Entradas populares

Vistas de página en total

Translate

martes, 4 de noviembre de 2014

Tema 2: La red y su seguridad

   Equipos.
TEMA 2. Las redes y su seguridad.
1.- Redes. Definición y tipos.
La necesidad de compartir información ha echo necesario conectarnos entre sí.
Hoy en día podemos conectarnos a otros dispositivos.
Una red informática es el conjunto de ordenadores conectados entre sí para compartir recursos e información y servicios.
1.1.- Tipos de redes.
-Según su tamaño o cobertura.
-pan:  Red de área personal.
- LAN: Red de área local.
-MAN: red de área metropolitana.
-WAN: red de área amplia.
-Según el medio utilizado.


  • Redes alámbricas.
  • Redes inalámbricas
  • Redes mixtas
-Según la topológia.















  • BUS: Es la más sencilla de todas, ya que utiliza un cable central con derivados a los nodos.







  • ESTRELLA: Todos los ordenadores estan conectados a un concentrador central, pero no se encuentran conectados entre sí.









  • ANILLO: Todos los nodos se conectan describiendo un anillo, pero si uno de ellos falla se pierde la red.











  • ÁRBOL: Trata de una combinación de redes de estrella.












  • MALLA: Cada nodo esta conectado entre sí con mas de un cable











-Según la transmisión de datos.
  • SIMPLEX: La transmisión de datos es undireccional.
  • HALF DUPLEX:  La transmisión de datos se produce de forma bidireccional.
  • FULL DUPLEX: La transmisión es simultanea.
2.- Conexión de red. Dispositivos y configuración.
Los elementos físicos se conocen como capa física de la red, la configuración de los sistemas operativos o de los programas de red específicos se denominan componente lógica de la red.
2.1. Dispositivos físicos
- Tarjeta de red
Su función es enviar y recibir información al resto de ordenadores. Se conecta a la placa madre   o base mediante un bus PCI. Las redes de área local actuales son  de tipo Ethernet. La velocidad de conexión suele ser 10/100 Mbps. Las más modernas 1000Mbps.Cada tarjeta tiene un código único para poder ser identificada en la red.Este código es conocido como la dirección MAC
- Cables de conexión de red
Existen tres tipos de conexión por cable:
Cables trenzados
Cable coaxial

