Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
UNAMAD
ING. DE SISTEMAS E
INFORMATICA
SEMESTRE: 2019-0
INDICE
......................................................................................................................................................... 1
TAMAÑO DE REDES Y SU CLASIFICACIÒN .............................................................................. 4
Definición Y Clasificación ................................................................................................................ 4
Definición ................................................................................................................................... 4
Función de red ........................................................................................................................... 4
Componentes Básicos De Una Red ........................................................................................... 4
TIPOS DE REDES SEGÚN EL TAMAÑO........................................................................................ 5
1. Red de área local (LAN): .............................................................................................................. 5
2. Red de área metropolitana (MAN):............................................................................................. 6
3. Red de área amplia (WAN): ........................................................................................................ 7
4. Interredes:...................................................................................................................................... 8
5. Corporación de redes: .................................................................................................................. 9
TIPOS DE RED..................................................................................................................................... 9
Según sea la utilización por parte de los usuarios pueden ser ....................................... 9
Otro tipo se analiza en cuanto a la propiedad a la que pertenezcan dichas
estructuras, en este caso se clasifican en: ........................................................................................ 9
Otra clasificación, la más conocida, es según la cobertura del servicio (distribución
geográfica) en este caso pueden ser: .............................................................................................. 10
TECNOLOGÍAS DE ACCESO A INTERNET ............................................................................... 12
Tipos de conexiones a Internet. Los diferentes tipos: .......................................................... 12
1. Red Telefónica Conmutada (RTC) ............................................................................................ 12
2. Red digital RDSI ......................................................................................................................... 12
3. Red digital ADSL ........................................................................................................................ 13
4. Conexión por cable...................................................................................................................... 13
5. Conexión vía satélite ................................................................................................................... 13
6. Redes inalámbricas ..................................................................................................................... 14
REDES CONVERGENTES ............................................................................................................... 15
ARQUITECTURA DE RED .............................................................................................................. 17
Modelos de Arquitectura de Red ................................................................................................... 17
Características de la Arquitectura de Red.................................................................................... 17
TENDENCIAS DE RED .................................................................................................................... 18
BYOD ............................................................................................................................................... 19
Colaboración en línea ..................................................................................................................... 19
Comunicación por video ................................................................................................................. 20
Computación en la nube ................................................................................................................. 20
NUEVAS TENDENCIAS EN REDES INALÁMBRICAS.............................................................. 21
1. Convergencia del Centro de Datos: ....................................................................................... 22
2. Virtualización del escritorio: .................................................................................................. 22
3. Redes inalámbricas más eficientes ......................................................................................... 22
4. Redes inteligentes: ................................................................................................................... 22
5. Cloud computing:.................................................................................................................... 22
Tendencias de redes sociales para 2019 ............................................................................................ 22
1. Formatos de contenido 360º ....................................................................................................... 23
2. Realidad virtual: el futuro escape de las audiencias ................................................................ 24
3. El community manager: más importante que nunca ................................................................ 24
4. Automatizaciones de conversación inteligentes ........................................................................ 25
5. Televisión Social: de una caja chica a otra ............................................................................... 26
6. Social Ecommerce: el imperio del comercio minorista ............................................................ 27
AMENAZAS A LA SEGURIDAD EN REDES................................................................................ 27
Incremento del riesgo.............................................................................................................. 28
Considerando los riesgos ........................................................................................................ 29
Virus ......................................................................................................................................... 29
Gusanos (Worms) .................................................................................................................... 30
Puertas Traseras (Back Doors) .............................................................................................. 31
Trampas (Trap Doors)............................................................................................................ 31
Bombas Lógicas (Logic bombs) ............................................................................................. 32
Caballo de Troya (Troyan horse) .......................................................................................... 32
Bacterias................................................................................................................................... 33
Huecos de Seguridad (Security Holes) .................................................................................. 33
Insectos (BUGS) ...................................................................................................................... 34
Piratas Informáticos (Hackers) .............................................................................................. 34
Los tipos de amenazas............................................................................................................. 35
Ataques basados en passwords ............................................................................................ 35
Escuchando el tráfico de la red ............................................................................................. 36
Mediante accesos confiables ................................................................................................ 36
Con direcciones IP ................................................................................................................. 36
Introduciendo información ................................................................................................... 37
Predicción de números secuenciales .................................................................................... 37
Secuestro de sesiones ........................................................................................................... 37
Explotando las debilidades de la tecnología ......................................................................... 38
Explotando las librerías compartidas .................................................................................... 39
TAMAÑO DE REDES Y SU CLASIFICACIÒN
Definición Y Clasificación
Definición
Función de red
El ejemplo más claro que podemos mostrar de una red es la de un sistema de comunicaciones,
ya que permite comunicarse con otros usuarios y compartir archivos y periféricos. Es decir es
un sistema de comunicaciones que conecta a varias unidades y que les permite intercambiar
información.
Cable Coaxial.-Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. Hay de dos espesores: grueso y fino. El
grueso soporta largas distancias y el fino puede ser más práctico para conectar puntos
cercanos.
Ventajas:
•Soporta comunicaciones en banda anchay en banda base.
•Es útil para varias señales, incluyendo voz, video y datos.
Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos
modos operativos diferentes:
En una red “de igual a igual”, la comunicación se lleva a cabo de un equipo a otro sin un equipo
central y cada equipo tiene la misma función.
En un entorno “cliente/servidor”, un equipo central brinda servicios de red para los usuarios.
Ventajas
La tasa de error debe ser muy baja, por lo que son redes muy seguras.
Los canales son propios de los usuarios o empresas.
Los enlaces son líneas de alta velocidad.
Permiten compartir base de datos, programas y periféricos.
Desventajas
2. Red de área metropolitana (MAN): formada por un conjunto de redes LAN cercanas
geográficamente (alrededor de 50 Km) entre sí a alta velocidad. Por lo tanto, una MAN permite
que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local. Entre
los usos de las redes MAN, puede mencionarse la interconexión de oficinas dispersas en una
ciudad pero pertenecientes a una misma corporación, el desarrollo de un sistema de video
vigilancia municipal y el despliegue de servicios de VoIP.
Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones
de alta velocidad (generalmente cables de fibra óptica).
Ventajas
Desventajas
3. Red de área amplia (WAN): es una red de comunicaciones de datos que enlazan una amplia
área geográfica (país, continente, el mundo) y que utiliza a menudo las instalaciones de
transmisión proporcionadas por los portadores comunes (microondas y satélites) para alcanzar
grandes distancias. Internet es la principal WAN de más amplio uso, debido a que conecta a
miles de computadoras y que están conformadas por la interconexión de redes LAN y MAN.
Las WAN funcionan con routers, que pueden “elegir” la ruta más apropiada para que los datos
lleguen a un nodo de la red.
Ventajas
Puede utilizar un software especial para contener mini y macrocomputadoras como elementos
de red.
No está limitada en espacios geográficos.
Puede establecer comunicación entre computadoras.
Desventajas
Se deben emplear equipos con una gran capacidad de memoria, ya que este factor repercute
directamente en la velocidad de acceso a la información.
No destaca por la seguridad que ofrece a sus usuarios. Los virus y la eliminación
de programasson dos de los males más comunes que sufre la red WAN.
4. Interredes: Una Interred es un sistema de comunicación compuesto por varias redes que se
han enlazado juntas para proporcionar unas posibilidades de comunicación ocultando las
tecnologías y los protocolos y métodos de interconexión de las redes individuales que la
componen.
Estas son necesarias para el desarrollo de sistemas distribuidos abiertos extensibles. En ellas se
puede integrar una gran variedad de tecnología de redes de área local y amplia, para
proporcionar la capacidad de trabajo en red necesaria para cada grupo de usuario. Así, las
intercedes aportan gran parte de los beneficios de los sistemas abiertos a las comunicaciones de
los sistemas distribuidos.
Las intercedes se construyen a partir de varias redes. Estas están interconectadas por
computadoras dedicadas llamadas routers y computadores de propósito general llamadas
gateways, y por un subsistema integrado de comunicaciones producidos por una capa de
software que soporta el direccionamiento y la transmisión de datos a los computadores a través
de la interred. Los resultados pueden contemplarse como una red virtual construida a partir de
solapar una capa de interred sobre un medio de comunicación que consiste en varias redes,
routers y gateways subyacentes.
5. Corporación de redes: En las redes inalámbricas los paquetes se pierden con frecuencia
debido a las interferencias externas, en cambio, en el resto de los tipos de redes la fiabilidad de
los mecanismos de transmisión es muy alta. En todos los tipos de redes las perdidas de paquetes
son como consecuencia de los retardos de procesamiento o por los desbordamientos en los
destinos.
Los paquetes pueden entregarse en diferente orden al que fueron transmitidos. También se
pueden entregar copias duplicadas de paquetes, tanto la retransmisión del paquete como el
original llegan a su destino.
Todos los fallos descriptos son ocultados por TCP y por otros protocolos llamados protocolos
fiables, que hacen posible que las aplicaciones supongan que todo lo que es transmitido será
recibido por destinatario. Existen, sin embargo, buenas razones para utilizar protocolos menos
fiables como UDP en algunos casos de sistemas distribuidos, y en aquellas circunstancias en
las que los programas de aplicación puedan tolerar los fallos.
TIPOS DE RED
Redes Compartidas: aquellas a las que se unen un gran número de usuarios, compartiendo
todas las necesidades de transmisión e incluso con transmisiones de otra naturaleza.
Redes exclusivas: aquellas que por motivo de seguridad, velocidad o ausencia de otro tipo de
red, conectan dos o más puntos de forma exclusiva. Este tipo de red puede estructurarse en
redes punto a punto o redes multipunto.
Redes privadas: aquel as que son gestionadas por personas particulares, empresa u
organizaciones de índole privado, en este tipo de red solo tienen acceso los terminales de
los propietarios.
Wireless Personal Área Networks: Red Inalámbrica de Área Personal o Red de área
personal o Personal área network es una red de computadoras para la comunicación entre
distintos dispositivos (tanto computadoras, puntos de acceso a Internet, teléfonos celulares,
PDA, dispositivos de audio, impresoras) cercanos al punto de acceso. Estas redes
normalmente son de unos pocos metros y para uso personal, así como fuera de él.
Las comunicaciones inalámbricas experimentaron un crecimiento muy importante dentro
de la última década Estas tecnologías permitieron una altísima transferencia de datos
dentro de las soluciones de sistemas o redes inalámbricas.
La ventaja de las comunicaciones inalámbricas es que con la terminal la persona se puede
mover por toda el área de cobertura, lo que no ocurre con las redes de comunicaciones
fijas; esto permitirá el desarrollo de diferentes soluciones PAN y cambiará el concepto de
los espacios personales.
El concepto de Bluetooth, originalmente desarrollado para reemplazar a los cables, está
siendo aceptado mundialmente.
