domingo, 1 de mayo de 2016

Cinco virus informáticos mas temidos en la actualidad



W32.KOOBFACE

Este anagrama de Facebook da mucho miedo. Se multiplica a través de las redes sociales y los links que se originan en los ordenadores infectados, convirtiéndolas en una especie de red de robots “zombi”.
Este “gusano” roba datos sensibles, inyecta adware y redirecciona a los sitios que ya están infectados. También secuestra tu FTP y tus nombres de usuarios y contraseñas de sitios. Por lo general, se transmite a través de Facebook y podría tener consecuencias devastadoras si se cuela en una red corporativa.

BACKDOOR.BANECHANT

Este troyano se hace con el control del ordenador y envía datos a otras localizaciones siniestras. Se enfoca en sistemas de negocios y gobiernos en Oriente Medio y Asia.
Además de instalar el malware en el sistema operativo, crea una puerta trasera que le permite comunicarse con otros ordenadores y transmitir información sensible que puede crear fugas de datos.

BACKDOOR.DARKMOON

Otro troyano de la lista. Este abre una puerta trasera y se lleva toda la información del usuario. Es una amenaza dirigida en concreto al Gobierno israelí.
Cuando fue descubierto por primera vez, el Ejecutivo de Israel interrumpió el uso de Internet y los dispositivos USB.
Se transmite a través de una estafa e intenta encantar al usuario con un titular que dice “La NASA encontró una huella extraterrestre en Marte”. Este mensaje tiene un archivo adjunto que tiene información de la noticia, pero en realidad es el malware que infecta la computadora. Según una investigación, el troyano estaba ligado al “Equipo de Hackers de Gaza”.

BACKDOOR.WEEVIL

Este troyano recoge datos personales detectando lo que tecleamos. Fue vinculado al grupo de ciberespionaje de “La Máscara” y se centra en Europa y Asia.
La puerta trasera que crea permite el acceso del grupo al sistema operativo y tiene la habilidad de monitorear la actividad, insertar rootkits, interceptar conversaciones o detectar lo que se teclea.

TROJAN.CRYPTOLOCKER

Este troyano infecta equipos y encripta el disco duro. Además, despliega un cronómetro que amenaza con borrar todos los archivos si el contador llega a cero, para lo que pide un pago económico mediante formas de dinero cibernético para liberarlo.


Virus informáticos con historia

Una lucha entre el gato y el ratón. Así se puede describir la evolución de los virus en la historia de la tecnología y la pelea de las firmas de seguridad informática por evitar que esto afecte los sistemas de información. La historia de este tipo de contenido malicioso, que se adapta rápidamente a medida que avanza la tecnología, se remonta a la década de los 70 cuando la era de los computadores recién iniciaba. Desde entonces, muchos de ellos han tratado de destruir PC, robar datos, distribuirse por el mundo como una plaga para, así no lo busquen en un principio, llegar a ser el virus más recordado de la historia.

Resultado de imagen para imagen del virus creeper

1. Creeper: Se trata del primer virus de la historia. Nació en 1971  y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet . Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía: “Soy el más aterrador (creeper); atrápame si puedes”. Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, en la misma que se encontraba el creador del correo electrónico, Ray Tomlinson. A partir de este virus se creó para eliminarlo el programa Reaper, que tenía la capacidad de distribuirse a los equipos infectados tan rápido como el virus.


2. Melissa: Este virus con nombre de mujer fue el primero que se transmitió vía correo electrónico en 1999. A pesar de no ser tan destructivo, logró propagarse y contagiar a millones de usuarios. A cualquier computador que llegaba se replicaba y saturaba los buzones de correo. Los usuarios de usuarios Microsoft Word 97 ó 2000 y Microsoft Outlook 97 ó 98 fueron los más afectados por Melissa. La plaga, creada por David L. Smith, fue la causante de que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico ya que el virus estaba obstruyendo el sistema. Según Diego Osorio, gerente de tecnología de la firma de seguridad Lock-Net, “la mayoría de los virus son para Windows. La mayoría de hackers utiliza Linux y Mac y tiene sentimientos de rechazo hacia Microsoft, lo que se ha materializado en que la mayor cantidad de virus sean para la empresa de Redmond”.


