martes, 29 de abril de 2014

Practica 8

a) ¿Qué es una red informática?
b) Clasifica las redes según su tamaño y extensión: PAN, LAN, MAN, WAN, INALAMBRICAS.
c) Define e ilustra las topologías físicas más comunes (bus, anillo, estrella).
d) ¿Qué es el bluetooth? ¿De dónde proviene su nombre? Indica una ventaja y una desventaja.
e) ¿Qué es Wi-Fi y para qué sirve?
f) ¿Qué es una conexión a Internet 3G?

a) Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos y software conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1
Como en todo proceso de comunicación se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de computadoras es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo general de estas acciones.2 Un ejemplo es Internet, la cual es una gran red de millones de computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.

b) Las redes PAN (Personal Area Network - Red de Área Personal) es una red de ordenadores usada para la comunicación entre los dispositivos de la computadora (teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El alcance de una PAN es típicamente algunos metros.

Las redes LAN (Local Area Network, redes de área local) son las redes que todos conocemos, es decir, aquellas quese utilizan en nuestra empresa. Son redes pequeñas, entendiendo como pequeñas las redes de una oficina, de un edificio. Debido a sus limitadas dimensiones, son redes muy rápidas en las cuales cada estación se puede comunicar con el resto. Están restringidas en tamaño, lo cual significa que el tiempo de transmisión, en el peor de los casos, se conoce. Además, simplifica la administración de la red.

Las MAN que nos interesan son digitales y tienen el propósito de interconectar ordenadores entre sí y no equipos de televisión, aunque algunas de ellas puedan llegar a utilizar cable coaxial de banda ancha como medio de transmisión. La mayor parte del estudio de los protocolos de las LAN también es valida para el caso de las MAN.

Son redes que se extienden sobre un área geográfica extensa. Contiene una colección de máquinas dedicadas a ejecutar los programas de usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a punto

Una red de área local inalámbrica, también conocida como WLAN (del ingléswireless local area network), es un sistema de comunicación inalámbrico flexible, muy utilizado como alternativa a las redes de área local cableadas o como extensión de éstas. Usan tecnologías de radiofrecuencia que permite mayor movilidad a los usuarios al minimizar las conexiones cableadas. Estas redes van adquiriendo importancia en muchos campos, como almacenes o para manufactura, en los que se transmite la información en tiempo real a una terminal central. También son muy populares en los night-clubs para compartir el acceso a Internetentre varias computadoras.

c)


BUS: 

Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad detiempo al azar, después intenta retransmitir la información.


Anillo: 

Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

Estrella:

 Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas lasfunciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel decontrol central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.
d)Bluetooth es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISMde los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
  • Facilitar las comunicaciones entre equipos móviles.
  • Eliminar los cables y conectores entre éstos.
  • Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.
Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal, como PDA,teléfonos móvilescomputadoras portátilesordenadores personalesimpresorascámaras digitales.

e) WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet. 

WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11). 

Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance


f) 3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile Telecommunications System o servicio universal de telecomunicaciones móviles).
Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, ymensajería instantánea).
Aunque esta tecnología estaba orientada a la telefonía móvil, desde hace unos años las operadoras de telefonía móvil ofrecen servicios exclusivos de conexión a Internet mediante módem USB, sin necesidad de adquirir un teléfono móvil, por lo que cualquier computadora puede disponer de acceso a Internet. Existen otros dispositivos como algunos ultraportátiles (netbooks) y tablets que incorporan el módem integrado en el propio equipo. En todos los casos requieren de una tarjeta SIM para su uso, aunque el uso del número de teléfono móvil asociado a la tarjeta para realizar o recibir llamadas pueda estar bloqueado o estar asociado a un número con contrato 3G (este tipo de ofertas han sido comercializadas porVodafoneOrange y Yoigo en España, entre otros)
La mayoría de móviles 3G soportan su uso como módem USB (soportado por todos los smartphones con Android) y algunos permiten su uso via Wi-Fi o Bluetooth
a) 

b)
c)













d)


e)


f)

martes, 22 de abril de 2014

Practica 7

SPAM:
Se llama spamcorreo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.