PAN: representa el concepto de redes centradas a las personas, las cuales permite a las
personas comunicarse con sus dispositivos personales (ejemplo, PDAs, tableros electrónicos
de navegación, agendas electrónicas, computadoras portátiles) y así poder establecer una
conexión inalámbrica con el mundo externo.
Las redes para espacios personales continúan desarrollándose hacia la tecnología del
Bluetooth hacia el concepto de redes dinámicas, el cual nos permite una fácil
comunicación con los dispositivos que van adheridos a nuestro cuerpo o a nuestra
indumentaria, ya sea que estemos en movimiento o no, dentro del área de cobertura de nuestra
red. PAN prevé el acercamiento de un paradigma de redes, la cual atrae el interés a los
investigadores, y las industrias que quieren aprender más acerca de las soluciones avanzadas
para redes, tecnologías de radio, altas transferencias de bits, nuevos patrones para celulares, y
un soporte de software más sofisticado.
PAN introduce un concepto de espacio personal dentro del mundo de las
telecomunicaciones. Esto se convertirá en extensiones de redes, dentro del mundo personal,
lo cual nos pone una gran variedad de nuevas características para resolver las demandas de los
servicios de redes.
Redes públicas: aquellas que pertenecen a organismos estatales y se encuentran abiertas a
cualquier usuario que lo solicite mediante el correspondiente contrato.
Red de área local (LAN): una red que se limita a un área especial relativamente pequeña tal
como un cuarto, un solo edificio, una nave, o un avión. Las redes de área local a veces se llaman
una sola red de la localización. Nota: Para los propósitos administrativos, LANs grande se
divide generalmente en segmentos lógicos más pequeños llamados los Workgroups. Un
Workgroups es un grupo de las computadoras que comparten un sistema común de recursos
dentro de un LAN.
Red de área local virtual (VLAN): Una Virtual LAN ó comúnmente conocida como VLAN,
es un grupo de computadoras, con un conjunto común de recursos a compartir y de
requerimientos, que se comunican como si estuvieran adjuntos a una división lógica de redes
de computadoras en la cuál todos los nodos pueden alcanzar a los otros por medio de broadcast
(dominio de broadcast) en la capa de enlace de datos, a pesar de su diversa localización física.
Con esto, se pueden lógicamente agrupar computadoras para que la localización de la red ya no
sea tan asociada y restringida a la localización física de cada computadora, como sucede con
una LAN, otorgando además seguridad, flexibilidad y ahorro de recursos. Para lograrlo, se ha
establecido la especificación IEEE 802.1Q como un estándar diseñado para dar dirección al
problema de cómo separar redes físicamente muy largas en partes pequeñas, así como proveer
un alto nivel de seguridad entre segmentos de redes internas teniendo la libertad de
administrarlas sin importar su ubicación física
Red del área del campus (CAN): Se deriva a una red que conecta dos o más LANs los cuales
deben estar conectados en un área geográfica específica tal como un campus de universidad, un
complejo industrial o una base militar.
Red de área metropolitana (MAN): una red que conecta las redes de un área dos o más locales
juntos pero no extiende más allá de los límites de la ciudad inmediata, o del área metropolitana.
Los enrutadores (routers) múltiples, los interruptores (switch) y los cubos están conectados para
crear a una MAN.
Red de área amplia (WAN): es una red de comunicaciones de datos que cubre un área
geográfica relativamente amplia y que utiliza a menudo las instalaciones de transmisión
proporcionadas por los portadores comunes, tales como compañías del teléfono. Las
tecnologías WAN funcionan generalmente en las tres capas más bajas del Modelo de referencia
OSI: la capa física, la capa de enlace de datos, y la capa de red.
Red de área de almacenamiento (SAN): Es una red concebida para conectar servidores,
matrices (arrays) de discos y librerías de soporte. Principalmente, está basada en tecnología de
fibra ó iSCSI. Su función es la de conectar de manera rápida, segura y fiable los distintos
elementos de almacenamiento que la conforman.
Red irregular: Es un sistema de cables y buses que se conectan a través de un módem, y que
da como resultado la conexión de una o más computadoras. Esta red es parecida a la mixta, solo
que no sigue con los parámetros presentados en ella. Muchos de estos casos son muy usados en
la mayoría de las redes.
TECNOLOGÍAS DE ACCESO A INTERNET
Desventajas:
El ancho de banda estaba limitado a 56 Kbps en un único canal. Por ejemplo, un archivo
de 1 MB tardaba dos minutos y medio en descargarse.
Conexión intermitente; es decir, se establecía la conexión cuando era preciso.
La conexión RTB no soportaba la transmisión simultánea de voz y datos.
2. Red digital RDSI
Otra de las redes extendidas hasta hace unos años y que incluso desplazó al sistema de conexión
RTB pero que actualmente se encuentra totalmente en desuso, fue la red digital RDSI. Se
trataba de una línea telefónica, pero digital (en vez de analógica). En vez de un módem, este
tipo de conexión emplea un adaptador de red.
Ventajas:
Posee diversos canales, unos para hablar por teléfono y otros para trasmitir
datos.
Desventajas:
Desventajas:
Desventajas:
Precisa de una infraestructura nueva y costosa, lo que explica que aún hoy no
esté disponible en todos los lugares.
5. Conexión vía satélite
El acceso a internet vía satélite es una manera para quienes no tienen acceso a conexiones de
banda ancha terrestres como cable o ADSL o donde las líneas telefónicas no están disponibles.
