienen topología irregular. Otra forma de lograr una red de amplia cobertura es a través de satélite o sistemas de radio. Pero en si, es una red comúnmente compuesta por varias LANs interconectadas y se encuentran en una amplia área geográfica. Estas LANs que componen la WAN se encuentran interconectadas por medio de líneas de teléfono, fibra óptica o por enlaces aéreos como satélites. Entre las WANs más grandes se encuentran: la ARPANET, que fue creada por la Secretaría de Defensa de los Estados Unidos y se convirtió en lo que es actualmente la WAN mundial: INTERNET, a la cual se conectan actualmente miles de redes universitarias, de gobierno, corporativas y de investigación. Diferencias entre una LAN y una WAN LAN: 1) Canales de difusión 2) Pocos kilómetros 3) Velocidad de varios mbps 4) Una sola organización 5) Libertad de elegir el medio físico de comunicación 6) Canal confiable(tasa de error 1000 menor que en Wan 7) Estructura simple para el manejo de errores 8) Protocolos más sencillos, sin importar mucho el rendimiento. WAN: 1) Canales punto apunto (excepto satélites) 2) Incluye países enteros 3) Velocidad menor a 1 mbps 4) Varias organizaciones 5) Obligación de utilizar servicios públicos( ej. Red telefónica) 6) Canal poco confiable 2
  • 3. 7) Estructura compleja para el manejo de errores 8) Búsqueda para un gran rendimiento. Seguridad de Redes Externas: Los datos de la empresa pueden protegerse para evitar su copia, manipulación no autorizada, etc. Puede obligarse a que un usuario sólo pueda trabajar desde una determinada máquina, incluso en las estaciones disk−less (sin discos), se hace imposible copiar datos. En un sistema monopuesto, la información acaba repetida entre los distintos ordenadores. Esto es un problema debido a que nunca se sabe en cual de los ordenadores se encuentra la última versión de los datos. Esto se agrava cuando se necesitan determinados datos para continuar un proceso. Redes privadas. Son propiedad de una empresa o entidad en particular y están sólo al servicio de esta. Por lo general no tienen muy desarrollados los esquemas de tarifación y control. Son utilizadas para aumentar la productividad y para dar soporte a la operación. De acuerdo con el tipo de tráfico. Los diferentes tipos de tráfico presentan características distintas, lo cual ha hecho que los desarrollos para los diferentes tipos de tráfico se hayan hecho por separado, creando dos mundos muy diferentes. Voz Tráfico, que no admite retardos, ni adelantos (Isocrónico). Admite pérdidas de pequeños pedazos de la información. Ocupa un ancho de banda constante, por ejemplo para transmitir voz se necesitan 64 Kbps. Video tráfico, que no admite retardos, ni adelantos (Isocrónico), admite pérdidas de pequeños pedazos de la información, Ocupa un ancho de banda variable si se utiliza compresión de video. Datos Tráfico, que admite retardos o adelantos. No admite pérdidas de la información, ni alteración de la misma. Ocupa un ancho de banda variable, por ráfagas en ocasiones hay mucho tráfico y en otras nada. Definición de Virus Informático: Definiciones hay tantas como preguntas sin respuesta exacta. Veamos, pues, si cabe la posibilidad de concretar algunos requisitos que cumplen estos agentes víricos: * Son programas de computadora. * Su principal cualidad es la de poder autorreplicarse. * Intentan ocultar su presencia hasta el momento de la explosión. * Producen efectos dañinos en el "huésped". Si exceptuamos el primer punto, los restantes podrían aplicarse también a los virus biológicos. El parecido entre biología y tecnología puede llegar a ser en ocasiones ciertamente abrumador. Como el cuerpo humano, el computador puede ser atacado por agentes infecciosos capaces de alterar su correcto funcionamiento o incluso provocar daños irreparables en ciertas ocasiones. Los virus informáticos son auténticas imitaciones de sus hermanos biológicos. Un virus es un agente peligroso que hay que manejar con sumo cuidado. La "contención" es la primera regla de oro. Desarrollemos un poco los puntos expuestos antes: Un virus informático es un programa de computadora, tal y como podría ser un procesador de textos, una hoja de cálculo o un juego. Obviamente ahí termina todo su parecido con estos típicos programas que casi todo el mundo tiene instalados en sus computadoras. Un virus informático ocupa una cantidad mínima de espacio en disco (el tamaño es vital para poder pasar desapercibido), se ejecuta sin conocimiento del usuario y se dedica a autorreplicarse, es decir, hace copias de sí mismo e infecta archivos, tablas de partición o sectores de arranque de los discos duros y disquetes para poder expandirse lo más rápidamente posible. Como cualquier otro programa informático, un virus debe ser ejecutado para que funcione: es decir, el ordenador 3