SCAM:

Scam estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas webfraudulentas).
Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.
Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.
Scam no solo se refiere a estafas por correo electrónico, también se le llama scam a sitios web que tienen como intención ofrecer un producto o servicio que en realidad es falso, por tanto una estafa.

CARDING:
El carding significa el uso de números de tarjetas de crédito ajenas o fraudulentas para comprar por Internet. Unas medidas básicas de seguridad pueden dificultar su comisión. Así, por ejemplo, las páginas que limitan a un número de intentos la introducción de datos de la tarjeta evitan que por un sistema de prueba y error se pueda dar con algún dato de la misma. También se puede minimizar el riesgo exigiendo la presentación de la tarjeta y un documento identificativo en la entrega. Centrándonos en su regulación, el artículo 248 del Código Penal considera que cometen estafa los que, con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. La pena es de prisión de seis meses a tres años, si la cuantía de lo defraudado excede de 400 euros. Para la fijación de la pena se tiene en cuenta, entre otros, el importe de lo defraudado, las relaciones entre el perjudicado y el defraudador, etc. También se castiga a los que fabriquen, introduzcan, posean o faciliten programas de ordenador específicamente destinados a la comisión de estas estafas.
BULLYING:
La intimidación es el uso de la fuerza, la amenaza o la coacción para abusar , intimidar o agresivamente imponer la dominación sobre los demás. El comportamiento se repite con frecuencia y habitual. Un requisito esencial es la percepción , por el matón o por otros, de un desequilibrio de poder social o físico. Comportamientos utilizados para afirmar tal dominación pueden incluir acoso verbal o amenaza, asalto físico o coerción, y tales actos pueden dirigirse repetidamente hacia las metas particulares. Las justificaciones y racionalizaciones para tal comportamiento a veces incluyen las diferencias de clase, raza , religión, género, sexualidad, apariencia, comportamiento , el lenguaje corporal , la personalidad , la reputación , el linaje , la fuerza , el tamaño o la capacidad .Si la intimidación se hace por un grupo , se llama mobbing ."Objetivos " del acoso escolar también se les conoce a veces como "víctimas" de la intimidación.
La intimidación puede ser definido de muchas maneras diferentes. El Reino Unido tiene actualmente ninguna definición legal del acoso escolar, mientras que algunos estados de EE.UU. tienen leyes en contra de ella. La intimidación se compone de cuatro tipos básicos de abuso - . . Emocional ( a veces llamados relacionales ), verbal , física y cibernética. Por lo general implica métodos sutiles de coacción como la intimidación .
Oscila desde la simple intimidación La intimidación de uno-a - uno a la intimidación más compleja en la que el acosador puede tener uno o más "lugartenientes " que pueden parecen estar dispuestos a ayudar al matón de primaria en sus actividades de intimidación. La intimidación en la escuela y el lugar de trabajo también se conoce como el abuso entre iguales . Robert W. Fuller ha analizado la intimidación en el contexto de rankism .

Groomig: 
El grooming (en español «acicalar») hace referencia a una serie de conductas y acciones deliberadamente emprendidas por un adulto con el objetivo de ganarse la amistad de un menor de edad, creando una conexión emocional con el mismo, con el fin de disminuir las inhibiciones del niño y poder abusar sexualmente de él. En algunos casos, se puede buscar la introducción del menor al mundo de la prostitución infantil o la producción de material pornográfico.
En inglés, para diferenciarlo del significado original relativo al acicalado de animales se suelen utilizar los términos child grooming o internet grooming.

SEXTING:
Sexting (contracción de sex y texting) es un anglicismo para referirse al envío de contenidos eróticos o pornográficos por medio de teléfonos móviles. Comenzó haciendo referencia al envío de SMS de naturaleza sexual. No sostiene ninguna relación y no se debe confundir el envío de vídeos de índole pornográfico con el término "Sexting". Es una práctica común entre jóvenes, y cada vez más entre adolescentes. También se usa en español sexteo, como sustantivo, y sextear como verbo.