jueves, 28 de mayo de 2015

Topologías de redes

Las redes que enlacen computadoras y dispositivos de comunicación proporcionan un procesamiento flexible la creación de redes incluye dos tipos de diseños: lógico y físico. El lógico (topologías) muestra como se organizará y ordenará la red. El físico describe el modo en que se enlazaran física y electrónicamente el hardware y el software en la red. Los cuatro tipos básicos de topologías de redes son:
  • De anillo
  • De bus
  • Jerárquica
  • De estrella 
Anillo: Contienen computadoras y dispositivos de computación que se ubican en un anillo o un círculo. Con esta red no hay computadora central coordinadora. Los mensajes se enrutan alrededor del anillo desde un dispositivo o computadora a otra.


Bus: Es una línea  de cable o telecomunicaciones con dispositivos unidos a ella. Está compuesta de computadoras y dispositivos de computación en una sola línea. Cada dispositivo se conecta directamente al canal y puede comunicarse de forma directa con todos los demás dispositivos en la red. Es una de las más usadas en las redes de computadores personales.


Jerárquica: Utiliza una estructura en forma de árbol. Los mensajes pasan a lo largo de las ramas de la jerarquía hasta llegar a su destino. Al igual que una red de anillo, no requiere de una computadora centralizada para controlar las comunicaciones. Son más fáciles de reparar que otras topologías, ya que es posible aislar y reparar una rama sin afectar a las otras.



Estrella: Tiene un eje central o sistema de computación. La computadora central controla y dirige los mensajes. Si se llegase a descomponer, traerá como consecuencia la paralización de toda la red.


Hibrida: Muchas organizaciones utilizan una red híbrida, que no es más que una combinación de dos o más de las cuatro topologías (anillo, bus, jerárquica y estrella). La configuración exacta depende de las necesidades, metas y estructura organizacional de cada compañía.

martes, 26 de mayo de 2015

Redes

Una red computacional consiste en medios, dispositivos y software de comunicaciones necesarios para conectar dos o más sistemas y/o dispositivos de comunicación. Una vez conectadas las computadoras pueden compartir datos, información y trabajos de procesamiento. El uso efectivo de las redes pueden convertir a una compañía en una organización ágil, poderosa y creativa, lo cual le da una ventaja competitiva a largo plazo. Las redes se pueden utilizar para compartir hardware, programas y bases de datos en toda la organización. 

Cómo eliminar un virus


sábado, 23 de mayo de 2015

Consejos para evitar la infección por virus de los equipos informáticos

Relacionados con antivirus
  • Utilice un buen antivirus y actualízalo regularmente y compruebe que el antivirus incluye soporte técnico, resolución urgente de nuevos virus y servicios de alerta, asegúrese de que el antivirus está siempre activo
  • Escanee completamente discos, unidades, directorios y archivos.
  • Configure su software antivirus para arrancar automáticamente en el inicio de la máquina y ejecútalo en todo momento a fin de brindarle una protección.
  • Nunca tenga más de un antivirus instalado puede llegar a tener muchos problemas con el ordenador en caso de que tenga instalados varios antivirus.
Relacionados con los dispositivos de almacenamiento extraíbles 
  • Analice previamente cualquier medio susceptible de ser infectado que inserte en su equipo.
  • Retire los dispositivos extraíbles de sus espacios al apagar o reiniciar su computador.
Relacionados con el sistema
  • Realice una copia de seguridad de los archivos periódicamente.
  • No pase por alto los signos de un funcionamiento anómalo del sistema, podrían ser síntomas de virus.
  • Configure el sistema para que muestre las extensiones de todos los archivos, y sobre todo, manténgase informado.
Relacionados con Internet
  • Sea precavido cuando descargue archivos desde Internet compruebe que la fuente es legítima y de confianza; y asegúrese de que el programa antivirus comprueba los archivos en el sitio de descarga. 
  • Rechace los archivos que no haya solicitado cuando esté en chats o grupos de noticias y compruebe aquellos que sí ha solicitado.
  • Configure el navegador escogiendo el nivel de seguridad adecuado.
 Relacionados con el correo electrónico
  • Sea precavido con los archivos adjuntos de mensajes de correo electrónico.
  • No abra ninguno que proceda de una fuente desconocida o sospechosa.
  • No los abra a menos que sepa qué son, aun cuando parezca proceder de alguien que conoce.
  • No los abra si la línea del asunto es dudosa o inesperada, si existe la necesidad de abrirlo, antes de hacerlo, guarde siempre el archivo en la unidad de disco duro.
  • En caso de que reciba algún correo en el que se le pida que dé su nombre de usuario y contraseña -generalmente correos bancarios, no los dé. Nunca ninguna entidad le pedirá por correo estos datos; los mensajes son falsos y se envían con la esperanza de obtener los datos personales del usuario y poder acceder, suplantando su personalidad, a su cuenta de correo, cuenta bancaria.

