TEMA 2. Las redes y su seguridad.
1.- Redes. Definición y tipos.
La necesidad de compartir información ha echo necesario conectarnos entre sí.
Hoy en día podemos conectarnos a otros dispositivos.
Una red informática es el conjunto de ordenadores conectados entre sí para compartir recursos e información y servicios.
1.1.- Tipos de redes.
-Según su tamaño o cobertura.
-pan: Red de área personal.
- LAN: Red de área local.
-MAN: red de área metropolitana.
-WAN: red de área amplia.
-Según el medio utilizado.
- Redes alámbricas.
- Redes inalámbricas
- Redes mixtas
- BUS: Es la más sencilla de todas, ya que utiliza un cable central con derivados a los nodos.
- ESTRELLA: Todos los ordenadores estan conectados a un concentrador central, pero no se encuentran conectados entre sí.
- ANILLO: Todos los nodos se conectan describiendo un anillo, pero si uno de ellos falla se pierde la red.
-Según la transmisión de datos.
- SIMPLEX: La transmisión de datos es undireccional.
- HALF DUPLEX: La transmisión de datos se produce de forma bidireccional.
- FULL DUPLEX: La transmisión es simultanea.
2.- Conexión de red. Dispositivos y configuración.
Los elementos físicos se conocen como capa física de la red, la configuración de los sistemas operativos o de los programas de red específicos se denominan componente lógica de la red.
2.1. Dispositivos físicos
- Tarjeta de red
Su función es enviar y recibir información al resto de ordenadores. Se
conecta a la placa madre o base mediante un bus PCI. Las
redes de área local actuales son de tipo Ethernet. La
velocidad de conexión suele ser 10/100 Mbps. Las más modernas 1000Mbps.Cada tarjeta tiene un código único para poder ser identificada
en la red.Este código es conocido como la dirección MAC
- Cables de conexión de red
Existen tres tipos de conexión por cable:
Existen tres tipos de conexión por cable:
- El
conmutador o switch
Dispositivo
que conecta todos los ordenadores de una red en forma de estrella. El
funcionamiento es similar a su puente que uno dos puertos del switch en función
del flujo de información. El uso del switch ha superado al de los hub a
concentradores debido a que estos últimos ralentizaban el flujo de la
información.
El
enrutador o router
Permite la conexión entre dos redes de ordenadores. Se denomina enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envió de paquetes de datos. Conectar una red LAN con la red de Internet WAN.
El router se denomina puerta de enlace y posee su propia dirección IP.
Permite la conexión entre dos redes de ordenadores. Se denomina enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envió de paquetes de datos. Conectar una red LAN con la red de Internet WAN.
El router se denomina puerta de enlace y posee su propia dirección IP.
2.2.- Redes
inalámbricas
La conexión es inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio. Los protocolos actuales son IEEE 802.11b (velocidad 11 Mbps), IEEE 802.11g (velocidad 54 Mbps) y el nuevo protocolo 802.11n (velocidad 300/600 Mbps).
Para interconectar un punto de acceso inalámbrico con un ordenador, debe disponer de una antena wifi receptora y deben ser captadas por cualquier antena wifi que se encuentre en un alcance inferior a 50 o100 m.
Las redes híbridas son aquellas redes por cable, pero alguno de sus nodos de acceso Wireless permite la conexión inalámbrica de otros dispositivos wifi.
La conexión es inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio. Los protocolos actuales son IEEE 802.11b (velocidad 11 Mbps), IEEE 802.11g (velocidad 54 Mbps) y el nuevo protocolo 802.11n (velocidad 300/600 Mbps).
Para interconectar un punto de acceso inalámbrico con un ordenador, debe disponer de una antena wifi receptora y deben ser captadas por cualquier antena wifi que se encuentre en un alcance inferior a 50 o100 m.
Las redes híbridas son aquellas redes por cable, pero alguno de sus nodos de acceso Wireless permite la conexión inalámbrica de otros dispositivos wifi.
2.2.- Configuración básica de red de Windows
Configuración
de una conexión de red automática
Para la
configuración automática se debe tener activada una opción de configuración del
router llamada servidor DHCP automático.
Configuración
de una conexión de red manualmente
Paso 1. Asignar la
dirección IP. Debemos
conocer la dirección IP del router para así poder asignar a nuestro equipo una
dirección IP que se encuentre dentro del mismo rango, es decir, cuyas tres
primeras cifras son iguales y cuya última cifra sea diferente a la IP del
router. Si tenemos la puerta de enlace 192.168.0.1, nuestro equipo debe
tener una dirección IP 192.168.0.X. El valor de X se debe encontrar entre 2 y
225 y no debe repetirse en ningún otro equipo de nuestra red local.
Paso 2. Asignar la máscara
subred. Es el
rango admitido de direcciones IP que trabajan en una misma red que forma parte,
a su vez, de una red local.
