miércoles, 15 de octubre de 2008

TALLER DOS

1.QUE ES EL HOSTING.
significa poner una pagina web en un servidor de Internet para que ella pueda ser vista en cualquier lugar del mundo entero con acceso al Internet.

1.2.QUE ES UNA RED.
El término genérico "red" hace referencia a un conjunto de entidades (objetos, personas, etc.) conectadas entre sí. Por lo tanto, una red permite que circulen elementos materiales o inmateriales entre estas entidades, según reglas bien definidas.

red: Conjunto de equipos y dispositivos periféricos conectados entre sí. Se debe tener en cuenta que la red más pequeña posible está conformada por dos equipos conectados.
redes: implementación de herramientas y tareas para conectar equipos de manera que puedan compartir recursos en la red.

1.3.QUE TIPOS DE RED EXISTEN.
Diferentes tipos de redes
Se distinguen diferentes tipos de redes (privadas) según su tamaño (en cuanto a la cantidad de equipos), su velocidad de transferencia de datos y su alcance. Las redes privadas pertenecen a una misma organización. Generalmente se dice que existen tres categorías de redes:

LAN (Red de área local)
MAN (Red de área metropolitana)
WAN (Red de área extensa)

Existen otros dos tipos de redes: TAN (Red de área diminuta), igual que la LAN pero más pequeña (de 2 a 3 equipos), y CAN (Red de campus), igual que la MAN (con ancho de banda limitado entre cada una de las LAN de la red).

LAN

LAN significa Red de área local. Es un conjunto de equipos que pertenecen a la misma organización y están conectados dentro de un área geográfica pequeña mediante una red, generalmente con la misma tecnología (la más utilizada es Ethernet).

Una red de área local es una red en su versión más simple. La velocidad de transferencia de datos en una red de área local puede alcanzar hasta 10 Mbps (por ejemplo, en una red Ethernet) y 1 Gbps (por ejemplo, en FDDI o Gigabit Ethernet). Una red de área local puede contener 100, o incluso 1000, usuarios.

Al extender la definición de una LAN con los servicios que proporciona, se pueden definir dos modos operativos diferentes:

En una red "de igual a igual", la comunicación se lleva a cabo de un equipo a otro sin un equipo central y cada equipo tiene la misma función.
En un entorno "cliente/servidor", un equipo central brinda servicios de red para los usuarios.
MAN

Una MAN (Red de área metropolitana) conecta diversas LAN cercanas geográficamente (en un área de alrededor de cincuenta kilómetros) entre sí a alta velocidad. Por lo tanto, una MAN permite que dos nodos remotos se comuniquen como si fueran parte de la misma red de área local.

Una MAN está compuesta por conmutadores o routers conectados entre sí mediante conexiones de alta velocidad (generalmente cables de fibra óptica).

WAN

Una WAN (Red de área extensa) conecta múltiples LAN entre sí a través de grandes distancias geográficas.

La velocidad disponible en una WAN varía según el costo de las conexiones (que aumenta con la distancia) y puede ser baja.

Las WAN funcionan con routers, que pueden "elegir" la ruta más apropiada para que los datos lleguen a un nodo de la red.

La WAN más conocida es Internet.

1.4.QUE ES UN SERVIDOR DEDICADO.
El término servidor dedicado se refiere a una forma avanzada de alojamiento web en la cual el cliente alquila o compra, y tiene el control completo de un servidor entero. La conectividad a Internet es proporcionada al servidor, en muchos casos más de 10 o 100 Ethernet Mbit/s. Los servidores dedicados son muy a menudo alojados en centros de datos.

Los sistemas multiusuario de tamaño grande son los denominados mainframe. Están presentes en el mercado de la informática desde los inicios de la industria de los ordenadores. Estos sistemas se caracterizan por soportar una carga de trabajo y un número de usuarios superior al resto de las gamas de ordenadores. También hay otros factores, tales como el manejo de bases de datos muy grandes, la existencia de regímenes de transacciones on-line muy severos, la operación centralizada por razones funcionales o de seguridad, etc., que los distinguen de los tamaños medio y pequeño. Los grandes ordenadores continúan utilizándose como servidores centrales de los sistemas de información corporativos.

Los macroordenadores son los ordenadores más potentes de uso común en aplicaciones comerciales. Están formados por grandes unidades independientes, con distintos procesadores centrales y otros procesadores que controlan la , los medios de almacenamiento masivo y los canales de comunicación de datos, provenientes de un gran número de terminales. Los mainframe permiten el trabajo concurrente de un gran número de aplicaciones y usuarios, siendo su papel ser el centro de sistemas transaccionales, tales como los que necesitan bancos, compañías aéreas, organismos dela administración, etc.

Los mainframes son grandes ordenadores que poseen una gran rapidez y sistemas que son capaces de controlar al mismo tiempo a cientos o miles de usuarios así como cientos dispositivos de entrada y salida. Su temperatura debe estar siendo controlada constantemente.

1.5.DESCRIBE CUALES SON LOS DELITOS INFORMATICOS
QUE MAS RESULTAN

Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.

Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.


Por otro lado los ataques perniciosos, dañinos y hasta destructivos sí son realizados totalmente a través de las computadoras y en casos especiales con la complicidad de terceros, en forma física en determinadas eventualidades. Entre ellos podríamos citar:

La propagación de virus informáticos
El envío masivo de correo no deseado o SPAM
La suplantación de los Remitentes de mensajes con la técnica Spoofing
El envío o ingreso subrepticio de archivos espías o Keloggers
El uso de Troyanos/Backdoors para el control remoto de los sistemas o la sustracción de información
El uso de archivos BOT del IRC para el control remoto de sistemas y sustracción de información
El uso de Rootkits para los mismos fines anteriores y daños irreversibles.
La piratería de software, CD musicales, películas o videos en formato DVD es una forma típica de atentar contra la Propiedad Intelectual, enriquecerse ilícitamente y evadir impuestos.
Los ataques a servidores con el objeto de sabotearlos.
Hackers chilenos (??) desfiguran portal del Poder Judicial
Hackers políticos desfiguran portal del Congreso de la República
Hacker roba información del FBI
La primera Hacker de la Historia.

No hay comentarios: