Tipos de Cable, Virus, etc..

  • 05/01/2015
  • 0

Tipos de cables de red

Cable coaxial: El cable coaxial costa de un núcleo de cobre, un capa de aislante de plástico y rodeado por una malla metálica que sirve de aislante para reducir las interferencias que puedan venir del exterior y después forrado de otra capa de aislante, este cable es similar a los cables de televisión. La atenuación de señal al usarlo para largas distancias se reduce aumentado el grosor del núcleo de cobre.

Los cables coaxiales se pueden dividir en 2 tipos:

Thicknet: Este tipo de cable es de mayor grosor por lo que permite distancias más grande de hasta 500 metros, pero hoy en día esta desuso debido a que su grosor hace que sea muy difícil trabajar con él, más aun de lo normal que ya es complicado de por sí.

Thinnet: Esta es la versión más fina del cable coaxial lo cual disminuye su distancia de funcionamiento óptimo a unos 185 metros. Pero al tener más o menos la mitad de grosor que el anterior lo hace mucho más fácil de instalar por lo cual es el tipo que se utiliza normalmente.

Cable de par trenzado: Este tipo de cable es con el que casi seguramente tendréis vuestro ordenador conectado a Internet en este momento puesto que es el más común.  Este tipo de cable está formado por parejas de cables entrelazados entre  si (el nombre es bastante especifico) lo que reduce las interferencias o ruido. Los cables de par trenzado se dividen en tres tipos según el apantallamiento que utilicen.

Utp: Es el más común para redes locales y el que veréis en la mayoría de empresas y en los hogares, se caracteriza por no estar blindado frente a interferencias, su principal ventaja y por lo que es tan utilizado es que resulta muy barato de instalar y muy cómodo de usar. Sus problemas son que pueden dar problemas según la situación debido a que no tienen blindaje y que no son válidos para usar en grandes distancias.

Stp: En esta versión cada par trenzado está cubierto por una cubierta protectora lo que lo aísla del ruido, es válido para cubrir distancias más largas y redes de tipo Ethernet y Token ring, básicamente para redes externas comunicando diferentes redes separas como pueden ser sedes de una empresa, o compañías de Internet, etc. Su inconveniente simplemente  es que resulta bastante más caros y utilizan un conector diferente el Rj49.

Ftp: Este cable es una versión intermedia entre el utp y el stp, este blindaje pero a diferencia del stp en el que cada par está blindado este tiene un blindaje global. Es más fiable que el utp pero también es un poco más caro, como ventaja añadida es que utiliza el mismo conector que el utp el Rj45.

Fibra óptica: Los cables de fibra óptica están formados por hilos muy finos de material transparente, vidrio o materiales plásticos, por los que se envían pulsos de luz que representan los datos a transmitir.

Podría decirse que es el futuro de las comunicaciones permiten realizar conexiones de grandes velocidades pudiendo cubrir largas distancias y sin el inconveniente del ruido. El inconveniente de esta tecnología es que es relativamente nuevo y por lo tanto muy cara de implementar. Normalmente se usa en centros de proceso de datos que mueven ingentes volúmenes de información y cada vez más comúnmente en las empresas que sirven la conexión a Internet. Pero hasta que esté más normalizada y los costos se hayan reducido no las veremos salvo raras ocasiones en empresas normales. Su conector normalmente es el 568SC pues este mantiene la polaridad.

Formatear

Se considera a la acción de Formatear como relativa a la que es dar Formato o Formateo del Disco de un ordenador, considerándose no solo a un Disco Duro, sino que también este concepto era anteriormente aplicado a las Cintas Magnéticas, siendo relativo a la preparación de estos soportes para que posteriormente puedan realizarse grabaciones de archivos sobre el mismo.

En el momento que realizamos un Formato del Disco no solo debemos tener en cuenta que dejaremos su aptitud para Almacenar Archivos, sino que también existe la posibilidad de que eliminemos todos los que allí hubiera  con anterioridad.

Esta tarea permite restablecer las condiciones "iniciales" de un Disco Duro, o bien generar una nueva Partición del mismo, volviéndolo a su Estado Original, en el cual estará óptimo para ser reescrito con nuevos Datos e Información, aunque a veces la eliminación de los archivos originales no se da en forma permanente y puede ser recuperada.