3. I love you: Un proyecto de tesis presentado por un joven filipino de 24 años, el cual fue rechazado en la universidad, resultó siendo un virus capaz de infectar a más de 45 millones de computadores, con un costo de más de 10 mil millones de dólares. El programa, que fue creado en el año 2000, enviaba un correo electrónico que en su asunto mostraba las palabras ‘I love you’ (te amo) y estaba acompañado de un archivo adjunto bautizado ‘Una carta de amor para ti’. Al ejecutar el archivo, que en teoría se trataba de un documento de texto, el virus se reenviaba a toda la lista de contactos del usuario.

Resultado de imagen para imagen del virus sasser

4. Sasser: A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados. El gusano puso en aprietos a corporaciones y empresas de gran importancia en países como Inglaterra, Taiwan, Australia y Finlandia.


5. Code Red: El 13 de julio de 2001 por primera vez se conoció acerca de este gusano que se propagaba por las redes sin necesidad de un correo electrónico o un sitio web. El objetivo de Code Red era contagiar a los computadores que tuvieran el servidor  Microsoft Internet Information Server (IIS); se conocen cifras de que en una sola semana alcanzó a infectar a casi 400.000 servidores. En agosto de ese mismo año salió Code Red II, con un comportamiento similar al primero.

Resultado de imagen para imagen del virus storm   

6. Storm: En enero del 2007, usuarios de Europa y Estados Unidos comenzaron a recibir mensajes de correo electrónico relacionados con una tormenta (storm) que afectaba el continente europeo. El mensaje tenía un archivo adjunto que infectaba el computador y de inmediato lo hacía parte de una botnet, por lo que comenzaba a enviar y recibir comandos a cargo de su creador. Se estima que Storm produjo cerca del 8 por ciento de todo el malware en el mundo para esas fechas.


7. Slammer: Este virus, que apareció el 23 de enero del 2003, se calcula que alcanzó a infectar a la mayoría de sus más de 75 mil víctimas en tan solo 10 minutos. Slammer afectaba equipos con Microsoft SQL Server y ocasionaba que muchos servidores de Internet mostraran a sus usuarios que no había servicio o provocaban una lentitud exagerada de la Red.

Resultado de imagen para imagen del virus concept

8. Concept: Se conoce como el primer macro virus, pues estaba incluido en una macro del programa Microsoft Word. Nació en 1995 y se distribuía por medio de archivos adjuntos infectados, que funcionaban principalmente en Word 6.0 y Word 95, los cuales el usuario no sabía que tenían el virus. Cuando la persona recibía el adjunto, se infectaba tan solo abriendo el archivo en su computador y utilizando Word.


9. Netsky: Se trata de toda una familia de virus, cuya primera variante apareció en febrero del 2004, ideada por el mismo joven creador de la plaga Sasser. Los virus de la familia Netsky se hicieron famosos pues mostraban mensajes insultantes alusivos a los autores de las familias de virus Bagle y MyDoom y, en algunos casos, contaban con ciertas acciones que eliminaban a estos últimos. De esto se desprendió una ‘guerra’ de virus, que llevó, en junio del 2004, a contabilizar cerca de 28 versiones de Bagle, 10 de MyDoom y 29 de Netsky. El virus se enviaba a los usuarios por medio de un archivo adjunto en un mensaje de correo electrónico. Una vez abierto, el archivo escaneaba el computador buscando direcciones de correo y se reenviaba a sí mismo a todas las que hubiera encontrado.


10. Conficker: Es uno de virus más recientes, detectado por primera vez en noviembre del 2008. El virus atacaba una vulnerabilidad existente en el sistema operativo Windows y se aprovechaba de sistemas que a octubre de 2008 no habían sido actualizados con determinado parche de seguridad. A pesar de que a comienzos de 2009 se daba por solucionado y eliminado el problema de Conficker, en abril de ese mismo año volvió a atacar. Se cree que Conficker llegó a afectar en su etapa inicial a más de 7 millones de computadores en instituciones gubernamentales, empresa y hogares, si bien ha sido difícil de cuantificar su acción debido a que utilizaba muchas técnicas de malware combinadas. La cifra final de infecciones se calcula en unos 15 millones de equipos.



TOPOLOGIA DE RED

La topología de una red define únicamente la distribución del cable que interconecta las diferentes computadoras, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son :

· La distribución de los equipos a interconectar.
· El tipo de aplicaciones que se van a ejecutar.
· La inversión que se quiere hacer.
· El costo que se quiere dedicar al mantenimiento y actualización de la red local.
· El tráfico que va a soportar la red local.
·La capacidad de expansión. (Se debe diseñar una intranet teniendo en cuenta la escalabilidad.)

