jueves, 16 de marzo de 2023

Redes Informáticas

 Redes Informaticas

Una red informática es un conjunto de dispositivos que se encuentran interconectados entre si a través de un medio, estos intercambian información y comparten recursos. Son sistemas de comunicación en la que distintos dispositivos actúan de emisor y receptor de manera alterna.

Forman parte de una red informática los dispositivos, los medios de conexión, la estructura y el modo de funcionamiento de las redes, la información y los recursos compartidos.

Redes de Area Local o LAN

Una red de área local (LAN) es un grupo de computadoras y dispositivos periféricos que comparten una línea de comunicaciones común o un enlace inalámbrico a un servidor dentro de un área geográfica específica. Una red de área local puede servir a tan solo dos o tres usuarios en una oficina en casa o miles de usuarios en la oficina central de una corporación.

Através de una red LAN pueden compartirse recursos entre varias computadoras y aparatos informáticos (como teléfonos celulares, tabletas, etc.), tales como periféricos (impresoras, proyectores, etc.), información almacenada en el servidor (o en los computadores conectados) e incluso puntos de acceso a la Internet, a pesar de hallarse en habitaciones o incluso pisos distintos.

Redes de Computadoras

Se entiende por redes de computadoras, redes de comunicaciones de datos o redes informáticas a un conjunto de sistemas informáticos interconectados mediante diversos dispositivos alámbricos o inalámbricos.

A través de esos sistemas pueden compartir información en paquetes de datos, que se transmiten mediante impulsos eléctricos, ondas electromagnéticas o cualquier otro medio físico.

Cables para Red LAN

La configuración de una LAN cableada simple requiere que un administrador conecte el dispositivo final a un conmutador LAN mediante un cable Ethernet de par trenzado. Una vez conectados, los dispositivos pueden comunicarse entre sí en la misma LAN o VLAN física.

Redes WAN

Una red de área amplia (WAN) es la tecnología que conecta entre sí a las oficinas, los centros de datos, las aplicaciones en la nube y el almacenamiento en la nube. Se denomina red de área amplia porque se extiende más allá de un solo edificio o un gran recinto para incluir múltiples ubicaciones repartidas a lo largo de una zona geográfica concreta, o incluso del mundo.
Las redes de área amplia (WAN) son en la actualidad el eje central de las empresas.

Tipos de Red LAN

Hay dos tipos de LAN principales: LANs cableadas y LANs inalámbricas (WLAN). Una LAN cableada utiliza conmutadores y cableado Ethernet para conectar puntos finales, servidores y dispositivos de internet de las cosas (IoT) a la red corporativa.

Pasos para Modificar una Red LAN

Para modificar tu configuración LAN debes seguir estos pasos:

1. Accede a tu router según se explica en Configuración de módems y routers.

2. Pulsa el botón "Avanzado" sobre el menú lateral.

3. Pulsa en "Configuración LAN" sobre el menú lateral para que se abra una pantalla en la que cambiar la configuración LAN de tu router.

Beneficios de usar Red LAN
  • permitir el acceso a aplicaciones centralizadas que residen en servidores;
  • permitir que todos los dispositivos almacenen datos críticos para el negocio en una ubicación centralizada;
  • permitir el intercambio de recursos, incluidas impresoras, aplicaciones y otros servicios compartidos;
  • permitir que varios dispositivos en una LAN compartan una sola conexión a internet; y
  • proteger los dispositivos conectados a la LAN mediante herramientas de seguridad de red.
Diferencia entre redes LAN, WAN y MAN

Las redes LAN cubren áreas geográficas específicas de corto alcance; las MAN ofrecen conectividad a ciudades y pueblos; y las redes WAN conectan redes pequeñas y medianas entre sí para abarcar áreas más extensas. Las redes LAN ofrecen mayor velocidad en la transmisión de datos que las redes MAN y WAN.

Topologia de Redes

La topología de red física es la ubicación de diversos componentes de una red. Los diferentes conectores representan los cables de red físicos y los nodos representan los dispositivos de red físicos (como los switches). La topología de red lógica ilustra, en el nivel más alto, cómo fluyen los datos dentro de una red.

Los ejemplos de topología de red física incluyen redes de topología de estrella, malla, árbol, anillo, punto a punto, circular, híbrida y de bus, cada una de las cuales consta de diferentes configuraciones de nodos y enlaces.

martes, 14 de marzo de 2023

Antivirus

 Los Antivirus


Un antivirus es un tipo de software que se utiliza para evitar, buscar, detectar y eliminar virus de una computadora. Una vez instalados, la mayoria de los software antivirus se ejecutan automaticamente en segundo plano para protección en tiempo real contra ataques de virus.

Los programas integrales de protección contra virus ayudan a resguardar tus archivos y hardware de malware, como gusanos, troyanos y programas espia, y ademas pueden ofrecer protección adicional, como barreras de protección (firewall) personalizables y bloqueos de sitios web.

Mejores Antivirus

1- Kaspersky Free.
2- Bitdefender Free.
3- Sophos Home Free.
4- ZoneAlarm.
5- TotalAV.
6- Avast.
7- Avira Antivirus Gratis.
8- AVG
9- Malwarebytess.
10- Panda Free Antivirus.


Función de los Antivirus


Un software antivirus comienza comparando tus archivos y progrmas informaticos con una base de datos de tipos de malware conocidos. Debido a que los hackers crean y distribuyen nuevos virus constantemente, tambien hara un escaneo de los equipos en la busqueda de un tipo nuevo desconocido de amenaza de malware.


Tipos de Antivirus

1- Antivirus Preventores.
2- Antivirus Identificadores.
3- Antivirus Descontaminadores.







miércoles, 1 de marzo de 2023

Virus Informáticos

 Virus Informáticos





Un virus informático es una aplicación o código malintencionado que se emplea para ejecutar actividades destructivas en un dispositivo o red local. La actividad malintencionada de este código puede dañar el sistema local de archivos, robar datos, interrumpir servicios, descargar más malware o cualquier otra acción que esté codificada en el programa. Muchos virus simulan ser programas legítimos para convencer a los usuarios de que los ejecuten en su dispositivo, insertando así la carga útil del virus.

Todos los virus tienen una carga útil, que es la que ejecuta la acción. Un hacker puede codificar cualquier tipo de actividad malintencionada en la carga útil del virus, incluyendo bromas sencillas e inocuas que no causan daño alguno. Si bien algunos virus tienen cargas útiles inofensivas, la mayoría de ellos causan daños al sistema y a sus datos.

Tipos de Virus

Virus de sector de arranque
Virus de Script
Virus de accion directa
Virus polimorfico
Virus de infecta archivos
Secuestrador del navegador
Virus residentes
Virus de macro
Virus maltipartitos

Ejemplos de Virus Informáticos

La web contiene millones de virus informáticos, pero solamente algunos han ganado notoriedad e infectado a una cantidad récord de máquinas. Algunos ejemplos de virus informáticos muy conocidos son:

Morris Worm
Nimda
ILOVEYOU
SQL Slammer
Stuxnet
CryptoLocker
Conficker
Tinba
Welchia
Shlayer

Como detectar un Virus Informático



Los creadores de malware generan código que resulta muy difícil de detectar hasta que se ejecuta la carga útil. Sin embargo, al igual que con cualquier programa de software, pueden ocurrir errores mientras se ejecuta el virus. Algunas señales de que podría tener un virus informático en el PC son:

Ventanas emergentes, incluyendo anuncios (adware) o enlaces a páginas web malintencionadas.

La página de inicio de su navegador web es diferente, pero usted no la ha cambiado.

Envío automático de correos electrónicos a su lista de contactos o recepción de mensajes de personas en su lista de contactos que le alertan de que su cuenta está enviando mensajes extraños.

El ordenador se cuelga con frecuencia, se le agota la memoria con unos pocos programas activos o aparece la pantalla azul de la muerte de Windows.

Un bajo rendimiento del ordenador, incluso cuando se ejecutan relativamente pocos programas o se acaba de arrancar el sistema.

Se inician programas desconocidos cuando el ordenador arranca o cuando se abren programas específicos.

Las contraseñas cambian sin su conocimiento o sin haber interactuado con la cuenta.

Desarrollo y optimización de componentes software para tareas administrativas de sistemas (Resumen)

https://docs.google.com/document/d/1mKef73jXJcs9-MmxSM2prDWTP1QsSKNuk4WReUtdR8o/edit?usp=sharing