Ésta sería una de sus mayores ventajas. Este tipo de conexión por satélite sigue siendo utilizada
en aquellos casos en los que no hay más opciones, por ejemplo en barcos, aviones o en zonas
muy aisladas dónde no llega otro tipo de red o conexión a Internet.
Desventajas:
Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico.
Las conexiones a Internet vía satélite son de alta latencia, lo que significa que
se requiere un tiempo desde que damos una orden en internet (una búsqueda,
una descarga…) hasta que llega al satélite y regresa.
6. Redes inalámbricas
Una red inalámbrica es, como su nombre lo indica, una red en la que dos o más terminales
(ordenadores portátiles, agendas electrónicas, etc.) se pueden comunicar sin la necesidad de
una conexión por cable. Gracias a las redes inalámbricas, un usuario puede mantenerse
conectado cuando se desplaza dentro de una determinada área geográfica. Por esta razón, a
veces se utiliza el término movilidad cuando se trata este tema.
Las redes inalámbricas se basan en un enlace que utiliza ondas electromagnética (radio e
infrarrojo) en lugar de cableado estándar. Hay muchas tecnologías diferentes que se diferencian
por la frecuencia de transmisión que utilizan, y el alcance y la velocidad de sus transmisiones.
Las redes inalámbricas permiten que los dispositivos remotos se conecten sin dificultad, ya se
encuentren a unos metros de distancia como a varios kilómetros. Asimismo, la instalación de
estas redes no requiere de ningún cambio significativo en la infraestructura existente como pasa
con las redes cableadas. Tampoco hay necesidad de agujerear las paredes para pasar cables ni
de instalar portacables o conectores. Esto ha hecho que el uso de esta tecnología se extienda
con rapidez.
El LMDS (Local Multipoint Distribution System) es otro sistema de comunicación
inalámbrico pero que utiliza ondas de radio de alta frecuencia (28 GHz a 40 GHz).
PLC
La tecnología PLC (Power Line Communications) aprovecha las líneas eléctricas para
transmitir datos a alta velocidad. Como las WLAN, se utiliza en la actualidad para implementar
las redes locales, que se conectarían a Internet mediante algún otro tipo de conexión.
WIMAX
Las conexiones mediante WIMAX (Worldwide Interoperability for Microwave Access) es
una tecnología que permite disponer de Internet en lugares en los que no llega de forma correcta
ni el ADSL ni la fibra óptica. Hoy en día, la tecnología WiMax ya puede superar incluso 1 GB
en condiciones favorables y si se utilizan bandas licenciadas, son muy estables y fiables.
REDES CONVERGENTES
El teléfono tradicional, la radio, la televisión y las redes de datos informáticos tienen su propia
versión individual de los cuatro elementos básicos de la red (Medio físico, Interface de red,
Elementos de interconexión y Protocolo). En el pasado, cada uno de estos servicios requería
una tecnología diferente para emitir su señal de comunicación particular.
Hoy en día la red convergente no es únicamente una red capaz de transmitir datos y voz sino
un entorno en el que además existen servicios avanzados que integran estas capacidades,
reforzando la utilidad de los mismos. Es una Infraestructura única inalámbrica o alámbrica a
través de una sola red por la cual se puede transmitir datos de Voz y Vídeo sobre una sola red
basada en IP como protocolo (Un protocolo de comunicaciones es un conjunto de reglas
perfectamente organizadas de mutuo acuerdo entre los participantes, cuya misión es permitir el
intercambio de información entre los dos dispositivos) de nivel de red. Los avances de la
tecnología nos permiten consolidar esas redes dispersas en una única plataforma (red
convergencia) permite que los datos que viajan a través de la misma red no necesiten redes
separadas. Esto permite que dispositivos distintos como los smartphones, ordenadores, tabletas
o televisores requieran una única infraestructura de red.
Todo ello fomenta que la relación de la empresa con sus clientes sea cada vez más rápida,
dinámica y efectiva. Y todo a un coste progresivamente menor, lo que deriva en que las
compañías sean más eficientes y productivas.
Las redes convergentes con soporte de colaboración, incluidas las de servicio de datos, pueden
incluir características como las siguientes:
Contestador automático: se atiende a los clientes con mayor rapidez, ya que las
llamadas se enrutan directamente al departamento o a la persona que corresponde.
ARQUITECTURA DE RED
Las redes deben admitir una amplia variedad de aplicaciones y servicios, así como también
funcionar con diferentes tipos de infraestructuras físicas. Se refiere a las tecnologías que
admiten la infraestructura y a los servicios y protocolos programados que pueden trasladar los
mensajes en toda esa infraestructura. Debido a que Internet evoluciona, al igual que las redes
en general, descubrimos que existen cuatro características básicas que la arquitectura
subyacente necesita para cumplir con las expectativas de los usuarios: Tolerancia a fallas,
Escalabilidad, Calidad del servicio y Seguridad.
1. Tolerancia a Fallas: La expectativa de que Internet está siempre disponible para los
millones de usuarios que dependen de ella requiere una arquitectura de red que está
diseñada y creada para ser tolerante a las fallas. Una red tolerante a fallas es la que limita
el impacto de una falla del software o hardware y puede recuperarse rápidamente
cuando se produce la misma. Estas redes dependen de enlaces o rutas redundantes entre
el origen y el destino del mensaje.
2. Escalabilidad: Una red escalable puede expandirse rápidamente para admitir nuevos
usuarios y aplicaciones sin afectar el rendimiento del servicio enviado a los usuarios
actuales. Miles de nuevos usuarios y proveedores de servicio se conectan a Internet cada
semana. La capacidad de la red de admitir estas nuevas interconexiones depende de un
diseño jerárquico en capas para la infraestructura física subyacente y la arquitectura
lógica. El funcionamiento de cada capa permite a los usuarios y proveedores de
servicios insertarse sin causar disrupción en toda la red.