No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:

· La topología.
· El método de acceso al cable.
· Protocolos de comunicaciones.

Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida.

TOPOLOGÍA FÍSICA

Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topología físicas puras:

· Topología en anillo.
· Topología en bus.
· Topología en estrella.

Existen mezclas de topologías físicas, dando lugar a redes que están compuestas por mas de una topología física.

TOPOLOGÍA LÓGICA

Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existe topología lógicas definidas:

· Topología anillo-estrella : Implementa un anillo a través de una estrella física.
· Topología bus-estrella : Implementa una topología en bus a través de una estrella física.

Es la forma de conectar físicamente las computadoras en una Red.

 BUS LINEAL: Consiste en una línea o troncal (o Bus) a la cual están conectados todos los nodos. La señal viaja en ambas direcciones del cableado y termina en los extremos por medio de una resistencia (Terminador). Es posible cablearla por medio de Coaxial, Par trenzado, o Fibra Óptica. La velocidad de comunicación es de aproximadamente de 10/100 MBPS.

 ANILLO: Consiste de un cable que interconecta los nodos formando un anillo o circulo. La señal viaja en una dirección y no requiere de terminadores ya que los nodos son los encargados de depurar la información que viaja en el cable.


 ESTRELLA: Es el Anillo Modificado, radicando la diferencia en que el dispositivo central es un repetidor que no cuenta con el anillo interno si no que solo divide la señal sin hacer ningún ruteo.

ANILLO
Red en anillo, en informática, red de área local en la que los dispositivos, nodos, están conectados en un bucle cerrado o anillo. Los mensajes en una red de anillo pasan de un nodo a otro en una dirección concreta. A medida que un mensaje viaja a través del anillo, cada nodo examina la dirección de destino adjunta al mensaje. Si la dirección coincide con la del nodo, éste acepta el mensaje. En caso contrario regenerará la señal y pasará el mensaje al siguiente nodo dentro del bucle. Esta regeneración permite a una red en anillo cubrir distancias superiores a las redes en estrella o redes en bus. Puede incluirse en su diseño una forma de puentear cualquier nodo defectuoso o vacante. Sin embargo, dado que es un bucle cerrado, es difícil agregar nuevos nodos. Véase también Red Token Ring.

Sus principales características son:

· El cable forma un bucle cerrado formando un anillo.
· Todos las que forman parte de la red se conectan a ese anillo.
· Habitualmente las redes en anillo utilizan como método de acceso al medio el modelo “paso de estafeta”.

Los principales inconvenientes serían:

· Si se rompe el cable que forma el anillo se paraliza toda la red.
· Es difícil de instalar.



 


BUS:
En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría ocurrir en una red en anillo, en la que los mensajes pasan de un nodo al siguiente. Para evitar las colisiones que se producen al intentar dos o más nodos utilizar la línea al mismo tiempo, las redes en bus suelen utilizar detección de colisiones, o paso de señales, para regular el tráfico.



Sus principales ventajas son:

· Fácil de instalar y mantener.
· No existen elementos centrales de los que dependa toda la red, cuyo fallo dejaría inoperativas a todas las estaciones.

Sus principales inconvenientes son:

· Si se rompe el cable en algún punto, la red queda inoperativa por completo.

Cuando se decide instalar una red de este tipo en un edificio con varias plantas, lo que se hace es instalar una red por planta y después unirlas todas a través de un bus troncal.


ESTRELLA:
Red en estrella dispositivo, denominado nodo, conectado a una computadora central con una configuración (topología) en forma de estrella. Normalmente, es una red que se compone de un dispositivo central (el hub) y un conjunto de terminales conectados. En una red en estrella, los mensajes pasan directamente desde un nodo al hub, el cual gestiona la redistribución de la información a los demás nodos. La fiabilidad de una red en estrella se basa en que un nodo puede fallar sin que ello afecte a los demás nodos de la red. No obstante, su punto débil es que un fallo en el hub provoca irremediablemente la caída de toda la red. Dado que cada nodo está conectado al hub por un cable independiente, los costos de cableado pueden ser elevados.