Paso 3. Asignar el servidor
DNS. Es la dirección
del ordenador servidor ubicado en nuestro proveedor de Internet
2.5.-Configuración
de una red inalámbrica en Windows
Para la
configuración de una red inalámbrica seguiremos las instrucciones ya
mencionadas sobre direcciones IP fijas o automáticas.
La
diferencia principal entre las redes de cable y las redes inalámbricas es que
en estas no es necesario encontrarse en un área de cobertura
3.- Compartiendo
recursos de red
Compartir
archivos, carpetas o lector DVD
Paso
1:
Panel de
control/ Redes e Internet/ Centro de redes y recursos compartidos/ Cambiar
configuración de uso compartido avanzado/ aquí activar todo lo relacionado con
reconocimiento de redes.
Paso
2:
Entrando
en propiedades de la carpeta (ej: También lector dvd) a compartir, debemos
entrar:
1º en la ficha
"seguridad" y añadir al grupo "todos"
Compartir
impresora
Paso 1:
Panel de
control/ Redes e Internet/ Centro de redes y recursos compartidos/ Cambiar
configuración de uso compartido avanzado/ aquí activar todo lo relacionado con
reconocimiento de redes.
Paso
2:
Entramos
en dispositivos e impresoras. A continuación vamos a "Agregar una
impresora" de RED (seguidamente), en cuanto la impresora deseada haya
aparecido hacemos clic en ella y seguimos el tutorial hasta finalizar la
instalación.
4.-Seguridad informática
Conjunto
de acciones, herramientas y dispositivos cuyo objetivo es dotar de
integridad y confidencialidad y disponibilidad.
Un sistema es integro si impide la modificación de la información
Un sistema es confidencial si impide la visualización de datos a los usuarios no privilegiados.
Disponibilidad, los sistemas deben estar disponibles para que los usuarios puedan hacer uso adecuado de ellos.
Según todo esto, ¿Crees poseer un sistema informático seguro en tu casa o en tu aula de informática? ¿Puedes ver tus archivos cualquier usuario que trabaje con tu mismo ordenador? ¿Proteges tu identidad usando contraseñas y claves de acceso?
4.1. ¿Contra qué nos debemos proteger?
Un sistema es integro si impide la modificación de la información
Un sistema es confidencial si impide la visualización de datos a los usuarios no privilegiados.
Disponibilidad, los sistemas deben estar disponibles para que los usuarios puedan hacer uso adecuado de ellos.
Según todo esto, ¿Crees poseer un sistema informático seguro en tu casa o en tu aula de informática? ¿Puedes ver tus archivos cualquier usuario que trabaje con tu mismo ordenador? ¿Proteges tu identidad usando contraseñas y claves de acceso?
4.1. ¿Contra qué nos debemos proteger?
Contra nosotros mismos, que en numerosas ocasiones borramos
archivos sin darnos cuenta, eliminamos programas para la seguridad o aceptamos
correos electrónicos perjudícales.
Contra los accidentes y
averías.
Contra usuarios intrusos
que, bien desde el mismo
ordenador, bien desde otro equipo de la red, pueden acceder a datos de nuestro
equipo.
Contra software malicioso o
malware, programas que
aprovechan un acceso a nuestro ordenador para instalarse y obtener información,
dañar el sistema o inncluso llegar a inutilizarlo por completo.
4.2.- Seguridad
activa y pasiva
Dos tipos
de herramientas relacionadas con la seguridad:
Las técnicas de
seguridad activa, evitar daños a los sistemas informáticos:
Contraseñas adecuadas.
Encriptación de los datos.
Software de seguridad informática.
Técnicas o prácticas de
seguridad pasiva, minimizar
los efectos o desastres causados por un accidente, un usuario o malware
Uso de hardware adecuado frente a accidentes y averías
(refrigeración del sistema, conexiones eléctricas adecuadas, utilización de
dispositivos SAI, etcétera).
Copias de seguridad de los datos
4.3.- Las amenazas silenciosas
Pequeños programas o
software malicioso que
puede introducirse en el sistema por medio de los correos electrónicos, páginas
web falsas o infectadas, archivos contaminados, etcétera.
Tipos de software malicioso:
Tipos de software malicioso:
Virus informático. Se instala en el ordenador sin el
conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y
ejecutar las acciones para las que fue diseñado. Van desde pequeñas bromas a la
ralentización o apagado del sistema, hasta la destrucción de discos duros.
Gusano informático. Es un tipo de virus cuya finalidad es
multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no
suelen implicar la destrucción de archivos, si ralentizan el funcionamiento de
los ordenadores. Suelen acompañar a un correo electrónico malicioso y enviarse
automáticamente a todos los contactos del programa gestor de correo.