Cable de fibra óptica
- El conmutador o switch
Dispositivo que conecta todos los ordenadores de una red en forma de estrella. El funcionamiento es similar a su puente que uno dos puertos del switch en función del flujo de información. El uso del switch ha superado al de los hub a concentradores debido a que estos últimos ralentizaban el flujo de la información.
 El enrutador o router
Permite la conexión entre dos redes de ordenadores. Se denomina enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envió de paquetes de datos. Conectar una red LAN con la red de Internet WAN.
El router se denomina puerta de enlace y posee su propia dirección IP.
2.2.-  Redes inalámbricas
La conexión es inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio. Los protocolos actuales son IEEE 802.11b (velocidad 11 Mbps), IEEE 802.11g (velocidad 54 Mbps) y el nuevo protocolo 802.11n (velocidad 300/600 Mbps).
Para interconectar un punto de acceso inalámbrico con un ordenador, debe disponer de una antena wifi receptora y deben ser captadas por cualquier antena wifi que se encuentre en un alcance inferior a 50 o100 m.
Las redes híbridas son aquellas redes por  cable, pero alguno de sus nodos de acceso Wireless permite la conexión inalámbrica de otros dispositivos wifi.
Tipos de periféricos wifi
Wireless PCI. Se conecta a la placa base y sale una antena por la parte trasera del ordenador.
Wireless USB. Se conecta a un puerto USB y es similar a un pendrive o un MP3.
Wireless miniPCI. Integradas en la placa base de notebooks, consolas, tabletas y teléfonos móviles.
Wireless PCMCIA. Se conecta a través de la ranura de expansión de los ordenadores portátiles.
2.2.- Configuración básica de red de Windows
Configuración de una conexión de red automática
Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático.
Configuración de una conexión de red manualmente
Asignar nosotros mismos la dirección IP, la máscara subred y la puerta de enlace
Paso 1. Asignar la dirección IP. Debemos conocer la dirección IP del router para así poder asignar a nuestro equipo una dirección IP que se encuentre dentro del mismo rango, es decir, cuyas tres primeras cifras son iguales y cuya última cifra sea diferente a la IP del router. Si tenemos la puerta de enlace  192.168.0.1, nuestro equipo debe tener una dirección IP 192.168.0.X. El valor de X se debe encontrar entre 2 y 225 y no debe repetirse en ningún otro equipo de nuestra red local.
Paso 2. Asignar la máscara subred. Es el rango admitido de direcciones IP que trabajan en una misma red que forma parte, a su vez, de una red local.
Paso 3. Asignar el servidor DNS. Es la dirección  del ordenador servidor ubicado en nuestro proveedor de Internet
2.5.-Configuración de una red inalámbrica en Windows
Para la configuración de una red inalámbrica seguiremos las instrucciones ya mencionadas sobre direcciones IP fijas o automáticas.
La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas no es necesario encontrarse en un área de cobertura
Panel de control/ Redes e Internet/ Centro de red y recursos compartidos
3.- Compartiendo recursos de red
Compartir archivos, carpetas o lector DVD
Paso 1: 
Panel de control/ Redes e Internet/ Centro de redes y recursos compartidos/ Cambiar configuración de uso compartido avanzado/ aquí activar todo lo relacionado con reconocimiento de redes.
Paso 2: 
Entrando en propiedades de la carpeta (ej: También lector dvd) a compartir, debemos entrar:
1º en la  ficha "seguridad" y añadir al grupo "todos"
2º en la ficha "compartir" y activamos dicha carpeta como compartida
Compartir impresora
Paso 1:
Panel de control/ Redes e Internet/ Centro de redes y recursos compartidos/ Cambiar configuración de uso compartido avanzado/ aquí activar todo lo relacionado con reconocimiento de redes.
Paso 2: 
Entramos en dispositivos e impresoras. A continuación  vamos a "Agregar una impresora" de RED (seguidamente), en cuanto la impresora deseada haya aparecido hacemos clic en ella y seguimos el tutorial hasta finalizar la instalación.
Ya podemos imprimir desde nuestra impresora siempre que dicha impresora está encendida.
4.-Seguridad informática

Conjunto de acciones, herramientas y  dispositivos cuyo objetivo es dotar de integridad y confidencialidad y disponibilidad.
Un sistema es integro si impide la modificación de la información
Un sistema es confidencial si impide la visualización de datos a los usuarios no privilegiados.
Disponibilidad, los sistemas deben estar disponibles para que los usuarios puedan hacer uso adecuado de ellos.
Según todo esto, ¿Crees poseer un sistema informático seguro en tu  casa o en tu aula de informática? ¿Puedes ver tus archivos cualquier usuario que trabaje con tu mismo ordenador? ¿Proteges tu identidad usando contraseñas y claves de acceso?
4.1. ¿Contra qué nos debemos proteger?
Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas para la seguridad o aceptamos correos electrónicos perjudícales.
Contra los accidentes y averías.
Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro equipo.
Contra software malicioso o malware, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o inncluso llegar a inutilizarlo por completo.
4.2.- Seguridad activa y pasiva
Dos tipos de herramientas relacionadas con la seguridad:
Las técnicas de seguridad activa, evitar daños a los sistemas informáticos:
Contraseñas adecuadas.
Encriptación de los datos.
Software de seguridad informática.
Técnicas o prácticas de seguridad pasiva, minimizar los efectos o desastres causados por un accidente, un usuario o malware
Uso de hardware adecuado frente a accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, utilización de dispositivos SAI, etcétera).
Copias de seguridad de los datos


4.3.- Las amenazas silenciosas
Pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, páginas web falsas o infectadas, archivos contaminados, etcétera.
Tipos de software malicioso:
Virus informático. Se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Van desde pequeñas bromas a la ralentización o apagado del sistema, hasta la destrucción de discos duros.
Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de los ordenadores. Suelen acompañar a un correo electrónico malicioso y enviarse automáticamente a todos los contactos del programa gestor de correo.
Troyano. Aplicación escondida en otros programas de utilidades, cuya finalidad no es destruir información, sino disponer de una puerta de entrada  nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o incluso tome el control absoluto de forma remota.
Espía. Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. Ven muy ralentizada su conexión a Internet.
Dialer. Se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer. Si la conexión a Internet se realiza mediante un router ADSL. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago.
Spam o Correo basura. Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender. Los gestores de correo disponen de listas negras de contactos para bloquear sus envíos.
Pharming. Suplantación de páginas web por parte de un servidor local que está instalado en el equipo. Suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
Phishing. Obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos.
Keylogger. Mediante software o hardware registrar todas las pulsaciones que el usuario realiza en su teclado, para posteriormente almacenarlas en un archivo. Como contraseñas, datos bancarios, conversaciones privadas, etcétera.
Rogue software o falso programa de seguridad. Se trata de falsos programas antivirus o anti espías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espías para hacerle comprar otro.
4.4.-Los virus llegan a nuestros dispositivos
La aparición de dispositivos electrónicos como tabletas, Smartphone, consolas que proliferen los malware que atacan a estos aparatos.
4.5.- El antivirus
Programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
El funcionamiento de un antivirus consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas.
Muchos antivirus funcionan con sistemas heurísticos. La técnico heurística consiste en analizar el código interno del archivo y determinar si se trata de  un virus aunque no se encuentre en su base de datos de firmas maliciosas. Distintos niveles de protección:
El nivel de residente, analizar de forma continua los programas que se ejecutan correos entrantes y salientes, páginas web.
El nivel de análisis completo consiste en el análisis de todo el ordenador. Se van haciendo más rápido cuanto más se repiten.
 Antivirus gratuitos
Windows:
Avast 6 Free










Avira antivir personal














AVG Free Anti-virus












Android:
AVG Mobilation





4.6.-Cortafuegos
Programa cuya final cuidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos.
Cuando el cortafuegos detecta que una aplicación intenta comunicarse con Internet.
Cortafuegos gratuitos:
Comodo Firewall 
Ashampoo Firewall
4.7. Software anti spam
El software anti spam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo).
Estos filtros analizan los correos electrónicos antes de ser descargados por el cliente. La forma de detección está basada en listas o bases de datos.
Existen dos tipos de correo:
El correo POP3 y correo web mail.
4.8.- Software anti espía
Los programas espía se instalan camuflados cuando descargamos utilidades gratuitas aparentemente inofensivas. Los spyware recopilan información sobre nuestras costumbres de navegación. Y a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador mediante un funcionamiento conocido como hijacking.
Hijacking: significa "secuestro" en inglés y se utiliza para denominar la práctica de cambiar la página de inicio del explorador de Internet sin permiso del usuario.
El funcionamiento es similar  al de los antivirus.
Antiespías gratuitos:
Ad-Aware
Malwarebytes Anti-Malware
5.- Interconexión entre dispositivos móviles
5.1. -Transmisión de datos por Bluetooth
Paso 1. Ajustes del dispositivo/Conectividad/Activar Bluetooth
Paso 2. Seleccionamos el archivo y elegimos Enviar por Bluetooth.
Emparejamientos de dispositivos Bluetooth
Se crea una conexión permanente entre los aparatos mediante el  intercambio de sus contraseñas.
5.2.-Transmisión de datos por infrarrojos
Se utilizan para conectar equipos que se encuentren a uno o dos metros de distancia cuyos emisores infrarrojos tengan un contacto visual con un ángulo inferior a 30º.
Aunque no todos los teléfonos móviles disponen de emisores infrarrojos, existen dispositivos en el mercado que se conectan a entrada USB o Jack de auriculares para convertir nuestro teléfono en un completo mando a distancia desde donde controlar todos los aparatos domésticos.


No hay comentarios:

Publicar un comentario

¿Que os parece mi blog?