“Las redes, grandes brechas de seguridad para los datos”

Páginas: 9 (2154 palabras) Publicado: 14 de noviembre de 2013
En la actualidad las redes tecnológicas juegan un papel importante en la década que vivimos, ésta rige las tendencias económicas, educativas y laborales de los países y organizaciones, hablar sobre las redes es hablar de cultura, se han ido vistas involucradas en la evolución de las generaciones pues si bien hasta no más de 60 años se puso a prueba la primera red tecnológica basada en un soloISP que a su vez solo era regido por un grupo de expertos, dicha información se utilizó durante la segunda guerra mundial y con ello empezó la búsqueda de diferentes maneras de superar la tecnología llevándola a un nivel más allá de las expectativas en ese tiempo, el propósito de éste texto es dar a conocer la manera en que se ve involucrada la información escrita por las personas dentro delámbito tecnológico así como la seguridad que la misma proporciona, llegando a un análisis de si es viable y factible confiar en dichos medios de información, de no ser así y con la información recabada dar a conocer una posible solución a la brecha de seguridad que se presenta en la actualidad y que representa un riesgo de protección hacia los usuarios quienes juegan el papel más importante dentro delciberespacio pues más de una cuarta parte de los hogares mexicanos cuentan con conexión a internet, esto según las estadísticas emitidas por INEGI en 2012.

Las redes de la web también son conocidas como la red de internet, en la cual se da la explicación de los sucesos más trascendentales de la época, así es como lo explica Godoy Rodríguez en su libro “Análisis de los factores que influyen en eldesarrollo del internet”; El internet se constituye por las redes cibernéticas que son la intercomunicación de dispositivos entre sí, el cual se da gracias a un emisor, un receptor y un mensaje a tratar, en éste caso se llama “datos de información” o “información bit”. Se brinda el servicio de internet gracias a un ISP (por sus siglas en inglés, Internet Service Provider). La responsabilidad delos ISP es entregar los datos responsablemente hacia otro ISP, a esto se le conoce también como “Salto próximo” o “Enrutador”, cuya palabra deriva de Router.

Se tiene la idea según principios básicos de programación en el libro “Fundamentos de programación en HTML” por Wendy Willard, que un ISP está interconectado con otro ISP de manera detallada y organizada por sectores de códigos binarios,un ISP puede ser propiedad del gobierno, eventualmente se es del país donde reside y en algunas ocasiones se brinda por parte del sector privado, de cualquier manera los datos pueden estar o ser enviados por medio de la configuración WLAN o red de internet que se brinda por cualquiera de los sitios, éste es el principio de la programación de salto entre un ISP a otro, quienes son los conectores depoco a poco o mucho a mucho de la web, así es como se constituye en base a pequeñas o grandes medidas las redes, se va creando un vínculo intrínseco entre cada una, entré más grande sea la información de una red, la red anexa se convertirá en una fuente mucho más extensa para poder brindar la información deseada, las conexiones de éste tipo se dan a su vez gracias a la vinculación de lastecnologías como DSL, o GSM (usadas normalmente en los dispositivos móviles que requieren menos cantidad de datos para efectuar), el DSL es un término que se utiliza para referirse de forma global a las conexiones digitales, las redes telefónica básicas quienes son pioneras en éste tema son quienes brindan el soporte o medio de transporte para dicha tecnología, físicamente son un par trenzado de hilos decobre convencionales en las líneas telefónicas que son las que transmiten los datos a gran velocidad.
Actualmente se utilizan los cableados por medio de otro material que es más conductivo que el cobre y por ende se tiene una mayor tasa de transferencia de datos, llegando a una transferencia impensable en décadas pasadas, dejando atrás un máximo de 5 GB/S hasta lograr 200 GB/S, en países de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Redes De Datos
  • programa para una red de datos
  • Estrategias de seguridad para una red
  • Dispositivos para la conectividad de redes de datos
  • Ejemplo de presupuestos para una red de datos y una red electrica
  • Seguridad, algoritmos para cifrado de datos
  • SEGURIDAD EN LA RED PARA MENORES DE EDAD
  • Normas de seguridad para la instalacion de una red

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS