jueves, 18 de noviembre de 2021

RIESGOS VIRTUALES

 CIBERACOSO


En los últimos años el cyberacoso ha tomado mucho protagonismo ya que comenzó la prevalencia de las redes sociales y los foros digitales, personas conocidas y desconocidas que  pueden ver comentarios, fotos, publicaciones y el contenido que se comparte.

El ciberacoso incluye enviar, publicar o compartir contenido negativo, perjudicial, falso, o cruel sobre otra persona. Esto puede incluir compartir información personal o privada sobre alguien más, provocándole humillación o vergüenza. Algunos acosos por Internet pasan a ser un comportamiento ilegal o criminal.

El acoso escolar o bullying se ha extendido del centro escolar al mundo virtual. El acceso de los niños y adolescentes a computadoras, celulares  y tabletas con conexión a Internet facilita las agresiones en cualquier momento y lugar y, además, con mayor posibilidad de anonimato. 

Grandes problemáticas:  es que los dispositivos digitales permiten la comunicación inmediata y continua las 24 horas del día, por lo que puede ser difícil hallar alivio para los niños que sufren acoso. la mayoría de la información que se comparte electrónica-mente es permanente y pública, si no se reporta o elimina. Una reputación en Internet negativa, incluso para los acosadores, puede tener un impacto en las admisiones a la universidad, los empleos y otras áreas de la vida.

Como prevenirlo: 


 Ser precavido y cuidadoso con lo que se comparte en Internet.

No participar en ningun acoso masivo. 

No ser vengativo, es mejor ignorar y bloquear al contacto. 

 Informa de las malas conductas a un conocido. 

Guardar las pruebas, de esta manera se podra tomar acciones. 

REFLEXION: 

El cyberacoso es una problematica social muy grande y tiene que ser tomada mas en cuenta ya que si no lo preevenimos, muchas personas podrian ser afectadas, tenemos que formar una sociedad virtual amigable y segura. 

fuente:

https://espanol.stopbullying.gov/acoso-por-internet-1yqc/qu%C3%A9-es

https://www.muycomputer.com/2009/11/30/actualidadnoticiascomo-evitar-el-ciberacoso_we9erk2xxdb30yrzyjogyzprv6jceihxd7eqabui4vlh4qar0ofr0762fvg9y1dq/

 https://www.aulaplaneta.com/2015/11/20/en-familia/cinco-peligros-para-los-menores-en-internet-y-como-prevenirlos/

sábado, 14 de agosto de 2021

TOPOLOGIA DE REDES INFORMATICAS

 La topología de red es como un mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico.

El concepto de red puede definirse como un conjunto de nodos interconectados. 

Un nodo es el punto en el que una curva se intercepta a sí misma. Lo que un nodo es concretamente depende del tipo de red en cuestión.





Tipos de topologías de red:

  • Punto a punto (point to point, PtP) o peer-to-peer (P2P)
  • En bus (bus) o lineal (line)
  • En estrella (star)
  • En anillo (ring) o circular
  • En malla (mesh)
  • En árbol (tree
  • Topología híbrida, combinada o mixta, por ej. circular de estrella, bus de estrella

Punto a punto

La topología más simple es un enlace permanente entre dos puntos finales (también conocida como point-to-point, o abreviadamente, PtP). La topología punto a punto conmutado es el modelo básico de la telefonía convencional. El valor de una red permanente de punto a punto la comunicación sin obstáculos entre los dos puntos finales. 


Topología en Bus

En la topología en bus todos los nodos (computadoras) están conectados a un circuito común (bus). La información que se envía de una computadora a otra viaja directa o indirectamente, si existe un controlador que enruta los datos al destino correcto. Se pueden conectar una gran cantidad de computadoras al bus, si un computador falla, la comunicación se mantiene, no sucede lo mismo si el bus es el que falla. El tipo de cableado que se usa puede ser coaxial, par trenzado o fibra óptica. En una topología de bus, cada computadora está conectada a un segmento común de cable de red. El segmento de red se coloca como un bus lineal, es decir un cable largo que va de un extremo a otro de la red, y al cual se conecta cada nodo de ésta. El cable puede ir por el piso, las paredes, el techo o por varios lugares, siempre y cuando sea un segmento continuo.


La topología en estrella

Cuando se aplica a una red basada en la topología estrella, este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. El tipo de concentrador hub se utiliza en esta topología, aunque ya es muy obsoleto; se suele usar comúnmente un switch.

La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. 


Topología en Anillo

Una red en anillo es una topología de red en la que cada estación tiene una única conexión de entrada y otra de salida. Cada estación tiene un receptor y un transmisor que hace la función de traductor, pasando la señal a la siguiente estación. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información, de esta manera se evitan eventuales pérdidas de información debidas a colisiones. En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen en ambas direcciones (Token passing). Esta configuración crea redundancia (tolerancia a fallos). Evita las colisiones.


