Redes Computacionales

Páginas: 9 (2016 palabras) Publicado: 16 de octubre de 2012
Concepto de red.
Una red de computadoras (también llamada red de ordenadores o red informática) es un conjunto de equipos (computadoras y/o dispositivos) conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras , etc) y servicio(acceso a internet, e-mail, chat, juegos)
Una red es unaestructura que cuenta con un patrón característico. El concepto procede del latín rete y puede hacer referencia a la interconexión de computadoras y otros dispositivos que comparten recursos.

Aplicaciones en la red.
Aplicaciones en la red es un nuevo concepto en tecnologías de la información que pretende crear aplicaciones y sistemas informáticos a la medida del usuario y teniéndolos éstos siempredisponibles vía web para que los usuarios puedan acceder a ellos desde cualquier parte del mundo, sin necesidad de descargar ni instalar software. Se denomina aplicación web a aquellas herramientas que los usuarios pueden utilizar accediendo a un servidor weba travésde Internet o de una intranet mediante un navegador. En otras palabras, es una aplicación software que se codifica en un lenguaje soportado por los navegadores web en la que se confía la ejecución al navegador. Las aplicaciones web son populares debido a lo práctico del navegador web como cliente ligero, a la independencia del sistema operativo, así como a lafacilidad para actualizar y mantener aplicaciones web sin distribuir e instalar software a miles de usuarios potenciales. Existen aplicaciones como los webmails, wikis, weblogs, tiendas en línea y Wikipedia que son ejemplos bien conocidos de aplicaciones web

Partes y Seguridad de las redes.
 Seguridad en redes es mantener bajo protección los recursos y la información con que se cuenta en la red,atraves de procedimientos basados en una política de seguridad tales que permitan el control de lo actuado.
* Tipos de ataques
Ataques de intromisión: Este tipo de ataque es cuando alguien abre archivos, uno tras otro, en nuestra computadora hasta encontrar algo que le sea de su interés. Puede ser alguien externo o inclusive alguien que convive todos los días con nosotros. 
Ataque deespionaje en líneas: Se da cuando alguien escucha la conversación y en la cual, él no es un invitado
Ataque de intercepción: Este tipo de ataque se dedica a desviar la información a otro punto que no sea la del destinatario, y así poder revisar archivos, información y contenidos de cualquier flujo en una red.
Ataque de modificación: Este tipo de ataque se dedica a alterar la información que seencuentra, de alguna forma ya validada, en computadoras y bases de datos.
Ataque de denegación de servicio: Son ataques que se dedican a negarles el uso de los recursos a los usuarios legítimos del sistema, de la información o inclusive de algunas capacidades del sistema. 
Ataque de suplantación: Este tipo de ataque se dedica a dar información falsa, a negar una transacción y/o a hacerse pasar por unusuario conocido.
* Mejores prácticas para la seguridad informática
Las prácticas no son otra cosa que una cultura y educación que debemos adquirir para evitar problemas futuros en usos de equipos y sistemas. 
*  Seguridad de equipo: Uno de los primero puntos a cubrir son las claves de acceso, no se deben usar claves que en su constitución son muy comunes, como es el caso de las inicialesdel nombre propio y la fecha de nacimiento, apodos o sobrenombres que todo mundo conoce, o constituirlas de solo letras o solo números; estos tipos de claves son en las que los intrusos, Hackers y ladrones buscan de primera mano; hay que hacer combinaciones de letras mayúsculas, minúsculas y números alternadamente. 
En cada nodo y servidor hay que usar antivirus, actualizarlo o configurarlo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Computacionales
  • Red computacional
  • Redes computacionales
  • redes computacionales
  • Red Computacional
  • Redes computacionales
  • redes computacionales
  • Redes Computacionales

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS