REDES Las redes son artefactos fabricados con hilos o cuerdas que se encuentran ligados entre sí como mallas. Son usadas para pescar, cazar o sujetar. El concepto de redes, sin embargo, también puede usarse como analogía en referencia a un conjunto de elementos interconectados y organizados para lograr un fin u objetivo común. De este modo, el concepto de redes puede designar diferentes realidades: una red telefónica que intercomunica una población; una red de transporte, ferroviaria o de carreteras, que permite la movilidad de un lugar a otro; las redes informáticas o de computadores, para el intercambio de información (internet, en sí, es una red), etc. TIPOS DE REDES Por topología: Según sea la distribución que tengamos pensada para el diseño de una red, será utilizado un tipo de topología específica. Entre las principales topologías de red tenemos las siguientes: 1. TOPOLOGIA DE BUS La topología de Bus se basa en un cable central, el cual lleva la información a todas las computadoras de la red, en forma de ramificaciones, de modo, que la información viaja de manera secuencial hacia los nodos de la red. Su desventaja se basa en su distribución secuencial de datos, por lo que, si se interrumpe el cable central, la red queda inutilizada. En la actualidad es muy poco utilizada. VENTAJAS: Esta topología es bien simple y fácil de arreglar. Es relativamente más económica ya que requiere menos cableado a diferencia de las otras topologías. La topología linear bus es especialmente cómoda para una red pequeña y temporera Desventajas: Topología conocida como una pasiva porque las computadoras no regeneran la señal. Red vulnerable a la atenuación, ya que pierde señal a través de la distancia del cable. Si se rompe el cable o uno de los usuarios decide desconectar su computadora de la red se rompe la línea. 2. TOPOLOGIA DE ANILLO Es un tipo de topología de red simple, en donde las estaciones de trabajo o computadoras, se encuentran conectadas entre sí en forma de un anillo, es decir, forman un círculo entre ellas. La información viaja en un solo sentido, por lo tanto, que si un nodo deja de funcionar se cae la red o deja de abastecer información a las demás computadoras que se encuentran dentro del anillo, por lo tanto, es poco eficaz. VENTAJAS Al sistema provee un acceso equitativo para todos los computadores Arquitectura muy solida Si un dispositivo u ordenador falla, la dirección de la información puede cambiar de sentido para que llegue a los otros dispositivos (en casos especiales) Desventajas Difícil de diagnosticar y reparar los problemas. El canal usualmente se degrada a medida que la red crece. Quien se encuentra enviando un archivo podrá ser visto por las estaciones intermedias antes de alcanzar la estación de destino 3. TOPOLOGIA DE ARBOL Este tipo de topología de red es una de las más sencillas. Como su nombre lo indica, las conexiones entre los nodos (terminales o computadoras) están dispuestas en forma de árbol, con una punta y una base. Es similar a la topología de estrella y se basa directamente en la topología de bus. Si un nodo falla, no se presentan problemas entre los nodos subsiguientes. Cuenta con un cable principal llamado Backbone, que lleva la comunicación a todos los nodos de la red, compartiendo un mismo canal de comunicación. VENTAJAS Se permite conectar mas dispositivos gracias a la inclusión de concentradores secundarios. Cableado punto a punto para segmentos individuales. Facilidad de resolución de problemas. DESVENTAJAS Se requiere mucho cable Es más difícil su configuración Si se viene abajo el segmento principal todo el segmento se viene abajo con el 4. TOPOLOGIA DE ESTRELLA Acá la distribución de la información va desde un punto central o Host, hacia todos los destinos o nodos de la red. En la actualidad, es muy utilizada por su eficiencia y simpleza. Se puede notar que el Host realiza todo el trabajo (una especie de servidor local que administra los servicios compartidos y la información). Por supuesto, cuenta con la ventaja que, si un nodo falla, la red continuará trabajando sin inconveniente, aunque depende del funcionamiento del Host. VENTAJAS: no se desconecta nunca. Centralización de la red. Fácil de prevenir daños y/o conflictos. Reconfiguración rápida. Posee un sistema que permite agregar nuevos equipos fácilmente. DESVENTAJAS Si el Hub (repetidor) o switch central falla, toda la red deja de transmitir. El cable viaja por separado del concentrador a cada computadora. Es costosa, ya que requiere más cable que las topologías BUS O ANILLO 5. TOPOLOGIA DE MALLA Esta topología de Malla es definida como topología de trama. Se trata de un arreglo de interconexión de nodos (terminales) entre sí, realizando la figura de una malla o trama. Es una topología muy utilizada entre las redes WAN o de área amplia. Su importancia radica en que la información puede viajar en diferentes caminos, de manera que, si llegara a fallar un nodo, se puede seguir intercambiando información sin inconveniente. VENTAJAS Es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si falla un cable el otro se hará cargo del tráfico. Si un nodo desaparece o falla no afecta en absoluto a los demás nodos. No puede existir absolutamente ninguna interrupción en las comunicaciones. DESVENTAJAS Es más costosa que las demás topologías debido a que utiliza mayor cantidad de cableado. Tanto su instalación, configuración y mantenimiento son muy difíciles debido a que los ordenadores deben estar conectados entre si. Baja eficiencia de las conexiones o enlaces, debido a la existencia de enlaces redundantes TIPOS DE PROTOCOLO 1. IP (INTERNET PROTOCOL) Es un protocolo que pertenece al nivel de red; Es utilizado por los protocolos del nivel de transporte como TCP para encaminar los datos hacia su destino. IP tiene únicamente la misión de encaminar el datagrama, sin comprobar la integridad de la información que contiene. 2. PROTOCOLO TCP (TRANSMISION CONTROL PROTOCOL) Protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable. El TCP es el encargado del ensamble de datos provenientes de las capas superiores hacia paquetes estándares, asegurándose que la transferencia de datos se realice correctamente. 3. PROTOCOLO ARP (ADDRESS RESOLUTION PROTOCOL) El objetivo de este protocolo es el asociar un dispositivo IP, a un dispositivo de red, que a nivel físico posee una dirección de red. El ARP se utiliza en dispositivos de red local, ethernet que es el entorno más extendido en la actualidad. 4. HTTP (HYPERTEXT TRANSFER PROTOCOL, TRANSFERENCIA DE HIPERTEXTO) O PROTOCOLO DE Está diseñado para recuperar información y realizar búsquedas indexadas permitiendo con eficacia saltos hipertextuales, además, no solo permite la transferencia de textos HTML sino de un amplio y extensible conjunto de formatos. Permiten también la transferencia de textos de variados formatos. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red. 5. EL PROTOCOLO UDP (USER DATAGRAM PROTOCOL) Este protocolo está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Los datagramas UDP se encapsulan dentro de la parte de datos de un datagrama IP. Este protocolo puede resultar poco confiable excepto si las aplicaciones utilizadas cuentan con verificación de confiabilidad. 6. PROTOCOLO ICMP (PROTOCOLO DE CONTROL DE MENSAJES DE INTERNET) La operación de Internet es supervisada por los enrutadores. Al ocurrir algo inesperado, el ICMP que también se usa para probar Internet, informa del suceso. Se ha definido una docena de tipo de mensajes de ICMP. 7. SMTP (SIMPLE MAIL TRANSFER PROTOCOL) Este protocolo está compuesto por un conjunto de reglas que rigen el formato y la transferencia de datos en un envío de Correo Electrónico. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota. 8. FTP (FILE TRANSFER PROTOCOL) Este protocolo es utilizado para la transferencia remota de archivos, es decir se puede enviar un archivo digital de un lugar local a uno remoto o viceversa, donde el local suele la PC y el remoto el servidor Web. 9. EL PROTOCOLO SSH (SECURE SHELL) Este protocolo fue desarrollado para mejorar la seguridad en las comunicaciones de internet, esto lo consigue eliminando el envío de las contraseñas sin cifrar y mediante la encriptación de toda la información que se transmite. El SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida. REDES SOCIALES Las redes sociales son espacios abiertos al público general donde se pueden crear cuentas particulares y comenzar a interactuar con conocidos, amigos, familiares e incluso desconocidos. Llevan el nombre de 'red social' justamente por el hecho de que a través suyo la persona puede establecer una red de contactos muy compleja que incluso lleva a conectarse con personas que nunca había visto en persona. VENTAJAS Las redes sociales pueden tener muchas ventajas a nivel personal, siempre y cuando se utilicen correctamente. En la siguiente lista puede ver detalladamente cuáles son sus beneficios tanto a nivel personal como a nivel de empresa. 1. Comunicación Instantánea Comunicación: Todas las personas tienen la necesidad de relacionarse con otras. Las redes sociales ofrecen la oportunidad de compartir momentos especiales y ponerse en contacto con amigos, conocidos o desconocidos de cualquier parte del mundo con el que compartamos intereses. 2. Oportunidades laborales Marca personal: Las redes sociales pueden ser nuestra mejor carta de presentación. Una de sus ventajas es que se pueden considerar un currículum 2.0, con el que podemos aprovechar para desarrollar nuestra marca personal. Trabajo: Muchas empresas buscan a los posibles candidatos en redes sociales profesionales como Linkedin. Incluso investigan sus perfiles personales en otras redes como Facebook o Twitter para conocer mejor a sus candidatos. Por eso es tan importante configurar correctamente la privacidad de nuestros perfiles y ser muy cuidadosos con lo que subimos. 3. Información y entretenimiento Entretenimiento: Nos ofrecen información y entretenimiento a tiempo real y a la carta. Podemos elegir a quién seguir o qué medios de comunicación nos interesan para mantenernos informados en lo que pasa en cualquier lugar del mundo. 4. Denuncia Social Denuncia de situaciones: Gracias a las redes sociales salen a la luz situaciones que a los medios de comunicación les pasan desapercibidas. Además, facilita la labor de organizar acciones solidarias como pueden ser animales abandonados o personas que necesitan ayuda. 5. Compartir conocimientos e información Compartir: La opción de compartir conocimientos e información puede ser de gran ayuda para actividades formativas como sucede en grupos universitarios o de especialistas en diferentes disciplinas. DESVENTAJAS 1. Estafas en redes sociales Las estafas en las redes sociales a personas son cada día más comunes. Por ello es importante conocer cuáles son las estafas más comunes y cómo evitarlas. 2. Configuración de nuestra privacidad Privacidad: Es muy importante que revisemos la configuración de privacidad antes de empezar a subir contenidos o desvelar datos personales. Para ello debemos determinar la cantidad de datos que queremos o nos conviene publicar. 3. Cumplimiento de las normas de uso Normas de uso: Incumplir las normas de uso de las social media publicando contenidos indebidos puede traer como consecuencia el cierre del perfil. Daño de la marca: Un incumplimiento de las normas de uso, además de una pérdida de seguidores también podría suponer un daño en tu imagen de marca. 4. Suplantaciones de identidad Suplantaciones: Las suplantaciones de identidad las suelen sufrir personajes conocidos o empresas y pueden ser muy perjudiciales. Es una desventaja que escapa a nuestro control, ya que no depende del buen o mal uso que le demos a nuestras redes sociales. En nuestras manos solo queda denunciar a los responsables de cada red social la suplantación de identidad. 5. Ciberbullying y Grooming Son dos fenómenos que afecta sobre todo a niños y jóvenes menores de edad. Ciberacoso: El ciberacoso es la variante digital del acoso escolar que consiste en humillar a una persona de forma reiterada con mensajes insultantes y crueles o amenazas en redes sociales. Grooming: El grooming son adultos que, haciéndose pasar por jóvenes, entablan una relación de amistad y confianza con menores para convencerles para que les envíen imágenes eróticas. 6. Adicción a las redes sociales Pérdida de tiempo y adicción: dejar de lado las obligaciones o perder mucho tiempo en las redes sociales puede ser un problema grave, sobre todo para jóvenes que viven pendientes de la imagen que reflejen en las redes sociales. Adolescentes: Estas situaciones suelen ser más frecuentes en adolescentes. La mejor manera de solucionarlo es controlando sus hábitos y los contenidos que comparten en redes sociales. 7. Confundir el perfil personal con el profesional Errores de uso: de la misma manera que no nos comportamos igual con nuestros amigos que cuando estamos en el trabajo, en las redes sociales debemos hacer lo mismo. Pensar quién ve las publicaciones: A la hora de compartir nuestras fotos o momentos especiales tenemos que pensar en quién va a verlo. Facebook combina en una misma plataforma un medio de comunicación con los contactos personales, al estilo de una conversación -donde se puede hablar con todos o algunos, y ellos pueden hablar entre sí-, y un receptáculo de los más diversos contenidos, al modo de un portal muy completo. Sobre todo los menos familiarizados con las tecnologías han descubierto un medio para reencontrarse con amigos y familiares". La facilidad de uso (publicar algo, subir una foto o un video es muy sencillo, su popularidad hace que exista un botón "Facebook" en la mayoría de los dispositivos conectados a Internet) y su informalidad (cualquiera puede escribir como más le guste), le permitieron llegar incluso a quienes no solían participar de redes sociales.