miércoles, 16 de noviembre de 2011

Redes

Router es un dispositivo de hardware usado para la interconexión de redes informáticas que permite asegurar el direccionamiento de paquetes de datos entre ellas o determinar la mejor ruta que deben tomar.
                                                               
FireWire se denomina al tipo de puerto de comunicaciones de alta velocidad desarrollado por la compañía Apple. La denominación real de esta interfaz es la IEEE 1394. Se trata de una tecnología para la entrada/salida de datos en serie a alta velocidad y la conexión de dispositivos digitales.

Tipos de cable – Los principales son: Cable coaxial, Cable de par trenzado (apantallado y no apantallado), Cable de fibra óptica.

Cable coaxial - Es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes.
 
Cable de par trenzado -  medio de conexión usado en telecomunicaciones en el que dos conductores eléctricos aislados son entrelazados para anular las interferencias de fuentes externas y diafonía de los cables adyacentes.
Cable de fibra óptica - medio de transmisión empleado habitualmente en redes de datos; un hilo muy fino de material transparente, vidrio o materiales plásticos, por el que se envían pulsos de luz que representan los datos a transmitir.

Referencias:

martes, 8 de noviembre de 2011

Tópicos de redes

  • Red WAN - (Wide area network) Es un tipo de red de computadoras capaz de cubrir distancias desde unos 100 hasta 1000 km. Cubren grandes regiones geográficas, desde un país y un continente, hasta el mundo.


  • Red LAN - (local area network) Es una red de área local. Su extensión está limitada a un edificio o a un entorno de 200 metros.


  • Red MAN - (Metropolitan Area Network) es una red de alta velocidad que da cobertura en un área geográfica extensa.


  • Arquitectura de red - La arquitectura de una red viene definida por su topología. Es con el que se conectan los protocolos y otros programas de software.



  • Topología de estrella - La topología estrella es una de las topologías más populares de un LAN (Local Area Network).  Es implementada conectando cada computadora a un Hub central.



  • Topología de anillo - cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.



    • Topología de doble anillo - Las estaciones están unidas una con otra formando un círculo por medio de un cable común. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo.

    • Topología mixta - aquellas en las que se aplica una mezcla entre alguna de las otras topologías.


    • Topología de árbol - en la que los nodos están colocados en forma de árbol. La conexión en árbol es parecida a una serie de redes en estrella interconectadas solo que no tiene un nodo central.



    • Topología malla - La topología en malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos.

    • Topología totalmente conexa - Cada computadora se conecta a cada computadora, por medio de cables y no requiere un servidor.


    Topologías:


    Mapa del internet:


    Referencias:
    http://www.internetporamerica.com/index.php?option=com_content&view=article&id=58:red-wan
    http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_local
    http://es.wikipedia.org/wiki/Red_de_%C3%A1rea_metropolitana
    http://www.forest.ula.ve/~mana/cursos/redes/arquitectura.html
    http://informatiik.blogspot.com/2010/04/la-arquitectura-de-red-e-s-el-medio-mas.html
    http://www.angelfire.com/cantina/alegre0/topologiaestrella.htm
    http://6emarianapaulina.blogspot.com/2009/02/topologia-de-doble-anillo.html

    martes, 27 de septiembre de 2011

    Fauna nociava

    Es un programa malo desarrollado por programadores que daña el sistema o para robar información. Alteran el funcionamiento de la computadora.

    Virus

    Downloader.GK
      -sintomas:
    • Muestra ventanas con anuncios publicitarios.
     -Este virus te afecta porque instala y programa un programa espía. Llega a la computadora cuando el usuario entra a una página web y acepta instalar un control ActiveX.


    Briss.A
       -Sintomas:
    • Cuando aparecen barras de herramientas adicionales en internet explorer.
    -Este virus te afecta porque instala malware (Adware/180Solutions, Trj/Revop.F, Adware/Searchcentrix, etc.) en la computadora sin que el usuario quiera.


    Qhost.gen
       -sintomas:
    • Cuando no se puede acceder a determinadas páginas web, especialmente si están relacionadas con soluciones antimalware u otro software de seguridad.
    -Este virus imposibilita el acceso a diversas páginas web, generalmente pertenecientes a compañías que comercializan software de seguridad.



    Referencias:
    http://www.pandasecurity.com/spain/homeusers/security-info/about-malware/encyclopedia/overview.aspx?idvirus=48242   
    http://www.pandasecurity.com/spain/homeusers/security-info/46978/Briss.A

    miércoles, 21 de septiembre de 2011

    Redes Sociales

    Mucha gente pone mucha información en las redes sociales y la mayoría de las veces no leen las condiciones de uso.  Estas redes sociales no garantizan que los datos que ponen estén seguros o cuando los quieran borrar puedan borrarlos. Cuando pones aceptar estas de acuerdo con que la red social sea dueño de lo que pones y que cualquier desconocido vea tu información.  
    La gente sube información de su vida como su nombre, edad, en donde estudian, fotos, etc. No sabes quienes lo ven, y eso no es seguro. Y aunque tú pongas tu perfil privado para que solo tus amigos vean tu información, los desconocidos pueden ver tu nombre, tu foto de perfil y en donde estudias si lo pones. También, hay gente que pone su ubicación en las redes sociales, y así la gente sabe en donde estas.
    No  todo lo que ponen las personas es cierto. Por eso, no hay que confiar a menos de que estés completamente seguro. Por ejemplo, si estas siguiendo a alguien en Twitter, no sabes si realmente es esa persona o es alguien que se está haciendo pasar por esa persona. Pueden poner algo que no sea cierto, causar mucho impacto en otros y también pueden herir a la persona.
    Referencias:

    Linea del tiempo de Google


    Referencias:
    http://www.wikipedia.com/

    Linea del tiempo de Twitter


    Referencias:
     http://www.slideshare.net/MiharuEndoh/caractersticas-de-twitter-y-canales-rss