martes, 17 de julio de 2012

PUERTOS DE COMUNICACIÓN, VIRUS Y REDES


  PUERTOS DE COMUNICACIÓN 

 Los puertos generalmente tienen más de un uso en la computadora e inclusive en dispositivos que no se conectan directamente al equipo, por lo que no hay una clasificación estricta, sin embargo se pueden dividir en 7 segmentos básicos:
      1) Puertos de uso general: son aquellos que se utilizan para conectar diversos dispositivos independientemente de sus funciones (impresoras, reproductores MP3, bocinas, pantallas LCD, ratones (Mouse), PDA, etc.)
·         Puerto eSATA
·         Puerto USB
·         Puerto FireWire ó IEEE1394
·         Puerto SCSI
·         Puerto paralelo / LPTx
·         Puerto serial / COMx
      2) Puertos para impresoras: soportan solamente la conexión de impresoras y algunos Plotter.
   3) Puertos para teclado y ratón: su diseño es exclusivo para la conexión de teclados y ratones (Mouse).
·         Puerto miniDIN - PS/2
·         Puerto DIN - PS/1
   5) Puertos de video: permiten la transmisión de señales procedentes de la tarjeta de video hacia una pantalla ó proyector.
·         Puerto DVI
·         Puerto S-Video
·         Puerto VGA
·         Puerto RCA
·         Puerto CGA
·         Puerto EGA
       6) Puertos de red: permiten la interconexión de computadoras por medio de cables.
·         Puerto de red BNC
·         Puerto de red DB15
      7) Puertos de sonido: permiten la conexión de sistemas de sonido como bocinas, amplificadores, etc.
·         Puerto Jack 3.5"




tipos de puertos:
 Existen dos tipos de puertos, los puertos TCP (Transmission ControlProtocol) y los puertos UDP (User Datagram Protocol) que son utilizados porel protocolo TCP, protocolo que ofrece una gran flexibilidad en conexiones
host a host, así como verificación de errores, transmisión “full duplex” 
(transmisión de da datos simultánea en ambos sentidos),Seguridad,entreotras características, evitando que las capas superiores o aplicacionesdeban realizar estas tareas y liberando por tanto de carga al sistema.Todas estas propiedades, danSeguridady fiabilidad, en detrimento de lavelocidad en la transmisión de datos por lo que con vista a funciones conmenos exigencias tanto enSeguridadcomo en estabilidad, se creó elprotocolo UDP que es un simple protocolo de transmisión de datos, sin

verificaciones añadidas, verificaciones que deben ser realizadas por lasaplicaciones, pero que sin embargo es bastante más rápido.Tambiénpodemos encontrarnos con el protocolo GRE en routers como elspeedstream pero que prácticamente no tiene ningún uso.
Puerto serie (o serial)
Un puerto serie es una interfaz de comunicaciones entreordenadoresyperiféricosen donde la información es transmitida bit a bit enviando un solobit a la vez (en contraste con el puerto paralelo que envía varios bits a lavez).El puerto serie por excelencia es el RS-232 que utiliza cableado simpledesde 3 hilos hasta 25 y que conecta ordenadores o microcontroladores atodo tipo de periféricos, desde terminales aimpresorasymódemspasandoporratones. La interfaz entre el RS-232 y elmicroprocesadorgeneralmente se realizamediante el integrado 82C50. El RS-232 original tenía un conector tipo D de25 pines, sin embargo la mayoría de dichos pines no se utilizaban, por loqueIBMincorporó desde suPS/2un conector más pequeño de solamente 9pines que es el que actualmente se utiliza.En Europa la norma RS-422 de origen alemán es también un estándar muyusado en el ámbito industrial.Uno de los defectos de los puertos serie iniciales era su lentitud encomparación con lospuertos paralelos,sin embargo, con el paso del tiempo,están apareciendo multitud de puertos serie con una alta velocidad que loshace muy interesantes ya que tienen la ventaja de un menor cableado ysolucionan el problema de la velocidad con un mayor apantallamiento; sonmás baratos ya que usan la técnica delpar trenzado; por ello, el puerto RS-232 e incluso multitud de puertos paralelos están siendo reemplazados pornuevos puertos serie como elUSB,el Firewire o elSerial ATA.Los puertosserie sirven para comunicar al ordenador con la impresora, el ratón o elmódem; Sin embargo, específicamente, el puertoUSBsirve para todo tipode periféricos, desde ratones, discos duros externos, hasta conexiónbluetooth. Los puertosSATA(Serial ATA): tienen la misma función que losIDE,(a éstos se conecta, la disquetera, el disco duro, lector/grabador de CDy DVD) pero losSATAcuentan con mayor velocidad. Unpuerto de redpuede ser puerto serie o puerto paralelo.
PCI
Puertos PCI (Peripheral Component Interconnect): son ranuras deexpansión en las que se puede conectar tarjetas de sonido, de vídeo, de redetc. El slotPCIse sigue usando hoy en día y podemos encontrar bastantescomponentes (la mayoría) en el formato PCI. Dentro de los slots PCI está elPCI-Express. Los componentes que suelen estar disponibles en este tipo deslot son:


Capturadoras de televisiónControladorasRAIDTarjetas dered,inalámbricas o no.Tarjetas desonido
PCI-Express
PCI-Express (anteriormente conocido por las siglas 3GIO, 3rd GenerationI/O) es un nuevo desarrollo del bus PCI que usa los conceptos deprogramación y los estándares de comunicación existentes, pero se basa enun sistema de comunicación serie mucho más rápido que PCI y AGP. Estesistema es apoyado principalmente porIntel,que empezó a desarrollar elestándar con nombre de proyecto Arapahoe después de retirarse delsistema Infiniband. Tiene velocidad de 16x (8GB/s) y es utilizado entarjetas gráficas. Además de todo esto el 501 se pueden poner las tarjetasgraficas
Puertos de memoria
A estos puertos se conectan las tarjetas dememoria RAM.Los puertos dememoria, son aquellos puertos en donde se puede agrandar o extender lamemoria de la computadora. Existen diversas capacidades de memoriasRAM, por ejemplo, aquellas de 256MB (Megabytes) o algunas de hasta 4GB(Gigabytes), entre más grande, más almacenamiento tiene la computadora.El almacenamiento de la memoria RAM, es para que el sistema tengarápidamente datos solicitados o programas. la RAM no se debe confundircon el disco duro, el disco duro una vez apagada la computadora no pierdelos datos, mientras que la RAM al apagar la computadora éstos se borrancompletamente; la RAM fue diseñada por que el acceso a ella es más rápidoque el disco duro lo que hace que la computadora sea más rápida pudiendoejecutar una mayor cantidad de procesos.
Puerto de rayos infrarrojos
En este tipo de puertos, puede haber de alta velocidad, los infrarrojos sirvenpara conectarse con otros dispositivos que cuenten con infrarrojos sin lanecesidad de cables, los infrarrojos son como el Bluetooth. La principaldiferencia es que la comunicación de Infrarrojos usa como medio la luz, encambio el Bluetooth utiliza ondas de radio frecuencia.Especificaciones: para pasar la información por medio de infrarrojosse necesita colocar los infrarrojos pegados uno con el otro y así mantenerlos hasta que todos los datos se pasen de un puertoinfrarrojo al otro, esto lleva un poco más de tiempo que si lohiciéramos con el bluetooth. Muchas computadoras cuentan con unpuerto de rayos infrarrojos de alta velocidad, que agiliza que losarchivos, datos, imágenes, etc. se pasen más rápido

Puerto USB
Permite conectar hasta 127 dispositivos y ya es un estándar en losordenadores de última generación, que incluyen al menos dos puertos USB1.1, o puertos USB 2.0 en los más modernos.Pero ¿qué otras ventajas ofrece este puerto? Es totalmente Plug & Play, esdecir, con sólo conectar el dispositivo y en caliente (con el ordenadorencendido), el dispositivo es reconocido e instalado de manera inmediata.Sólo es necesario que el Sistema Operativo lleve incluido el correspondientecontrolador o driver, hecho ya posible para la mayoría de ellos sobre todo sise dispone de un Sistema Operativo como por ejemplo Windows XP, de locontrario el driver le será solicitado al usuario.Posee una alta velocidad en comparación con otro tipo de puertos, USB 1.1alcanza los 12 Mb/s y hasta los 480 Mb/s (60 MB/s) para USB 2.0, mientrasun puerto serie o paralelo tiene una velocidad de transferencia inferior a 1Mb/s. El puerto USB 2.0 es compatible con los dispositivos USB 1.1El cable USB permite también alimentar dispositivos externos a través de él,el consumo máximo de este controlador es de 5 voltios. Los dispositivos sepueden dividir en dispositivos de bajo consumo (hasta 100 mA) ydispositivos de alto consumo (hasta 500 mA) para dispositivos de más de500 mA será necesario alimentación externa. Debemos tener en cuentatambién que si utilizamos un concentrador y éste está alimentado, no seránecesario realizar consumo del bus. Hay que tener en cuenta que lalongitud del cable no debe superar los 5my que éste debe cumplir lasespecificaciones del Standard USB iguales para la 1.1 y la 2.0
Puertos Físicos
Los puertos físicos, son aquellos como el puerto "paralelo" de unacomputadora. En este tipo de puertos, se puede llegar a conectar: unmonitor, la impresora, el escaner, etc. Ya que estos artículos cuentan conun puerto paralelo para la computadora, con el cual se puede conectar yempezar su labor. En si el puerto paralelo es una conexión más para la impresora.



Los Virus Informáticos son sencillamente programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso serían los programas Antivirus.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como los del tipo Gusano informático (Worm), son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
Las principales vías de infección son:
alt Redes Sociales.
alt Sitios webs fraudulentos.
alt Redes P2P (descargas con regalo)
alt Dispositivos USB/CDs/DVDs infectados.
alt Sitios webs legítimos pero infectados.
alt Adjuntos en Correos no solicitados (Spam)
.
¿Cómo eliminar un virus informáticos?
alt Si sospecha haber sido víctima de un virus o malwares en su equipo, le recomendamos seguir nuestra “Guía de detección y eliminación de Malwares 2011”paso a paso y si no consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro Foro de InfoSpyware.
¿Cómo protegernos de los virus informáticos?
La prevención consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infección de algún tipo de virus y para esto hay tres puntos vitales que son:
alt Un “poco” de sentido común.

Tipos de Vírus Informáticos

Todos los virus tiene en comun una caracteristica, y es que crean efectos perniciosos. A continuación te presentamos la clasificacion de los virus informaticos, basada en el daño que causan y efectos que provocan.

Caballo de Troya:

Es un programa dañino que se oculta en otro programa legítimo, y que produce sus efectos perniciosos al ejecutarse este ultimo. En este caso, no es capaz de infectar otros archivos o soportes, y sólo se ejecuta una vez, aunque es suficiente, en la mayoría de las ocasiones, para causar su efecto destructivo.

Gusano o Worm:

Es un programa cuya única finalidad es la de ir consumiendo la memoria del sistema, se copia asi mismo sucesivamente, hasta que desborda la RAM, siendo ésta su única acción maligna.

Virus de macros:

Un macro es una secuencia de oredenes de teclado y mouse asignadas a una sola tecla, símbolo o comando. Son muy utiles cuando este grupo de instrucciones se necesitan repetidamente. Los virus de macros afectan a archivos y plantillas que los contienen, haciendose pasar por una macro y actuaran hasta que el archivo se abra o utilice.

Virus de sobreescritura:

Sobreescriben en el interior de los archivos atacados, haciendo que se pierda el contenido de los mismos.

Virus de Programa:

Comúnmente infectan archivos con extensiones .EXE, .COM, .OVL, .DRV, .BIN, .DLL, y .SYS., los dos primeros son atacados más frecuentemente por que se utilizan mas.

Virus de Boot:

Son virus que infectan sectores de inicio y booteo (Boot Record) de los diskettes y el sector de arranque maestro (Master Boot Record) de los discos duros; también pueden infectar las tablas de particiones de los discos.

Virus Residentes:

Se colocan automáticamente en la memoria de la computadora y desde ella esperan la ejecución de algún programa o la utilización de algún archivo.

Virus de enlace o directorio:

Modifican las direcciones que permiten, a nivel interno, acceder a cada uno de los archivos existentes, y como consecuencia no es posible localizarlos y trabajar con ellos.

Virus mutantes o polimórficos:

Son virus que mutan, es decir cambian ciertas partes de su código fuente haciendo uso de procesos de encriptación y de la misma tecnología que utilizan los antivirus. Debido a estas mutaciones, cada generación de virus es diferente a la versión anterior, dificultando así su detección y eliminación.

Virus falso o Hoax:

Los denominados virus falsos en realidad no son virus, sino cadenas de mensajes distribuídas a través del correo electrónico y las redes. Estos mensajes normalmente informan acerca de peligros de infección de virus, los cuales mayormente son falsos y cuyo único objetivo es sobrecargar el flujo de información a través de las redes y el correo electrónico de todo el mundo.

Virus Múltiples:

Son virus que infectan archivos ejecutables y sectores de booteo simultáneamente, combinando en ellos la acción de los virus de programa y de los virus de sector de arranque.
Para obtener informacion de antivirus para eleminar los diferentes tipo de virus presentados anteriormente visita software antivirus



REDES 


 Concepto de redes
·         Es un conjunto de dispositivos físicos "hardware" y de programas "software", mediante el cual podemos comunicar computadoras para compartirrecursos (discos, impresoras, programas, etc.) así como trabajo (tiempo de cálculo, procesamiento de datos, etc.).



A cada una de las computadoras conectadas a la red se le denomina un nodo. Se considera que una red es local si solo alcanza unos pocos kilómetros.
3. Tipos De Redes
Las redes de información se pueden clasificar según su extensión y su topología. Una red puede empezar siendo pequeña para crecer junto con laorganización o institución. A continuación se presenta los distintos tipos de redes disponibles:
Extensión
De acuerdo con la
 distribución geográfica:
·         Segmento de red (subred)
Un segmento de red suele ser definido por el "hardware" o una dirección de red específica. Por ejemplo, en el entorno "Novell NetWare", en un segmento de red se incluyen todas las estaciones de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada segmento tiene su propia dirección de red.
·         Red de área locales (LAN)
Una LAN es un segmento de red que tiene conectadas estaciones de trabajo y servidores o un conjunto de segmentos de red interconectados, generalmente dentro de la misma zona. Por ejemplo un edificio.
·         Red de campus
Una red de campus se extiende a otros edificios dentro de un campus o área industrial. Los diversos segmentos o LAN de cada edificio suelen conectarse mediante cables de la red de soporte.
·         Red de área metropolitanas (MAN)
Una red MAN es una red que se expande por pueblos o ciudades y se interconecta mediante diversas instalaciones públicas o privadas, como el sistematelefónico o los suplidores de sistemas de comunicación por microondas o medios ópticos.
·         Red de área extensa (WAN y redes globales)
Las WAN y redes globales se extienden sobrepasando las fronteras de las ciudades, pueblos o naciones. Los enlaces se realizan con instalaciones detelecomunicaciones públicas y privadas, además por microondas y satélites.


No hay comentarios:

Publicar un comentario en la entrada