3. Calidad de Servicio (QoS): Internet actualmente proporciona un nivel aceptable de
tolerancia a fallas y escalabilidad para sus usuarios. Pero las nuevas aplicaciones
disponibles para los usuarios en internetworks (colección de redes individuales
conectadas por dispositivos intermediarios, que funciona como una gran red única)
crean expectativas mayores para la calidad de los servicios entregados. Las
transmisiones de voz y video en vivo requieren un nivel de calidad consistente y un
envío ininterrumpido que no era necesario para las aplicaciones informáticas
tradicionales. La calidad de estos servicios se mide contra la calidad de experimentar la
misma presentación de audio y video en persona. Las redes de voz y video tradicionales
están diseñadas para admitir un tipo único de transmisión, y por lo tanto pueden producir
un nivel aceptable de calidad.
4. Seguridad: Internet ha evolucionado y ha pasado de ser una internetwork de
organizaciones educativas y gubernamentales fuertemente controlada a ser un medio
accesible para todos para la transmisión de comunicaciones comerciales y personales.
Como resultado, cambiaron los requerimientos de seguridad de la red. Las expectativas
de privacidad y seguridad que se originan del uso de internetworks para intercambiar
información empresarial crítica y confidencial excede lo que puede enviar la
arquitectura actual. La rápida expansión de las áreas de comunicación que no eran
atendidas por las redes de datos tradicionales aumenta la necesidad de incorporar
seguridad en la arquitectura de red.
TENDENCIAS DE RED
Internet transformó la manera en la que las personas y las organizaciones se comunican. La
mayoría de las empresas están presentes en Internet, donde los consumidores pueden obtener
información sobre sus productos, leer comentarios y pedir productos desde los sitios Web. Los
sitios de redes sociales se asocian a las empresas para promocionar productos y servicios. La
mayor parte de esta publicidad no tradicional está dirigida al consumidor potencial, y no a las
masas.
A medida que se lanzan al mercado nuevas tecnologías y dispositivos para usuarios finales, las
empresas y los consumidores deben continuar adaptándose a este entorno en constante
evolución. La función de la red es transformarse para permitir que las personas, los dispositivos
y la información estén conectados. Existen muchas nuevas tendencias de red que afectarán a
organizaciones y consumidores. Algunas de las tendencias principales incluyen las siguientes:
Por lo general, la creación y el mantenimiento de centros de datos son muy costosos. Por esta
razón, solo las grandes organizaciones utilizan centros de datos privados creados para alojar
sus datos y proporcionar servicios a los usuarios. Las organizaciones más pequeñas, que no
pueden costear el mantenimiento de un centro propio de datos privado, pueden reducir el costo
total de propiedad mediante el alquiler de servicios de servidor y almacenamiento a una
organización en la nube con un centro de datos más grande.
Esto implicaría mayor tiempo de uso por parte de los usuarios. ¿Por qué? Imagínate que estás
viendo un video 360 de una prueba de manejo del auto que te interesa comprar.
La perspectiva inicial de la toma no es lo que tú quieres ver, así que mientras transcurre el video
tu giras y observas detalles de lo que realmente te interesa, no de lo que la marca quiere
mostrarte.
Terminas el video pero de alguna forma te sientes tentado a verlo de nuevo. Ahora te gustaría
cambiar la perspectiva visual, mirar al otro lado, fijarte más en las llantas, en los asientos de
atrás o en la cara del conductor cuando frena.
Tienes tantas cosas qué ver y experimentar cuando eres tú quien tiene el control, que no puedes
evitarlo aunque sea exactamente el mismo material audiovisual.
Si hubiese sido un video 2d seguramente lo hubieses visto una vez, es decir, solo tendrías una
perspectiva, así que probablemente seguirías con otra cosa. Al igual que cualquier otro usuario
en la red.
Pero con un material 360º el tiempo de interacción se incrementa porque las personas pueden
experimentar algo diferente, siempre con pleno control de lo que desean ver.
Definitivamente, todos los que trabajamos en agencias queremos ver cómo aumentan los
números de interacción, tiempos de uso y engagement. Estos tipos de contenidos de 360º serán
una de nuestras armas secretas en el 2019.
Y si bien es cierto que desde hace algunos años han existido intentos -no exitosos- de detonar
la RV, es posible que entre el lanzamiento de Facebook Spaces, Oculus Rift y Oculus Go quizás
pronto veamos despegar a este segmento.
Un punto en contra que Facebook deberá encontrar cómo sobrellevar es la capacidad aislante
de la RV. Mientras por una parte separa al usuario del mundo real, por otra puede interactuar,
comunicarse y experimentar como nunca antes con cualquier otra personas en cualquier parte
del mundo.
De ahí la apuesta: convertir la realidad virtual en uno de los conductos sociales más importantes
del mundo.
El próximo 2019 viene con grandes apuestas a este rubro por parte de los grandes en tecnología
y social media, como Youtube y Facebook. Estaremos pendientes.
GET A DEMO
Pero eso no es nuevo. Es una tendencia que para 2019 deberíamos ver como el resultado lógico
de la ecuación.
Aquí lo relevante de la tendencia es acerca del papel que el community manager jugará dentro
de la maquinaria social del marketing y cómo deberá jugarlo.
