Informática.

Page 1

Redes y seguridad. 1.- REDES: DEFINICIÓN Y TIPOS. Una red informática es un conjunto de ordenadores y dispositivos electrónicos conectados entre sí para compartir recursos, información y servicios. -Tipos de redes según su tamaño o cobertura. PAN: red de área personal, es una conexión entre dispositivos con alcance de escasos metros. LAN: red de área local, es una conexión de varios dispositivos en un edificio, con un alcance que se ve limitado por la longitud de los cables o el alcance de la antena inalámbrica. MAN: red de área metropolitana, esta formada por un conjunto de redes LAN que conectan equipos dentro de un mismo municipio. WAN: red de área amplia, se utiliza para conectar equipos dentro de una amplia zona, como un país o un continente. -Redes según el medio físico utilizado. Redes alámbricas: usan cables para la transmisión de datos. Redes inámbricas: usan ondas electromagnéticas para la transmisión de datos. Redes mixtas: son áreas comunicadas por cable y otras comunidades de forma inalámbrica. -Redes según topología de red. Bus o conexión lineal es muy sencilla porque usa un cable central con derivaciones a los nodos. Estrella estan todos los ordenadores conectados a un concentrador o hub central, pero están conectados entre sí. Anillo todos los nodos se encuentran conectados describiendo un anillo. Si uno falla se pierde la red en todos. Árbol o topología jerárquica es una combinación de redes en estrella en la que cada switch se conecta a un servidor. Malla cada nodo se conecta al resto de los equipos de la red con más cable, es muy segura y tiene muy pocos fallos. -Diferencia entre hub y switch. Hub manda la informacióna todos los ordenadores que estan conectados con el, mientras que el switch selecciona el destinatario al que le va a enviar la información.

2.- CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN. La capa física de la red son los elementos fisicos y el componente lógico son los sitemas operativos. -Dispositivos físicos. La tarjeta de red es un dispositivo que sirve para enviar y recibir datos al resto de ordenadores. Se conecta a la placa madre (bus PCI) o aparece integrada en ella ya.


Actualmente se suele usar Ethernet, y los conectores y los cables de conexión sirven para determinar la velocidad de conexión. Cada tarjeta tiene una direccion Mac para poder identificarla en la red y está compuesta por seis pares de dígitos. Cables de conexión de red: -La conexión por cable trenzado y codificado por colores, más usado actualmente. Van evolucionando y su capacidad de transmisión cada vez es mayor. Para su conexión usan el RJ45. - El cable coaxial, usado en el pasado. -El cable de fibra óptica se usara en un futuro cercano si su precio lo permite (ONO y audio). El conmutador o switch: es un dispositivo que sirve para conectar todos los ordenadores de una red de Ethernet en forma de estrella. El router o enrutador: es un dispositivo hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación mas adecuada para cada envio de paquetes de datos. El router es llamado puerta de enlace y posee su propia direccion IP. Los router ADSL realizan también la funcion de switch. -Redes inalámbricas. La conexión electromagnetica de dispositivos se realiza mediante ondas electromagnéticas. Pueden ser captadas por cualquier antena wifi receptora que este en una distacia menor a 50 o 100m. A algunas redes se le introduce una clave de acceso encriptada para protegerlas. Los nodos pueden tener puntos de acceso wireless que permiten la conexión inalámbrica de otros dispositivos wifi. Los router que poseen servicio wifi solo necesitaran puntos de acceso a Internet en el caso de que se quiera aumentar el alcance. -Configuración básica de red. Para que una red funcione hace falta tener conectados los equipos y configurar una serie de parámetros en los equipos para poder compartir información. Primero hay que tener en cuenta el nombre del equipo y el grupo de trabajo, y conocer los procedimientos pertinentes para cambiar estos datos. El protocolo de comunicación que usan los ordenadores en las redes de tipo IP (Internet Protocol), esto significa que cada ordenador posee un código y este es la dirección IP que esta formada por 4 numeros de hasta 3 digitos separados por puntos. Estos números no pueden superar el valor 255 que tiene un carácter jerarquico, es decir, los tres primeros números determinan el rango de la red y el último el dispositivo individual. -Configuración de una conexión de red automática. Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático. -Configuracion de una conexión de red manualmente. La otra opción que existe es asignar nosotros mismos la dirección IP, la máscara de subred y la puerta de enlace (dirección IP del router). -Configuración de una red inalámbrica. La principal diferencia entre redes de cable y redes inalámbricas, es que en las redes inalámbricas es necesario encontrarse en un área de cobertura y escribir la


contraseña de acceso a la red. Es muy importante que las redes estén protegidas por contraseñas, porque asi es menos probable que algun usuario Wifi pueda disfutar de tu conexión y reducir tu ancho banda.

3.- COMPARTIENDO RECURSOS EN RED. –Compartir carpetas y archivos. Compartir carpetas: Es preferible que solo se compartan aquellos recursos a los que queremos que otros usuarios de nuestra red tengan acceso. Especificar permisos para determinados usuarios en la red. Con Windows XP profesional podemos establecer contraseñas para acceder a una carpeta o designar permisos especiales a usuarios conocidos. –Compartir un dispositivo. Compartir impresoras: Las impresoras se pueden compartir de dos maneras: -Con su propia dirección IP; a través de menus que configuren los datos de IP, puerta de enlace y máscara de subred. Su ventaja es que no depende de ningún equipo de la red para funcionar. -Compartida desde el equipo en el que está instalada; cualquier impresora instalada en un ordenador puede de la red puede ser compartida mediante drivers con el resto de ordenadores. El problema es que para poder acceder a esta impresora el ordenador tiene que estar encendido. Haciendo clic en el botón Controladores adicionales se añaden drivers de los sistemas operativos. Compartir lectores DVD: Los lectores DVD también pueden compartirse y son muy útiles para instalar programas o ejecutar archivos multimedia.