Troyano. Aplicación escondida en otros programas de
utilidades, cuya finalidad no es destruir información, sino disponer de una
puerta de entrada nuestro ordenador para que otro usuario o aplicación recopile
información de nuestro ordenador o incluso tome el control absoluto de forma
remota.
Espía. Un programa espía es un programa que se
instala en el ordenador sin conocimiento del usuario y cuya finalidad es
recopilar información sobre el usuario para enviarla a servidores de Internet
que son gestionados por compañías de publicidad. Ven muy ralentizada su
conexión a Internet.
Dialer. Se instalan en el ordenador y utilizan el
módem telefónico de conexión a Internet para realizar llamadas telefónicas de
alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al
creador del dialer. Si la conexión a Internet se realiza mediante un router
ADSL. Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las
llamadas a servicios telefónicos de pago.
Spam o Correo basura. Consiste en el envío de correo electrónico
publicitario de forma masiva a cualquier dirección de correo electrónico
existente. Tiene como finalidad vender. Los gestores de correo disponen de
listas negras de contactos para bloquear sus envíos.
Pharming. Suplantación de páginas web por parte de
un servidor local que está instalado en el equipo. Suele utilizarse para
obtener datos bancarios de los usuarios y cometer delitos económicos.
Phishing. Obtener información confidencial de los usuarios
de banca electrónica mediante el envío de correos.
Keylogger. Mediante software o hardware registrar todas las
pulsaciones que el usuario realiza en su teclado, para posteriormente
almacenarlas en un archivo. Como contraseñas, datos bancarios, conversaciones
privadas, etcétera.
Rogue software o falso programa de seguridad. Se trata de
falsos programas antivirus o anti espías que hacen creer al usuario que su
sistema se encuentra infectado por virus o programas espías para hacerle
comprar otro.
4.4.-Los
virus llegan a nuestros dispositivos
La
aparición de dispositivos electrónicos como tabletas, Smartphone, consolas que
proliferen los malware que atacan a estos aparatos.
4.5.- El
antivirus
Programa
cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
El
funcionamiento de un antivirus consiste en comparar los archivos analizados
del ordenador con su propia base de datos de archivos maliciosos, también
llamados firmas.
Muchos
antivirus funcionan con sistemas heurísticos. La técnico
heurística consiste en analizar el código interno del archivo y determinar si
se trata de un virus aunque no se encuentre en su base de datos de firmas
maliciosas. Distintos niveles de protección:
El nivel de
residente, analizar
de forma continua los programas que se ejecutan correos entrantes y salientes,
páginas web.
El nivel de análisis
completo consiste en el análisis
de todo el ordenador. Se van haciendo más rápido cuanto más se repiten.
Antivirus
gratuitos
Windows:
Avast 6 Free
Avira antivir personal
AVG Free Anti-virus
Android:
AVG
Mobilation
4.6.-Cortafuegos
Programa
cuya final cuidad es permitir o prohibir la comunicación entre las aplicaciones
de nuestro equipo y la red, así como evitar ataques intrusos desde otros
equipos.
Cuando el
cortafuegos detecta que una aplicación intenta comunicarse con Internet.
Cortafuegos
gratuitos:
4.7. Software
anti spam
El
software anti spam son programas basados en filtros capaces de detectar el
correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el
punto servidor (nuestro proveedor de correo).
Estos
filtros analizan los correos electrónicos antes de ser descargados por el cliente.
La forma de detección está basada en listas o bases de datos.
Existen
dos tipos de correo:
Los
programas espía se instalan camuflados cuando descargamos utilidades gratuitas
aparentemente inofensivas. Los spyware recopilan información sobre nuestras
costumbres de navegación. Y a menudo tienen la capacidad de secuestrar nuestra
página de inicio del navegador mediante un funcionamiento conocido como
hijacking.
Hijacking:
significa "secuestro" en inglés y se utiliza para denominar la
práctica de cambiar la página de inicio del explorador de Internet sin permiso
del usuario.
El funcionamiento es
similar al de los antivirus.
Antiespías gratuitos:
5.- Interconexión
entre dispositivos móviles
5.1. -Transmisión
de datos por Bluetooth
Paso 1. Ajustes del
dispositivo/Conectividad/Activar Bluetooth
Paso 2. Seleccionamos el archivo y elegimos Enviar
por Bluetooth.
Emparejamientos
de dispositivos Bluetooth
5.2.-Transmisión
de datos por infrarrojos
Se utilizan
para conectar equipos que se encuentren a uno o dos metros de distancia cuyos
emisores infrarrojos tengan un contacto visual con un ángulo inferior a 30º.
Aunque no
todos los teléfonos móviles disponen de emisores infrarrojos, existen
dispositivos en el mercado que se conectan a entrada USB o Jack de auriculares
para convertir nuestro teléfono en un completo mando a distancia desde donde
controlar todos los aparatos domésticos.
No hay comentarios:
Publicar un comentario
¿Que os parece mi blog?