Hace 4-5 años las empresas, al menos en Latinoamérica, aún no tenían claras ni definidas las
funciones de dicho puesto. Y ni hablar de querer contratar uno.
Inicialmente los chatbots eran bastante “tontos”. Herramientas limitadas y con flujos complejos
a los que no podían acceder la mayor parte de las empresas.
Si bien aquellos chatbots que están basados en inteligencia artificial son aptos para sostener
conversaciones y proporcionar respuestas óptimas, también hay otros que se basan
exclusivamente en los diagramas de preguntas y respuestas que el community
managerprograma.
Una automatización de conversación que no es tan “inteligente” de pronto puede dejar al
usuario con una sensación de haber sido atendido de forma inadecuada o incluso mal atendido
por la marca.
Así que con el objetivo de responder tan rápido como el usuario desea, las marcas y agencias
nos acercaremos en el 2019 a un punto peligroso: decidir si la automatización es o no una
herramienta con la que debemos contar en nuestro arsenal.
Aún cuando no se ha terminado de liberar en todos los países, busca mantener cautiva a su
audiencia mediante una serie contenidos que estén creados expresamente para esta plataforma.
Aunque a corto plazo su crecimiento ha sido limitado y en un inicio únicamente contenía los
videos de las páginas que seguíamos, hoy en día ya son varias las series exclusivas con las que
cuenta.
La televisión social sin duda será uno de los formatos que más veremos crecer en el 2019, y
serán las grandes marcas las que mejor aprovechen sus beneficios.
Esto, por ende, favorecerá la tendencia del comercio electrónico a partir de las redes sociales.
Por una parte, como fuente de tráfico principal a tiendas en línea y, por otra, como medio mismo
para la comercialización de productos y de servicios.
Probablemente para esto último tendremos que esperar un poco más, pero el sector minorista
debe considerar seriamente esta tendencia como una de las de mayor crecimiento para el 2019
En la actualidad, debido a la gran afluencia de las redes a Internet se pueden presentar diversos
problemas como son:
Existen muchos riesgos en cada red de computadoras, pero es porque están expuestas a
un numero mucho mayor de hackers potenciales, es decir, las computadoras conectadas
a internet tienen más riesgos que las que están conectadas internamente o privadamente.
Los gusanos son programas únicos que migran de computadora a computadora sobre
la red, mientas van dañando al sistema o divulgando información crítica del sistema a sus
creadores, con el fin de preparar el camino a ataques más directos. [HackPr97]
Existen muchos riesgos en cada red de computadoras, pero es porque están expuestas a
un numero mucho mayor de hackers potenciales, es decir, las computadoras conectadas
a internet tienen más riesgos que las que están conectadas internamente o privadamente.
Las bombas lógicas son programas diseñados para dañar un sistema y se activan por
cambios futuros en la configuración del mismo. [HackPr97]
A estas personas se les conoce comúnmente como hackers. Estos son personas que
se dedican a irrumpir los equipos por placer o por algún beneficio económico por parte quien
los contrata.
Dentro de los peligros que podemos encontrar tenemos los siguientes que son
considerados los más importantes ya que son los más usados y conocidos:
Virus
Un virus es un programa destructivo que modifica otros programas insertando copias
de sí mismo, en un esfuerzo por ocultar su existencia y propagarse a sí mismo en la red. Esta
es una forma molesta de ataque en el sistema por que se comporta como un parásito. Cuando
el programa infectado es ejecutado, también se ejecuta el código viral. Aunque, dependiendo
de la naturaleza de los virus, el código original puede o no puede ser ejecutado. [TomVir]
Los virus no pueden ejecutarse como un programa independiente; ellos necesitan un
programa anfitrión (host program) que los inicialice. Una vez que el virus se ha establecido
y atacado a otros programas en el sistema, es difícil eliminarlo.
No todos los virus son perjudiciales para un sistema, un virus benéfico por ejemplo,
podría comprimir todos los programas en un sistema para conservar espacio en disco y
descomprimirlos cuando son ejecutados, permitiendo al programa, llegar a ser ejecutable otra
vez. [HackPr97]
Mantener los archivos temporales fuera de los directorios del sistema operativo y de los
que soportan productos de software de terceros. Esto no necesariamente protege al
sistema y archivos de terceros de una infección externa, sin embargo hace más ordenada
la recuperación, así como reduce la oportunidad de que el virus sea reintroducido en el
sistema.
Mantener actualizado con la literatura de UNIX para estar atento de epidemias de virus
en la comunidad de UNIX.
Establecer máscaras de usuarios (umasks) para que los programas escritos por usuarios
no puedan ser invadidos por virus que tengan permisos insuficientes.
Proteger directorios de forma tal que estos no sean fácilmente contaminados por virus.
Desarrollar políticas para el uso de grupos de usuarios en sistemas UNIX, así que un virus
proveniente de group ID público no sea capaz de infectar programas compartidos con
otros grupos de usuarios.
Gusanos (Worms)
Los worms (gusanos) son programas autoreplicables y autoinicializables,
diseminables por ellos mismos de máquina en máquina a través de arrastrarse por la red.
Aprovechan los “security holes” (huecos de seguridad) conocidos. Un worm no altera o daña
otros programas, pero podría ser un vehículo para otros programas como los virus.
Un worm consiste de tres partes: búsqueda de un nuevo host para infectarlo, copia de
sí mismo al nuevo host y provocar que la nueva copia sea ejecutada.