Sus principales características son:

· Todas las estaciones de trabajo están conectadas a un punto central (concentrador), formando una estrella física.
· Habitualmente sobre este tipo de topología se utiliza como método de acceso al medio poolling, siendo el nodo central el que se encarga de implementarlo.
· Cada vez que se quiere establecer comunicación entre dos computadoras, la información transferida de uno hacia el otro debe pasar por el punto central.
· Existen algunas redes con esta topología que utilizan como punto central una estación de trabajo que gobierna la red.
· La velocidad suele ser alta para comunicaciones entre el nodo central y los nodos extremos, pero es baja cuando se establece entre nodos extremos.
· Este tipo de topología se utiliza cuando el trasiego de información se va a realizar preferentemente entre el nodo central y el resto de los nodos, y no cuando la comunicación se hace entre nodos extremos.
· Si se rompe un cable sólo se pierde la conexión del nodo que interconectaba.
· Es fácil de detectar y de localizar un problema en la red.



Red en estrella:
Una red en estrella consta de varios nodos conectados a una computadora central (hub), en una configuración con forma de estrella. Los mensajes de cada nodo individual pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe encaminarlos.

TOPOLOGÍA EN ESTRELLA PASIVA
Se trata de una estrella en la que el punto central al que van conectados todos los nodos es un concentrador (hub) pasivo, es decir, se trata únicamente de un dispositivo con muchos puertos de entrada.
TOPOLOGÍA DE ESTRELLA ACTIVA
Se trata de una topología en estrella que utiliza como punto central un hub activo o bien una computadora que hace las veces de servidor de red. En este caso, el hub activo se encarga de repetir y regenerar la señal transferida e incluso puede estar preparado para realizar estadísticas del rendimiento de la red. Cuando se utiliza una computadora como nodo central, es éste el encargado de gestionar la red, y en este caso suele ser además del servidor de red, el servidor de archivos.



TOPOLOGÍA BUS-ESTRELLA
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos las computadoras. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.

TOPOLOGÍA ANILLO-ESTRELLA
Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son:

· Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella.
· Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando.
· El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
· A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.
· Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo.

Topología en Árbol:
La topología en árbol es similar a la topología en estrella extendida, salvo en que no tiene un nodo central. En cambio, un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos.
Imagen

El enlace troncal es un cable con varias capas de ramificaciones, y el flujo de información es jerárquico. Conectado en el otro extremo al enlace troncal generalmente se encuentra un hub servidor. 

Topología en Malla Completa:
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las ventajas son que, como cada todo se conecta físicamente a los demás, creando una conexión redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier cantidad de enlaces hasta llegar a destino. Además, esta topología permite que la información circule por varias rutas a través de la red.
 
Imagen

La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con los enlaces se torna abrumadora. 

Topología de Red Celular:
La topología celular está compuesta por áreas circulares o hexagonales, cada una de las cuales tiene un nodo individual en el centro.

Imagen

La topología celular es un área geográfica dividida en regiones (celdas) para los fines de la tecnología inalámbrica. En esta tecnología no existen enlaces físicos; sólo hay ondas electromagnéticas. La ventaja obvia de una topología celular (inalámbrica) es que no existe ningún medio tangible aparte de la atmósfera terrestre o el del vacío del espacio exterior (y los satélites). Las desventajas son que las señales se encuentran presentes en cualquier lugar de la celda y, de ese modo, pueden sufrir disturbios y violaciones de seguridad. Como norma, las topologías basadas en celdas se integran con otras topologías, ya sea que usen la atmósfera o los satélites. 



MEDIOS DE TRANSMISIÓN

 AUTOPISTA DE DATOS


MEDIO DE TRANSMISIÓN: Un Canal de comunicación es la instalación mediante la cual se transmiten las señales electrónicas entre localidades distintas en una red de computación. Los Datos, el texto, las imágenes digitalizadas y los sonidos digitalizados se transmiten como combinaciones de bits(0 y 1). La capacidad de canal se clasifica por el número de bits que este puede transmitir por segundo. Por ejemplo una línea telefónica normal puede transmitir hasta 5,600 bits por segundo ( bps).

  

 MEDIOS TERRESTRES

LINEAS TELEFÓNICAS:
En la transmisión de los datos podemos usar las mismas instalaciones que utilizamos para las conferencias telefónicas. Basta solo con agregar un Módem instalado a nuestra computadora.


COAXIAL:
Contiene cables eléctricos y se construye para permitir la transmisión de datos a alta velocidad con un mínimo de distorsión de las señales. Está compuesto de un alambre de cobre que funciona como conductor cubierto de una malla que actúa como tierra. El conductor y la tierra están separados por un aislante.
En los sistemas de comunicaciones, los cables suelen consistir en numerosos pares de alambres aislados con papel y rodeados de un revestimiento de plomo. Los pares de cables individuales están entrelazados para reducir al mínimo la interferencia inducida con otros circuitos del mismo cable. Para evitar la interferencia eléctrica de circuitos externos, los cables utilizados en la transmisión de radio suelen estar blindados con una cobertura de trenza metálica, conectada a tierra.
El desarrollo del cable coaxial representó un importante avance en el campo de las comunicaciones. Este tipo de cable está formado por varios tubos de cobre, cada uno de los cuales contiene un alambre conductor que pasa por su centro. El cable íntegro está blindado en plomo y, por lo general, se rellena con nitrógeno bajo presión para impedir la corrosión. Como el cable coaxial tiene una amplia gama de frecuencias, es muy apreciado en la transmisión de telefonía portadora de corriente.


FIBRA ÓPTICA: 
Se han desarrollado fibras transparentes muy delgadas que están remplazando al cable de cobre tradicional, los cables de fibra óptica, similares al grosor de un cabello, transmiten datos con mayor rapidez y son más ligeros. Están hechos de dos tipos de vidrio.
Las señales eléctricas generadas por la computadora es convertida en una señal de luz, la cual es llevada por la fibra de vidrio. Este cable es utilizado para grandes distancias y alta capacidad de aplicaciones de comunicación y cuando el ruido y la interferencia electromagnética son un factor ineludible.

 MEDIOS AÉREOS:

MICROONDAS:
Los canales de comunicación no tienen que ser de cables o fibras. También se pueden transmitir los datos vía señales de radio por microondas. La transmisión de estas señales es de líneas de visión; esto es, la señal de radio viaja en línea recta de una estación repetidora a la siguiente hasta llegar a su destino. Dada la curvatura de la tierra, las estaciones repetidoras de microondas se ubican en la cima de montañas y sobre torres, por lo general a 50 kilómetros de distancia entre sí.


EMISORES RECEPTORES INALAMBRICOS: 
El Emisor Receptor Inalámbrico ofrece una alternativa cuando el gasto de instalar una línea física permanente (cable de par trenzado, coaxial o fibra óptica) es prohibitivo. Dos emisores-receptores inalámbricos, cada uno más pequeño que un libro, pueden sustituir una línea física entre la fuente y el destino. La fuente transmite señales digitales vía una conexión física a un emisor-receptor cercano, que a su vez, retransmite las señales por ondas de radio a otros emisores receptores.

SATÉLITES
Los satélites han permitido reducir al mínimo el límite de la línea de visión. Los satélites rutinariamente se ponen en órbita con el único propósito de transmitir señales de comunicaciones de datos desde y hacia estaciones en la tierra. Un satélite, que en esencia es una estación repetidora, se lanza y se pone en una órbita geosincrónica a 36,000 Kilómetros de distancia de la tierra. Una órbita geosincrónica permite que el satélite de comunicaciones mantenga una posición fija en relación con la superficie de la Tierra.



 HARDWARE DE COMUNICACIÓN DE DATOS

El Hardware de comunicación de datos se usa para transmitir datos entre terminales (incluyendo la PC que emulan terminales) y computadoras, así como entre computadoras. Estos componentes fundamentales del hardware incluyen el Módem, faxmodem, el procesador terminal y el procesador frontal.

 EL MODEM:

Resultado de imagen para modem

Si dispone de una computadora, está en posibilidad de establecer un medio de comunicación entre su PC (computadora) y cualquier otro sistema de cómputo remoto del mundo. Sin embargo, para hacerlo, debe disponer de acceso a una línea telefónica y tener su computadora equipada con un módem.

Las líneas telefónicas se diseñaron para la comunicación oral, no para la comunicación de datos. El Módem (modulator - demodulator; modulador - desmodulador) convierte las señales eléctricas digitales de una computadora a otra computadora y de una en señales análogas de manera que sea posible transmitir datos por medio de líneas telefónicas.

Las señales eléctricas digitales se modulan para crear sonidos similares a los que se escucha en un teléfono de marcación por tonos. Cuando las señales análogas llegan a su destino, estas se des modulan por medio de otro Módem en señales eléctricas compatibles con la computadora para su procesamiento. El procedimiento se revierte en el caso de la comunicación de una computadora a una terminal o de una computadora a una micro. Siempre se necesita un Módem para conectar una computadora vía línea telefónica. El proceso de modulación-des modulación no es necesario cuando una micro o una terminal esta conectada directamente a una red a través de un medio de transmisión como el cable UTP.

El Módem es un dispositivo de hardware esencial para cualquier aplicación que implique el uso de una línea de teléfono para la comunicación de datos. Muchos propietarios de PC usan sus Módem para aprovechar los servicios de las redes de información comercial (CompuServe, Genie, Prodigy, Internet . Etc.). Estas compañías ofrecen una amplia gama de servicios, como transmisión de eventos deportivos o en vivo, sistemas de compras desde el hogar, información financiera, actividades de entretenimiento, y mucho más.




MODEM INTERNO Y EXTERNO:





La mayor parte de las micro computadoras y terminales tienen Módem internos. Es decir, el Módem se encuentra en un tablero de expansión opcional que solo se conecta a una ranura de expansión libre de la unidad de procesamiento de la computadora o el anfitrión de la terminal. El Módem externo es un componente independiente y se conecta por medio de un puerto de interfaz en serie.
Para realizar la conexión con una línea telefónica y cualquier tipo de Módem, solo se conecta la línea del teléfono al Módem de la misma manera en que la línea se conecta a un aparato telefónico.


FAX-MODEM:






El Fax-módem realiza la misma función que el Módem regular, además, tiene otra capacidad, permite que una PC simule una maquina de facsímil o Fax. Las máquinas de Fax transfieren imágenes de documentos de copia impresa por líneas telefónicas a otro lugar, El proceso es similar a usar una máquina fotocopiadora . Las PC (computadoras) que están configuradas con un Faxmodem pueden enviar por Fax texto e imágenes directamente de un archivo electrónico o una maquina de facsímil en una localidad distante o a otra computadora provista con equipo similar.




 PROCESADOR TERMINAL:




El procesador terminal, que también se conoce como Multiplexor, es una extensión del procesador frontal.

Su nombre se deriva de su ubicación física en relación con el procesador anfitrión. Se ubica al final de la línea, en o cerca de un sitio distante. El procesador terminal recopila datos de varios dispositivos de baja velocidad, como terminales e impresoras en serie, después concentra los datos y los envía por un único canal de comunicación al procesador frontal. A su vez el procesador terminal recibe y distribuye la salida del anfitrión a las terminales remotas apropiadas.

El procesador terminal representa una necesidad económica cuando varias terminales de baja velocidad están instaladas en un lugar remoto. Una línea de alta velocidad para conectar el procesador terminal con el anfitrión es mucho menos costosa que varias línea de baja velocidad para conectar cada terminal con el procesador anfitrión.


Ejemplo:
El registro de reservaciones de una aerolínea puede tener 10 terminales. Cada terminal se conecta a un procesador terminal común, que a su vez se conecta a una computadora anfitriona central. Dependiendo del volumen de transito de pasajeros, una aerolínea puede tener uno o varios procesadores en un aeropuerto en particular.

 PROCESADOR FRONTAL:

Fuente, destino y saludo.
La terminal o computadora que envía un mensaje es la fuente y la terminal o computadora que lo recibe es el destino. El Procesador Frontal establece la conexión entre la fuente y el destino en el proceso llamado saludo. 



Ejemplo:
Si piensa en los mensajes como correo que se debe enviar a varios puntos de una red de computación, el proceso frontal es la oficina del servicio postal. Se asigna una dirección de red a cada sistema de computo y terminal o PC de una red de computación. El procesador frontal utiliza estas direcciones para canalizar los mensajes a su destino. El contenido de un mensaje puede ser un indicador para el usuario, una petición del usuario, una instrucción de programa, un memorando electrónico o cualquier clase de información que se pueda trasmitir en forma electrónica.

El Procesador Frontal libera al procesador anfitrión de las tareas asociadas con las comunicaciones, como encaminar los mensajes, la supervisión de las transmisiones por lo que se refiere a su integridad y precisión, el código de traducción, la edición y el cifrado. Todos los datos que se transmiten al procesador anfitrión desde lugares distantes o desde el procesador a sitios lejanos, se manejan por medio del Procesador Frontal, esta especialización del Procesador permite que el anfitrión opere de manera más eficiente y dedique más recurso al procesamiento de los programas de aplicaciones.




Fuente: http://genesis.uag.mx/edmedia/material/comuelectro/uni1_2_5.cfm