  • 4. debe cargar el virus desde la memoria del ordenador y seguir sus instrucciones. Estas instrucciones se conocen como carga activa del virus. La carga activa puede trastornar o modificar archivos de datos, presentar un determinado mensaje o provocar fallos en el sistema operativo. Ya se ha dicho antes que los virus informáticos guardan cierto parecido con los biológicos y es que mientras los segundos infectan células para poder replicarse los primeros usan archivos para la misma función. En ciertos aspectos es una especie de "burla tecnológica" hacia la Naturaleza. Mientras el virus se replica intenta pasar lo más desapercibido que puede, intenta evitar que el "huésped" se dé cuenta de su presencia... hasta que llega el momento de la "explosión". Es el momento culminante que marca el final de la infección y cuando llega suele venir acompañado del formateo del disco duro, borrado de archivos o mensajes de protesta. No obstante el daño se ha estado ejerciendo durante todo el proceso de infección, ya que el virus ha estado ocupando memoria en la computadora, ha ralentizado los procesos y ha "engordado" los archivos que ha infectado. Características de los Virus: Existen características específicas para los virus, estos pueden ser: − virus jocosos y festivos han dejado de producirse hace algún tiempo y al parecer, con el recrudecimiento de la violencia y la crisis económica mundial, la mayoría de los virus contemporáneos son dañinos. Infectan archivos mayormente de extensión EXE o COM los cuales a su vez se convierten en portadores del código viral. Los archivos de otras extensiones pueden ser infectados y afectados, pero no reproducen el virus, a excepción de los Macro Virus que son archivos tipo documento y que fueron reportados por primera vez en Julio de 1995. − Otras características comunes de los virus son que afectan las áreas vitales del sistema, tales como: la memoria, el sector de arranque (boot sector), la Tabla de Particiones o el sector absoluto del disco llamado Master Boot Record (MBR). Dependiendo del tipo de virus, un software antivirus puede reparar y reconstruir los archivos y áreas afectadas del sistema, sin embargo existen algunos programadores de virus que deciden que los archivos afectados sean mutilados de tal forma que ya no sea posible su reconstrucción. Por eso es recomendable guardar una imagen del sector de arranque, la Tabla de Particiones y el MBR en un diskette, en caso de emergencia Tipos de Virus: Virus de Macros/Código Fuente. Se adjuntan a los programas Fuente de los usuarios y, a las macros utilizadas por: Procesadores de Palabras (Word, Works, WordPerfect), Hojas de Cálculo (Excel, Quattro, Lotus). · Virus Mutantes. Son los que al infectar realizan modificaciones a su código, para evitar ser detectados o eliminados (NATAS o SATÁN, Miguel Angel, por mencionar algunos). · Gusanos. Son programas que se reproducen a sí mismos y no requieren de un anfitrión, pues se "arrastran" por todo el sistema sin necesidad de un programa que los transporte. Los gusanos se cargan en la memoria y se posicionan en una determinada dirección, luego se copian en otro lugar y se borran del que ocupaban, y así sucesivamente. Esto hace que queden borrados los programas o la información que encuentran a su paso por la memoria, lo que causa problemas de operación o pérdida de datos. · Caballos de Troya. Son aquellos que se introducen al sistema bajo una apariencia totalmente diferente a la de su objetivo final; esto es, que se presentan como información perdida o "basura", sin ningún sentido. Pero al cabo de algún tiempo, y esperando la indicación programada, "despiertan" y · 4
  • 5. comienzan a ejecutarse y a mostrar sus verdaderas intenciones. Bombas de Tiempo. Son los programas ocultos en la memoria del sistema o en los discos, o en los archivos de programas ejecutables con tipo COM o EXE. En espera de una fecha o una hora determinadas para "explotar". Algunos de estos virus no son destructivos y solo exhiben mensajes en las pantallas al llegar el momento de la "explosión". Llegado el momento, se activan cuando se ejecuta el programa que las contiene. · Autorreplicables. Son los virus que realizan las funciones más parecidas a los virus biológicos, ya que se auto reproducen e infectan los programas ejecutables que se encuentran en el disco. Se activan en una fecha u hora programadas o cada determinado tiempo, contado a partir de su última ejecución, o simplemente al "sentir" que se les trata de detectar. Un ejemplo de estos es el virus del Viernes 13, que se ejecuta en esa fecha y se borra (junto con los programas infectados), evitando así ser detectado. · Infectores del área de carga inicial. Infectan los diskettes o el disco duro, alojándose inmediatamente en el área de carga. Toman el control cuando se enciende la computadora y lo conservan todo el tiempo. · Infectores del sistema. Se introducen en los programas del sistema, por ejemplo COMMAND.COM y otros que se alojan como residentes en memoria. Los comandos del Sistema Operativo, como COPY, DIR o DEL, son programas que se introducen en la memoria al cargar el Sistema Operativo y es así como el virus adquiere el control para infectar todo disco que sea introducido a la unidad con la finalidad de copiarlo o simplemente para ver sus carpetas (también llamadas: folders, subdirectorios, directorios). · Infectores de programas ejecutables. Estos son los virus más peligrosos, porque se diseminan fácilmente hacia cualquier programa (como hojas de cálculo, juegos, procesadores de palabras). La infección se realiza al ejecutar el programa que contiene al virus, que en ese momento se posiciona en la memoria de la computadora y a partir de entonces infectará todos los programas cuyo tipo sea EXE o COM, en el instante de ejecutarlos, para invadirlos autocopiándose en ellos. Aunque la mayoría de estos virus ejecutables "marca" con un byte especial los programas infectados −−para no volver a realizar el proceso en el mismo disco−−, algunos de ellos (como el de Jerusalén) se duplican tantas veces en el mismo programa y en el mismo disco, que llegan a saturar su capacidad de almacenamiento. · Virus Bat: Este tipo de virus empleando ordenes DOS en archivos de proceso por lotes consiguen replicarse y efectuar efectos dañinos como cualquier otro tipo virus. En ocasiones, los archivos de proceso por lotes son utilizados como lanzaderas para colocar en memoria virus comunes. Para ello se copian a sí mismo como archivos COM y se ejecutan. Aprovechar ordenes como @ECHO OFF y REM traducidas a código máquina son <<comodines>> y no producen ningún efecto que altere el funcionamiento del virus. · Virus del MIRC: Vienen a formar parte de la nueva generación Internet y demuestra que la Red abre nuevas formas de infección. Consiste en un script para el cliente de IRC Mirc. Cuando alguien accede a un canal de IRC, donde se encuentre alguna persona infectada, recibe por DCC un archivo llamado "script.ini". · Software de aplicación: El software es el ingrediente principal que permite a una computadora realizar una tarea determinada, el cual consiste en instrucciones electrónicas por medio de las cuales el computador va a procesar los datos que recibe para transformarlos en información. 5
  • 6. TIPOS: Aunque la serie de programas disponibles es basta y variada, la mayor parte del software cae en dos categorías principales: a) software de aplicación b) software de sistemas o sistemas operativos SISTEMAS OPERATIVOS: El sistema operativo es aquel que proporciona programas los cuales tienen como función principal ayudar en el funcionamiento y desarrollo de las labores del computador así como también le dice a la computadora como usar sus propios componentes. Frontpage: Es un programa para la edición de páginas web de Microsoft. Creado hace ya muchos años, ha tenido multitud de versiones que han ido mejorando su funcionamiento. Está orientado a personas inexpertas y sin conocimientos de HTML. Sus capacidades son semejantes a las de otros editores, como el crear mapas de imágenes, gestionar la arborescencia de las páginas del sitio, etc. En un principio, Frontpage era un programa para diseño de páginas del montón, aunque las nuevas versiones han mejorado mucho las primera: Frontpage XP incluso permite la programación de páginas con códigos ASP. 6