Los síntomas del ataque de un gusano se pueden apreciar en los archivos de log (tales
como su.log, el cual indicará los numerosos intentos sin éxito de una entidad no autorizada
para convertirse en superusuario), significante incremento en el tráfico de la red (lo cual se
manifiesta como una reducción en la capacidad de procesamiento normal), y procesos
anormales corriendo en el sistema (los cuales pueden ser desplegados mediante le comando
ps – process status). [HackPr97]
Los back doors permiten al usuario entrar a los programas rápidamente para
propósitos de evaluación, depuración, mantenimiento y monitoreo en el proceso de desarrollo
de sistemas. Muchas veces los back doors son olvidados y dejados en el código cuando éste
es liberado. Potencialmente destructivos los back doors pueden existir en programas por
muchos años antes de ser descubiertos.
Los back doors pueden presentar problemas cuando son descubiertos por hackers sin
escrúpulos. Es por eso que se consideran una amenaza real a la seguridad del sistema. Uno
de los aspectos más significativos de esta amenaza es que se encuentran disponibles para
muchos usuarios. Más que requerir un grado particular de conocimientos técnicos y destreza,
para estas amenazas se necesita conocer el back door y puede ser fácilmente pasado de boca
en boca o enviado por correo electrónico en bulletin boards.
Las bombas lógicas ejecutan una función, o un conjunto de funciones, que no fueron
características intencionales del programa original, siendo las más comunes la destrucción de
aplicaciones o datos. Son frecuentemente colocadas por programadores encargados de
mantenimiento de sistemas. El famoso virus Miguel Angel, fue disparado por una bomba
lógica.
Existen muchos usos legítimos de bombas lógicas. Los time-out son ampliamente
usados por los vendedores de software, permiten administrar las provisiones contractuales o
reforzar agendas de pago. La ejecución de una bomba lógica no necesariamente es disparada
por el reloj.
Las bombas lógicas son frecuentemente perpetradas no por personas ajenas al sistema
quienes han ganado acceso no autorizado (ya que ellos prefieren hacer el daño tan pronto
como sea posible), sino por usuarios quienes están autorizados para tener acceso al sistema.
Bacterias
Algunas veces también llamadas conejas, son programas que existen para recuperarse
a si mismas, y generalmente afectan un sistema por tomar ventaja de los recursos
computacionales que ellas consumen sólo por existir en el sistema. Más que pegarse a otros
programas, como los virus, las bacterias computacionales simplemente al ser ejecutadas se
duplican a si mismas.
Nuevos huecos como estos son descubiertos y lo mejor que se puede hacer es:
Insectos (BUGS)
Un Bug es un defecto en un programa que causa que este realice algo inesperado.
Estos bugs a menudo son destructivos. Programas escritos en lenguajes de bajo nivel como
C o Lenguaje Ensamblador, son especialmente indefensos para los bugs destructivos porque
los errores en el direccionamiento de memoria, pueden resultar en sobreescribir datos
almacenados en áreas usualmente reservadas para el sistema operativo.
Sin pensar que lenguajes como C o Ensamblador sean malos, es muy importante que
los programadores tomen en cuenta que programas mal escritos, pueden resultar desastrosos.
[HackPr97]
Vulnerabilidad de información
Vulnerabilidad en el software
Transmisión de debilidades
Las formas y estilos comúnmente usados en ataques realizados vía Internet en redes
corporativas, están divididos en 9 categorías: [HackPr97]
Secuestrando sesiones
Estos son, históricamente, uno de los favoritos para los hackers. Inicialmente, los
hackers tratan de entrar a un sistema en la red por medio de teclear un nombre de usuario y
contraseña. Esta persona tratara de una contraseña a otra hasta que una de ellas funcione. Sin
embargo ahora existen programas que hacen una decodificación o adivinan los passwords
mediante una combinación de todas las palabras y letras de diccionarios en varios idiomas
con signos de puntuación y números. [HackPr97]
Escuchando el tráfico de la red
Es posiblemente uno de los más difíciles tipos para llevar a cabo, pero es un ataque
muy serio cuando se logra en una transacción comercial. Para ello se utiliza el llamado packet
sniffer, el cual se encargará de interceptar los paquetes que viajan a través de la red, estos
pueden contener información confidencial como las claves de usuarios, paquetes de
transacciones comerciales con el número de una tarjeta de crédito, e_mail, etc.. El
procedimiento es obtener el IP que recibirá el paquete y así cuando pase uno dirigido a ese
host, entonces lo copiará para enviarlo al sistema del hacker. [HackPr97]
Figura 1.2 Uso del packet sniffer para interceptar los paquetes que viajan por la red.
[HackPr97]
Son comunes en redes que usan un sistema operativo (incluyendo UNIX, VMS y NT)
que incorpora mecanismos de accesos confiables. Los usuarios de estos sistemas pueden
crear archivos de hosts confiables (como archivos .rhosts en los directorios base) los cuales
incluyen los nombres de máquinas o direcciones IP de las cuales un usuario puede accesar el
sistema sin una contraseña para ello. Si un hacker obtiene el nombre de la máquina tendrá
privilegios de entrar al sistema y la mayoría de ellos sabe que los administradores de UNIX
colocan el archivo en el directorio raíz, con esto se moverían como super-usuarios.