La topología en árbol

La topología en árbol puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales que requieren transmitir y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.

Como en las redes en estrella convencionales, los nodos individuales pueden quedar aislados de la red por un fallo puntual en la ruta de conexión del nodo. Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.

Para aliviar la cantidad de tráfico de red que se necesita para retransmitir en su totalidad, a todos los nodos, se desarrollaron nodos centrales más avanzados que permiten mantener un listado de las identidades de los diferentes sistemas conectados a la red. Éstos switches de red “aprenderían” cómo es la estructura de la red transmitiendo paquetes de datos a todos los nodos y luego observando de dónde vienen los paquetes de respuesta también es utilizada como un enchufe u artefacto.


Topología en Malla

La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por distintos caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores. Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. 


Topología Hibrida o Mixta

En esta, las redes pueden utilizar diversas tipologías para conectarse, como por ejemplo en estrella. La topología híbrida es una de las más frecuentes y se deriva de la unión de varios tipos de topologías de red, de aquí el nombre de híbridas. 

Su implementación se debe a la complejidad de la solución de red, o bien al aumento en el número de dispositivos, lo que hace necesario establecer una topología de este tipo. Las topologías híbridas tienen un costo muy elevado debido a su administración y mantenimiento, ya que cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la conectividad deseada.

martes, 10 de agosto de 2021

 PROTOCOLOS DE COMUNICACIÓN



El concepto de protocolo de red se utiliza en el contexto de la informática para nombrar a las normativas y los criterios que fijan cómo deben comunicarse los diversos componentes de un cierto sistema de interconexión. Esto quiere decir que, a través de este protocolo, los dispositivos que se conectan en red pueden intercambiar datos.


¿Cuántos protocolos de red existen?

Estos son algunos ejemplos de protocolos de red: 

-IP (Internet Protocol), protocolo de Internet, 

Función:  Enrutamiento, direccionamiento


-ARP (Address Resolution Protocol), protocolo de resolución de direcciones

Funcion: Resolución de direcciones (encontrar la dirección MAC para la dirección IP correspondiente) en IPv4


-OSPF (Open Shortest Path First)

Función:  Optimiza el routing en relación con los costes de transmisión; distribución dinámica de la carga


-SNA (Systems Network Architecture):

Función: Conecta a los ordenadores y a sus recursos en redes SNA


ICMP (Internet Control Message Protocol)

FunciónIntercambio de notificaciones de información y de errores












sábado, 17 de julio de 2021

Comunicación sincrónica y asincrónica

COMUNICACION SINCRONICA Y ASINCRONICA


 


Comunicacion ASICRONICA:  aquella comunicacion que se establece entre personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal o no hay intervención de las dos partes. Generalmente se desarrollan en computadores/radios etc...

Algunas ventajas: 

  • Es viable que se emplee un equipamiento más económico
  • La tecnología no debe ser tan sofisticada para su implementación. 
  • Se adecúa con mayor facilidad a las aplicaciones, más que nada cuando el flujo para transmitir es irregular. 
  • Se adapta muy bien cuando no se requiere de altas velocidades.

EJEMPLOS

  • Correo electrónico, Blogs, Foros, Grupos, Grupos de noticias, Wikis. 
Comunicacion SINCRONICA:  es el intercambio de información por Internet en tiempo real. aquel tipo de comunicación que se da entre personas. 

Algunas ventajas: 

  • Destaca por contar con un alto rendimiento en la transmisión.
  • Es una transmisión apta para operar a altas velocidades, las cuales son iguales o mayores a los 1.200 baudios de velocidad de modulación.
  • El flujo de los datos es mucho más regular. 
EJEMPLOS: 

  • WhatsApp, Instagram, Skype, Facebook Messenger, Videoconferencias, Telegram.

   

jueves, 15 de julio de 2021

Dirección IP

 📱DIRECCION IP💻

La dirección IP es un número que identifica a una interfaz, que puede ser tanto un ordenador como un Smartphone o cualquier otro aparato electrónico que se conecte a internet.


Prácticamente, El objetivo de una dirección IP es identificar y localizar de forma inequívoca cada dispositivo en una red interna o externa. Además de identificar su dispositivo, su dirección IP también revela su ubicación geográfica, ya que contiene información como:

  • De qué país es usted.
  • De qué ciudad es.
  • Incluso quién es su ISP.
  • Cuál es su código postal.

Direcciones de IP privadas
Son el número que se asigna a cada dispositivo dentro de una red privada para poder identificarlos. Es decir, para identificar por ejemplo tu móvil, laptop, Tablet, etc. dentro de una misma red Wifi en tu hogar, o para identificar las que utilizan las empresas.

Existen 3 tipos de direcciones IP privadas:
  • Clase A: de 10.0.0.0 a 10.255.255.255. Utilizadas por grandes redes privadas, como podría ser una multinacional.
  • Clase B: de 172.16.0.0 a 172.31.255.255. Utilizadas por redes medianas, como podría ser una PYME o un centro de estudios.
  • Clase C: 192.168.0.0 a 192.168.255.255.

Dirección de IP pública
Se trata de aquellas IP que son visibles desde todo Internet y que se utilizan para identificarte como usuario en la gran red.

  • Se asignan a los servidores que sirven información 24 horas y podemos contratar tantas como necesitemos.

  • Suele proporcionarla a un rúter o módem el proveedor de telecomunicaciones para crear así una red privada

  • En definitiva, son un número que identifica la interfaz de un dispositivo dentro de una red y un punto de enlace con internet.

Existen dos tipos, IPs fijas o dinámicas.
 





RED INFORMATICA


 


QUE ES UNA RED INFORMATICA?

Cuando hablamos de redes informáticas, redes de ordenadores (o de computadoras) o redes de comunicación de datos, nos referimos a un grupo de sistemas informáticos, es decir, de ordenadores u otros dispositivos de hardware conectados entre sí mediante nexos que pueden ser acoplados físicamente con cables o a través de sistemas inalámbricos.

Esta conexión entre los diferentes sistemas informáticos se establece con el objetivo principal de compartir datos  y recursos (impresoras, unidades de disco, etc.), es decir, información.

Cuando se prepara una red informática, son importantes factores como la conectividad, la velocidad de red y la seguridad informática, de cuya vital importancia ya hemos hablado anteriormente en este artículo.

 

LOS ELEMENTOS QUE LA COMPONEN:

Hardware

Cuando nos referimos a los elementos de hardware que forman parte de una red informática, hablamos de aquellas piezas físicas que hacen posible la comunicación, como por ejemplo las tarjetas de red, los enrutadores o los módems que sustentan la transmisión de los datos o, en caso de que la conexión sea inalámbrica, las antenas repetidoras que expanden la conexión serían otro ejemplo de hardware.

Software

Para que las labores de los elementos del hardware funcionen son imprescindibles los elementos de software, que podemos dividir en dos partes:

 sistema operativo de red o NOS , que se encarga de posibilitar la interconexión entre ordenadores mediante protocolos que se aplican enviando y recibiendo conjuntos de datos formateados que se conocen como “paquetes”. Entre otras labores, los sistemas operativos de red son los responsables de proporcionar seguridad al proceso, controlando el acceso de datos y recursos.

 El software de aplicaciones, es decir, aquellos programas que se comunican con los usuarios de la Red y posibilitan que se comparta información como datos y recursos.

Servidor

 Los servidores (imagen superior) son elementos importantes dentro de las redes informáticas, ya que se encargan de procesar todo el flujo de datos que existe, atendiendo a todos los computadores de la red y centralizando el control de la misma. Algunos servidores comunes son: de archivos, de impresión, de correo, de proxy, de web, de base de datos, de aplicaciones, etc.

 Clientes o estaciones de trabajo 

 Es así como se denominan aquellos ordenadores que no son servidores, sino que simplemente son parte de la red y utilizan los recursos que administra el servidor.

Medios de transmisión

Para que se pueda transmitir la información se requieren medios de transmisión, es decir, cableado u ondas electromagnéticas, según si el sistema es alámbrico o inalámbrico.



• TP3 Antivirus


ANTIVIRUS:                                     




¿QUE ES?¿PARA QUE SIRVE?:
                  L
os antivirus son programas cuyo objetivo es detectar y eliminar virus informáticos.​ Con el transcurso del tiempo, los antivirus han evolucionado hacia programas más avanzados que además de buscar y detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos 

CARACTERISTICAS:

Capacidad de detención de virus
Capacidad de eliminación de infecciones
Capacidad actualización de las bases de datos para detectar nuevos virus
Integración con el correo electrónico
Capacidad de creación de copias de seguridad o back-ups
Capacidad de detención de otros tipos de malware y peligros como Spam, spyware, phishing…
Servicio de atención al cliente y apoyo técnico


 Ranking de los 3 mejores antivirus:
  • Avast Free Antivirus:Icluyen versiones gratuitas y de pago que proporcionan seguridad informática, seguridad de navegador, software antivirus, cortafuegos, anti-phishing, anti-spyware y anti-spam entre otros servicios.

  • AVG Internet Security:
  • Avira Antivirus Pro:




















RIESGOS VIRTUALES

 CIBERACOSO ⃝ En los últimos años el cyberacoso ha tomado mucho protagonismo ya que comenzó  la prevalencia de las redes sociales y los for...