miércoles, 13 de mayo de 2015

Tipos de virus

Virus de Boot: Uno de los primeros tipos de virus conocido, el virus de boot infecta la partición de inicialización del sistema operativo. El virus se activa cuando la computadora es encendida y el sistema operativo se carga.

Bomba de tiempo: Los virus del tipo “bomba de tiempo” son programas para que se activen en determinados momentos, definido por su creador. Una vez infectado un determinado sistema, el virus solamente se activara y causara algún tipo de daño el día o el instante previamente definido. 

Lombrices o Gusanos: Este virus es cada  vez más perfecto, hay una versión que al atacar la computadora, no solo se replica, sino que también se propaga por internet enviándose a los e-mail que están registrados en el cliente de e-mail, infectando las computadoras que abran aquel e-mail, reiniciando el ciclo.

Troyanos: Ciertos virus traen en su interior un código aparte, que le permite, a una persona acceder a la computadora infectada o recolectar datos y enviarlos por internet a un desconocido, sin que el usuario se dé cuenta de esto. Estos códigos son denominados troyanos.

Hijackers: Son programas que secuestran navegadores de internet, principalmente el internet explorer. Cuando eso pasa, el hijacker altera la pagina inicial del navegador e impide al usuario cambiarla, muestra publicidad en ventas nuevas, instala barras de herramientas en el navegador y pueden impedir el acesso a determinadas webs (como webs de software antivirus).

Keylogger: Es una de las especies de virus existentes, el significado de los términos en ingles que más se adapta al contexto seria: Capturador de teclas luego que son ejecutados, normalmente los keyloggers quedan escondidos en el sistema operativo, de manera que la víctima no tiene como saber que está siendo monitorizada. Actualmente los keyloggers son desarrollados para medios ilícitos, como por ejemplo robo de contraseñas bancarias, son utilizadas también por usuarios con un poco mas de conocimiento para poder obtener contraseñas personales, como cuentas de e-mail entre otros.

Zombie: El estado zombie en una computadora ocurre cuando es infectada y está siendo controlada por terceros. Pueden usarlo para diseminar virus keyloggers, y procedimientos invasivos en general. Usualmente esta situación ocurre porque la computadora tiene su sistema operativo desactualizado. Según estudios, una computadora que está en internet en esas condiciones tiene casi un 50% de chances de convertirse en una máquina zombie, pasando a depender de quien la está controlando.

Virus de macro: Los virus de macro (o macro virus) vinculan sus acciones a modelos de documentos y a otros archivos de modo que, cuando una aplicación carga el archivo y ejecuta las instrucciones contenidas en el archivo, las primeras instrucciones ejecutadas serán las del virus.





Virus Informáticos

En informática, un virus de computadora es un programa malicioso desarrollado por programadores que infecta un sistema para realizar alguna acción determinada. Puede dañar el sistema de archivos, robar o secuestrar información o hacer copias de si mismo e intentar esparcirse a otras computadoras utilizando diversos medios.