[HackPr97]
Con direcciones IP
Este tipo de ataques se han convertido en comunes y mucho más peligrosos en tanto
más usuarios se conectan a la red. Un ejemplo simple es cuando un hacker envía un e_mail
a los usuarios informando que el administrador de la red es un intruso y le pide que le envíen
su password por este medio y evitar el daño. También se puede hacer usando un applet de
Java para avisar que tiene un e_mail nuevo y que necesita poner su clave de acceso para
revisarlo, este applet crea una ventana familiar a la vista del usuario para ganar su confianza
y es así como se logra obtener su clave. Este tipo de ataque es usual en los usuarios que no
conocen mucho acerca de las computadoras y las redes, lo mejor para evitar estos problemas
es la educación del usuario. [HackPr97]
Es una técnica común para el robo de IP’s dentro de las redes UNIX. El principio de
cualquier conexión TCP/IP requiere que las dos máquinas intercambien lo que se llama un
“handshake,” o un paquete de inicio el cual incluye números secuenciales. Las computadoras
usan estos números como parte de cada transmisión durante la conexión. La creación de estos
se realiza basándose en los relojes internos de cada computadora. En muchas versiones de
UNIX, los números secuenciales obedecen un patrón que es predecible usando un
determinado algoritmo. Después de escuchar estos patrones durante cierto tiempo, hechos
por conexiones legítimas, un hacker puede predecir en cierta medida la secuencia de números
para lograr un handshake no autorizado. [HackPr97]
Secuestro de sesiones
En este tipo, el intruso encuentra una conexión existente entre dos computadoras,
generalmente de un servidor y un cliente. Inmediatamente después penetrando a routers
desprotegidos o firewalls inadecuados, obtiene los números de direcciones TCP/IP en un
intercambio entre las computadoras.
Después el intruso secuestra la sesión del usuario simulando la dirección del usuario.
Al lograr esto, el secuestrador se adueña de la sesión y el host desconecta al usuario legítimo
y el intruso obtiene libre acceso a los archivos que el usuario podía llegar. Es muy difícil
detectar una sesión secuestrada y lo que se puede hacer para evitar esto es por ejemplo,
remover cuentas de acceso innecesarias, conseguir parches de seguridad para proteger los
routers y los firewalls, también se puede usar el encriptamiento de paquetes. Es muy
importante que se tengan estas medidas por que es virtualmente imposible detectar sesiones
secuestradas ya que el secuestrador aparece en el sistema como el usuario secuestrado.
[HackPr97]
Figura 1.3 El hacker usa el packet sniffer para obtener la dirección IP del usuario o
destinatario final [HackPr97]
Figura 1.4 El hacker secuestra la sesión fingiendo ser el usuario final y obtiene libre acceso
a los archivos del usuario original. [HackPr97].
Todos los sistemas operativos tienen sus propias debilidades, algunos son más
accesibles que otros. Cuando salen los nuevos sistemas pueden contener los llamados bugs
que provocarían el colapso de un equipo conectado a la red.
Explotando las librerías compartidas
Los hackers hacen un reemplazo de estas librerías para sus propósitos, como
proveerlos de privilegios para accesar una petición. La solución a este problema es muy
simple, se necesita de un buen mantenimiento del sistema de archivos periódicamente
y hacer algunas pruebas.
CONCLUSIONES
Las redes de datos cumplen una función muy importante, y es que facilitan la
comunicación ya que permiten conectarnos de forma global con nuestra familia, amigos
etc. Todo esto por medio de los diferentes procedimientos que utilizan estas redes,
haciendo que la comunicación llegue al destino y a tiempo.
Con la implementación de la tecnología tenemos como organizarnos laboralmente,
profesionalmente y personalmente, por cuanto la tecnología nos da las herramientas
necesarias para la realización de los diferentes procesos e actividades que requerimos.
Con la implementación de las redes y cada herramienta que nos aportan hacen que
podamos tener una comunicación constante donde el costo nos es favorable
Existe variedad de opciones de tecnologías para acceder a Internet.
La mayoría de las gente se está moviendo a tecnologías de acceso ilimitado para ganar
tiempo mientras esperan, cenan o simplemente mientras se relajan.
Que Internet es una importante herramienta en nuestros días a todos los nivele
Si bien día a día aparecen nuevos y complejos tipos de incidentes, aún se registran fallas
de seguridad de fácil resolución técnica, las cuales ocurren en muchos casos por falta de
conocimientos sobre los riesgos que acarrean.
Es necesario mantener un estado de alerta y actualización permanente: la seguridad es un
proceso continuo que exige aprender sobre las propias experiencias.
Las organizaciones no pueden permitirse considerar la seguridad como un proceso o un
producto aislado de los demás. La seguridad tiene que formar parte de las organizaciones.
Debido a la constantes amenazas en que se encuentran los sistemas, es necesario que los
usuarios y las empresas enfoquen su atención en el grado de vulnerabilidad y en las
herramientas de seguridad con las que cuentan para hacerle frente a posibles ataques
informáticos que luego se pueden traducir en grandes pérdidas.
Los ataques están teniendo el mayor éxito en el eslabón mas débil y difícil de proteger,
en este caso es la gente, se trata de uno de los factores que han incentivado el número de
ataques internos. No importando los procesos y la tecnología, finalmente el evitar los
ataques queda en manos de los usuarios.
BIBLIOGRAFIA
http://laurapita.blogspot.com/2009/03/redes-convergentes.html
https://gluppi.com/redes-convergentes/
http://www.itesa.edu.mx/netacad/switching/course/module1/1.1.1.2/1.1.1.2.html
http://cidecame.uaeh.edu.mx/lcc/mapa/PROYECTO/libro35/12_caractersticas_de_la_arquitec
tura_de_red.html
http://vishub.org/excursions/1148
(http://redestelematicas.com, 2013)
(Juliá, s.f.)