miércoles, 17 de noviembre de 2021

Correos maliciosos

 Para aprender a diferenciarlo es importante saber que es, así que, ¿Que son los correos maliciosos?

El correo malicioso tiene diferentes maneras de presentarse, algunas de ellas son mas dañinas que otras. Últimamente se esta recibiendo mucho de los denominados "spoofing" (suplantación de identidad) o "password phishing" (suplantación de identidad para obtener contraseñas).

Algunas formas de prevenir que esto ocurra son: evitar divulgar cuentas de correo electrónico, revisar el contenido de los mensajes recibidos y enviados, utilizar una solución de seguridad contra códigos maliciosos, actualizar el sistema operativo, software y aplicaciones, entre otros. 

Durante la pandemia, esta problemática se hizo mucho mas presente. En este pequeño fragmento de noticia a continuación, se puede ver un ejemplo de esto:

"El cibercrimen se ha disparado durante la pandemia del coronavirus, con un aumento del 600 % en el número de correos electrónicos maliciosos y con repetidos ataques contra organizaciones sanitarias y de investigación médica, advirtió este viernes Naciones Unidas".

Fuente: https://www.efe.com/efe/america/sociedad/los-correos-maliciosos-han-aumentado-un-600-durante-la-pandemia-segun-onu/20000013-4253265



Nuestra reflexión sobre el tema, es que hay que ser muy cuidadoso con la forma en las que nos manejamos en el Internet. Si bien lo ideal seria que nadie intente robar nuestros datos, hay que ser consientes de los riesgos y cuidarse.

viernes, 6 de agosto de 2021

Tipos de redes informaticas según el área que abarcan

 Existen muchos tipos de redes informáticas, hoy vamos a ver cuales son según el alcance que poseen.



1. Red de área personal (PAN)

Hablamos de una red informática de pocos metros, son las más básicas y sirven para espacios reducidos, por ejemplo si trabajas en un local de una sola planta con un par de ordenadores.
Las redes PAN pueden serte útiles si vas a conectar pocos dispositivos que no estén muy lejos entre sí. La opción más habitual, sin embargo, para aumentar el radio de cobertura y para evitar la instalación de cablea estructurado, suele ser la compra de un router y la instalación de una red de área local inalámbrica.

2. Red de área local (LAN).

Es la que todos conocemos y la que suele instalarse en la mayoría de las empresas, tanto si se trata de un edificio completo como de un local. Permite conectar ordenadores, impresoras, escáneres, fotocopiadoras y otros muchos periféricos entre sí para que puedas intercambiar datos y órdenes desde los diferentes nodos de la oficina.

3. Red de área de campus (CAN).

Este tipo de red sirve para cubrir casi 1000 metros cuadrados, por eso se usa para universidades, parques tecnológicos, recintos feriales y naves comerciales. Para conectar mas de varios edificios a la vez tenemos las redes CAN, habría varias redes de área local instaladas en lugares específicos, pero a su vez todas estarían interconectadas, para que se puedan intercambiar datos entre si de manera rápida, o pueda haber conexión a Internet en todo el campus.

4. Red de área metropolitana (MAN)

Mucho más amplias que las anteriores, abarcan espacios metropolitanos mucho más grandes. Son las que suelen utilizarse cuando las administraciones públicas deciden crear zonas Wifi en grandes espacios. También es toda la infraestructura de cables de un operador de telecomunicaciones para el despliegue de redes de fibra óptica. Una red MAN suele conectar las diversas LAN que hay en un espacio de unos 50 kilómetros.

5. Red de área amplia (WAN)

Son las que suelen desplegar las empresas proveedoras de Internet para cubrir las tipos de casino necesidades de conexión de redes de una zona muy amplia, como una ciudad o país.


6. Red de área de almacenamiento (SAN)
Es una red propia para las empresas que trabajan con servidores y no quieren perder rendimiento en el tráfico de usuario, ya que manejan una enorme cantidad de datos. Suelen utilizarlo mucho las empresas tecnológicas. 

7. Red de área local virtual (VLAN)

 Las redes VLAN se encadenan de forma lógica (mediante protocolos, puertos, etc.), reduciendo el tráfico de red y mejorando la seguridad.

Bibliografia: https://www.gadae.com/blog/tipos-de-redes-informaticas-segun-su-alcance/

Dirección IP

DIRECCIÓN IP




Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP.


Además, podemos diferenciar entre IP pública y dirección IP privada. La pública es el identificador de nuestra red desde el exterior, es decir, la de nuestro router de casa, que es el que es visible desde fuera, mientras que la privada es la que identifica a cada uno de los dispositivos conectados a nuestra red, por lo tanto, cada una de las direcciones IP que el router asigna a nuestro ordenador, móvil, tablet o cualquier otro dispositivo que se esté conectado a él.


Existen 3 clases de redes, denominadas A, B y C cada clase permite 1111 número limitado de direcciones de red

CLASE A: El primer byte es un número del 1 al 127. Los últimos 3 bytes identifican host en la red. La mascara de la subred 255.0.0.0

CLASE B: El primer byte es un número del 128 al 191. El segundo bytes es parte de la dirección de red. el 3 y 4 bytes solo identifican host en la red. Mascara de subred: 255.255.0.0

CLASE C: EL primer byte es un número de 192 al 254. El segundo y tercer byte son parte de la dirección de red, el 4 byte solo identifica hasta 255 host. Mascara de subred 255.255.255.0.


Las direcciones IP son importantes debido a que se usan para detectar donde vive cada persona pero en estos tiempos es mejor usar un VPN para evitar ser hackeado o extorcionado ya que tienen muy poca seguridad.


El objetivo de una dirección IP es identificar y localizar de forma inequívoca cada dispositivo en una red interna o externa. Es un número que identifica a una interfaz, que puede ser tanto un ordenador como un smartphone o cualquier otro aparato electrónico que se conecte a internet.


Algunos ejemplos pueden ser los siguientes:

192.168.10.100

172.16.12.13

10.0.0.1

192.168.100.1


Links utilizados !

que es una direccion IP

privada y publica

clasificacion de ip

para que sirve

importancia

ejemplos



Topologías de redes informáticas

 La topología de red se define como un mapa físico o lógico de una red para intercambiar datos. En otras palabras, es la forma en que está diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como «conjunto de nodos interconectados». 

1: Punto a punto
La topología punto a punto conmutada es la pasarela básica de la telefonía convencional. El valor de una red permanente de PtP es la comunicación sin obstáculos entre los dos puntos finales.

2: En bus
Consiste en un canal de comunicaciones PtP para que el usuario pueda estar permanentemente asociado con los dos puntos finales. Un teléfono infantil de lata es un ejemplo de canal dedicado físico.

3:Conmutada
Utilizando tecnologías de conmutación de circuitos o conmutación de paquetes, un circuito PtP se puede configurar de forma dinámica y al dejarlo caer cuando ya no sea necesario. Este es el modo básico de la telefonía convencional.

4: Convergente
Red que transmite datos, voz y vídeo utilizando el mismo medio de la computadora.

5:Red en estrella:
La topología en estrella reduce la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red, algunas veces incluso al nodo que lo envió. Todos los nodos periféricos se pueden comunicar con los demás transmitiendo o recibiendo del nodo central solamente. Un fallo en la línea de conexión de cualquier nodo con el nodo central provocaría el aislamiento de ese nodo respecto a los demás, pero el resto de sistemas permanecería intacto. 
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de tráfico que deberá soportar es grande y aumentará conforme vayamos agregando más nodos periféricos, lo que la hace poco recomendable para redes de gran tamaño. Además, un fallo en el nodo central puede dejar inoperante a toda la red. Esto último conlleva también una mayor vulnerabilidad de la red, en su conjunto, ante ataques.

6: Red en árbol:
Puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Este árbol tiene nodos periféricos individuales (por ejemplo, hojas) que requieren ‘transmitir a’ y ‘recibir de’ otro nodo solamente y no necesitan actuar como repetidores o regeneradores.




Bibliografia: https://es.wikipedia.org/wiki/Topolog%C3%ADa_de_red

Protocolos de comunicacion


 

 

PROTOCOLOS DE COMUNICACION

 

Un protocolo es un conjunto de reglas: los protocolos de red son estándares y políticas formales, conformados por restricciones, procedimientos y formatos que definen el intercambio de paquetes de información para lograr la comunicación entre dos servidores o más dispositivos a través de una red.

EJEMPLOS DE PROTOCOLOS DE COMUNICACION

  1. TPC/IP Este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet. Este protocolo es el que provee la base para los servicios más utilizados como por ejemplo transferencia de ficheros, correo electrónico y login remoto.
  2. TCP Este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente.
  3. HTTP Este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. Por otro lado, permiten la transferencia de textos de los más variados formatos, no sólo HTML. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.
  4. FTP Este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.
  5. SSH  Este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.
  6. UDP El protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad.
  7. SNMP Este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. Por otro lado, utiliza distintos términos de TCP/IP como agentes y administradores en lugar de servidores y clientes. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.
  8. TFTP  Este protocolo de transferencia se caracteriza por sencillez y falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.
  9. SMTP Este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.
  10. ARP Por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet. Por otro lado, existe el protocolo RARP y este cumple la función opuesta a la recién mencionada.
LINKS

https://www.kionetworks.com/blog/data-center/protocolos-de-comunicaci%C3%B3n-de-redes

https://es.slideshare.net/LOUSAVI/tipos-de-protocolos-de-red\





sábado, 31 de julio de 2021

Comunicación sincrónica y asincrónica

 La comunicación sincrónica es el intercambio de información por internet en tiempo real. Ambos, el emisor y el destinatario, están conectados al mismo tiempo, por lo que la respuesta es inmediata. Algunos ejemplos de este tipo de comunicación son el chat, la videollamada o llamadas telefónicas. 