Existen entonces dos formas de dar Formato, las cuales analizaremos brevemente a continuación:

Escanear

Un scanner o escáner es un dispositivo tecnológico que se encarga de obtener imágenes, señales o información de todo tipo de objetos.

Se le llama scanner al dispositivo de entrada que permite digitalizar imágenes, datos, señales y otro tipo de información con el propósito de leerla y hacer uso de ella para diversos fines.

Uno de los más conocidos es el escáner de ordenador o computadora, el cual se emplea para digitalizar imágenes y datos a partir de papeles, libros, fotografías, diapositivas y todo tipo de objetos. Con un funcionamiento similar al de una fotocopiadora, el escáner se ocupa de “leer” aquella información visible en el objeto con el fin de introducirla a un sistema informático para su posterior uso. Por ejemplo, digitalizar fotografías tomadas con dispositivos analógicos para modificarlas con programas de edición de imágenes.

También existen escáners 3D que se utilizan para obtener imágenes de objetos tridimensionales.

Internet

Internet es una red de redes que permite la interconexión descentralizada de computadoras a través de un conjunto de protocolos denominado TCP/IP. Tuvo sus orígenes en 1969, cuando una agencia del Departamento de Defensa de los Estados Unidos comenzó a buscar alternativas ante una eventual guerra atómica que pudiera incomunicar a las personas. Tres años más tarde se realizó la primera demostración pública del sistema ideado, gracias a que tres universidades de California y una de Utah lograron establecer una conexión conocida como: ARPANET (Advanced Research Projects Agency Network).

Virus informático

Un virus informático es un programa o software que se auto ejecuta y se propaga insertando copias de sí mismo en otro programa o documento.

Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.

¿Porque se hace un virus?

Un virus es un ataque intencionado que puede tener muy diversas motivaciones. Entre ellas podemos citar las siguientes:

•Deseo de ser admirado, aunque sea ocultamente. Este tipo de autor se siente satisfecho por el hecho de ver su marca personal en la extensión del virus creado.

•Deseo de experimentación. De hecho, los hackers pueden ser considerados como personas interesadas en conocer, experimentar y explotar todas las características ofrecidas por los ordenadores.

•Deseo de producir daño a una entidad o persona específica. Por ejemplo a una empresa de la que ha sido despedido o a los ordenadores que utilizan una herramienta antivirus en particular.

•Motivaciones políticas o terroristas. Se pueden crear ciertos virus con intención de infectar instalaciones de ciertos países o de activarse en días significativos.

•Como medio de propaganda o difusión de sus quejas o ideas radicales

Ejemplos:

Worm o gusano informático: es un malware que reside en la memoria de la computadora y se caracteriza  por duplicarse en ella, sin la asistencia de un usuario. Consumen banda ancha o memoria del sistema en gran medida.

Caballo de Troya: este  virus se esconde en un programa legítimo que, al ejecutarlo, comienza a dañar la computadora. Afecta a la seguridad de la PC, dejándola indefensa y también capta datos que envía a otros sitios, como por ejemplo contraseñas.

Bombas lógicas o de tiempo: se activan tras un hecho puntual, como por ejemplo con la combinación de ciertas teclas o bien en una fecha específica. Si este hecho no se da, el virus permanecerá oculto.

Hoax: carecen de la posibilidad de reproducirse por sí mismos y no son verdaderos virus. Son mensajes cuyo contenido no es cierto y que incentivan a los usuarios a que los reenvíen a sus contactos. El objetivo de estos falsos virus es que se sobrecargue el flujo de información mediante el e-mail y las redes. Aquellos e-mails que hablan sobre la existencia de nuevos virus o la desaparición de alguna persona suelen pertenecer a este tipo de mensajes.

De enlace: estos virus cambian las direcciones con las que se accede a los archivos de la computadora por aquella en la que residen. Lo que ocasionan es la imposibilidad de ubicar los archivos almacenados.

De sobreescritura: esta clase de virus genera la pérdida del contenido de los archivos a los que ataca. Esto lo logra sobre escribiendo su interior.

Residente: este virus permanece en la memoria y desde allí esperan a que el usuario ejecute algún archivo o programa para poder infectarlo.

Denunciar contenido

¿Tienes algo que decir? Este es tu momento.

Si quieres recibir notificaciones de todos los nuevos comentarios, debes acceder a Beevoz con tu usuario. Para ello debes estar registrado.
He leído y acepto el Aviso Legal, la Política de Confidencialidad, y la Política de Cookies de Universia