En el caso de la comunicación asincrónica, es aquella en la que hay tiempo diferido entre el emisor y el destinatario. Es decir que una vez que el mensaje es enviado, transcurre un tiempo hasta que el destinatario lo recibe. Como por ejemplo: los foros, los blogs, los correos electrónicos, entre otros.


Enlaces: 

https://es.wikipedia.org/wiki/Comunicaci%C3%B3n_sincr%C3%B3nica

https://es.wikipedia.org/wiki/Comunicaci%C3%B3n_asincr%C3%B3nica




viernes, 30 de julio de 2021

Red Informatica

(TADEO D'ANDREA) RED INFORMÁTICA:

La red informática es un conjunto de dispositivos interconectados entre sí a través de un medio, que intercambian información y comparten recursos. Básicamente, la comunicación dentro de una red informática es un proceso en el que existen dos roles bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo y alternando en distintos instantes de tiempo.



También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red informática, que veremos a continuación.

Dispositivos

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem, router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos de usuario final), como computadora, notebook, tablet, teléfono celular, impresora, televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

Por otro lado, cuando todos los dispositivos de una red pueden ser clientes y servidores al mismo tiempo y se hace imposible distinguir los roles, estamos en presencia de una arquitectura punto a punto o peer to peer. En Internet coexisten diferentes tipos de arquitecturas.

Medio

El medio es la conexión que hace posible que los dispositivos se relacionen entre sí. Los medios de comunicación pueden clasificarse por tipo de conexión como guiados o dirigidos, en donde se encuentran: el cable coaxial, el cable de par trenzado (UTP/STP) y la fibra óptica; y no guiados, en donde se encuentran las ondas de radio (Wi-Fi y Bluetooth), las infrarrojas y las microondas. Los medios guiados son aquellos conformados por cables, en tanto que los no guiados son inalámbricos.

Información

Comprende todo elemento intercambiado entre dispositivos, tanto de gestión de acceso y comunicación, como de usuario final (texto, hipertexto, imágenes, música, video, etc.).

Recursos

Un recurso es todo aquello que un dispositivo le solicita a la red, y que puede ser identificado y accedido directamente. Puede tratarse de un archivo compartido en otra computadora dentro de la red, un servicio que se desea consumir, una impresora a través de la cual se quiere imprimir un documento, información, espacio en disco duro, tiempo de procesamiento, etc.

Si nos conectamos a una red, por ejemplo, para solicitar un archivo que no podemos identificar y acceder directamente, tendremos que consumir un servicio que identifique y acceda a él por nosotros. Existen servicios de streaming de video (webs en donde podemos ver videos online, como YouTube), de streaming de audio (alguna radio en Internet), servicios de aplicación (como Google Docs), y otros. En general, los dispositivos que brindan servicios se denominan servidores.

Clasificación

Considerando el tamaño o la envergadura de una red, podemos clasificarlas de la siguiente manera:

  • PAN (Personal Area Network) o red de área personal: está conformada por dispositivos utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN (Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que utiliza tecnologías inalámbricas como medio.
  • LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No integra medios de uso público.
  • WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su escalabilidad y porque no requiere instalación de cables.
  • CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta velocidad que conecta redes de área local a través de un área geográfica limitada, como un campus universitario, una base militar, etc. No utiliza medios públicos.
  • MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un campus, pero aun así, limitada.
  • WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica extensa empleando medios de comunicación poco habituales, como satélites, cables interoceánicos, fibra óptica, etc. Utiliza medios públicos.
  • VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo 802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es importante no confundir esta implementación con la tecnología VPN.

Velocidades de conexión

La velocidad a la cual viaja la información en una red está dada por la velocidad máxima que soporta el medio de transporte. Entre los medios más comunes podemos afirmar que la fibra óptica es la más veloz, con aproximadamente 2 Gbps; después le sigue el par trenzado, con 100 Mbps a 1000 Mbps; y por último, las conexiones Wi-Fi, con 54 Mbps en promedio. Las velocidades pueden variar de acuerdo con los protocolos de red utilizados.



Enlace donde lo encontre: https://www.redusers.com/noticias/que-es-una-red-informatica/

Correos maliciosos

 Para aprender a diferenciarlo es importante saber que es, así que, ¿Que son los correos maliciosos? El correo malicioso tiene diferentes ma...