4.- SEGURIDAD INFORMÁTICA. La seguridad informática es el conjunto de acciones, herramientas y dispositivos que dan a un sistema operativo integridad, confidencialidad y disponibilidad. Un sistema íntegro impide la modificación de la información a cualquier usuario que no haya sido ya autorizado, un sistema es confidencial si impide la visualización de datos a usuarios que no estén autorizados y estos dos términos tienen que ir unidos con el concepto de disponibilidad. ¿Contra qué nos debemos proteger? -Contra nosotros mismos. -Contra accidentes y averias. -Contra usuarios intrusos. -Contra malware. Seguridad activa y pasiva: Técnicas de seguridad activa: -Empleo de contraseñas adecuadas. -Encriptación de datos.


-Uso de software de seguridad informática. Técnicas o prácticas de seguridad pasiva: -Uso de hardware adecuado frente a accidentes y averias. -Hacer copias de seguridad de los datos y del sistema operativo en diferentes soportes. También es importante crear particiones lógicas en el disco duro. Las amenazas silenciosas. Tipos de software malicioso: -Virus informático; programa que se instala en el ordenador sin que el usuario lo sepa con la finalidad de hacer pequeñas bromas, ralentizar el disco duro o incluso destruirlo. -Gusano informático; es un tipo de virus que se encarga de propagarse por todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, pero si ralentizan el ordenador. Se suelen transmitir por el correo electrónico. -Troyano; pequeña aplicación escondida en otros programas, su finalidad es poseer una puerta de entrada a nuestro ordenador para obtener información nuestra o hacerse con el control de nuestro ordenador. Medios de transmisión: web, chats, correos o servidores ftp. -Espía; programa que se instala sin el conocimiento del usuario para recopilar información sobre este y enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información sirve para que nos envíen spams. Se ralentiza su conexión a internet. -Dialers; programas que se instalan en el ordenador que usan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste. Este problema se evita si posees un router ADSL o bloqueando llamadas a ciertos números. -Spam o correo basura; consiste en enviar muchos correos electrónicos publicitarios para que compres algunos productos que anuncian. Provocan saturación de los servicios de correo y ocultación de correos maliciosos. Se puede evitar con filtros spam y mirando la vista previa de encabezados. -Pharming; suplantación de paginas web por parte de un servidor local sin que el usuario lo sepa, y sirve para obtener datos bancarios de los usuarios y cometer delitos económicos. -Phishing(pesca de datos); se obtiene información personal de la banca electrónica de los usuarios mediante el envio de correos que solicitan dicha información. El antivirus: El antivirus es un programa que sirve para detectar y eliminar software malicioso como virus o troyanos. Su funcionamiento consiste en comparar los archivos con su base de datos de archivos maliciosos o firmas, para ello la base de datos tiene que estar actualizada. Muchos antivirus funcionan con sistemas heurísticos que consiste en analizar el código interno de un archivo y determinar si se trata de un virus, esto sirve para detectar virus que no se han incluido aún en las bases de datos. Niveles del antivirus:


-Nivel residente: ejecutar y analizar de manera continúa los programas, este antivirus consume recursos de nuestro ordenador ralentizándolo. -Nivel análisis completo: consiste en analizar todo el ordenador, se hacen mas rápidos si se repiten de manera constante, ya que el antivirus marca los archivos en buen estado para evitarlos en los posteriores análisis. Cortafuegos: El cortafuegos o firewall es un programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red, para evitar intrusos con el protocolo TCP/IP. Si una aplicación que no posee configuradas las reglas de comunicación con nuestro ordenador intenta comunicarse aparece una ventana preguntando que debe hacer. Software antispam: El software antispam son programas basados en filtros capaces de detectar el correo basura, desde nuestro ordenador o desde nuestro proveedor de correo. La mayoría de los antivirus poseen filtros antispam. Si se quieren respetar los correos electrónicos normales la lucha contra el correo basura se hace más compleja. Programas gratuitos para correo; POP3 y recomendados por INTECO: Spamcombat y Spamgourmet. Tipos de correo electrónico: El correo POP3 lo usan usuarios de Microsoft Outlook, Mozilla Thunderbird y Evolution de Linux. Su antispam debe estar instalado en el ordenador. El correo webmail, Hotmail, Gmail Mixmail O Yahoo. Tiene sus propios antispam y antivirus, y puede bloquear y definir remitentes como spamers. Kaspesky Internet Security muestra el encabezamiento de los correos POP3 antes de descargarlos para poder eliminar asi los no deseados. Software antiespía: Se encargan de comparar los archivos de nuestro ordenador con una base de datos de archivos espías, por ello hay actualizar el programa antiespía. Es compatible con el antivirus, y es preferible tener los dos instalados. Un ordenador esta infectado si va lento, tiene muchas ventanas abiertas en Internet y las ventanas que hay abiertas al encender el ordenador.

5.-INTERCONEXIÓN ENTRE DISPOSITIVOS MÓVILES. Transmisión de datos por Bluetooth: El uso mas habitual del Bluetooth es el envio de datos, aunque también se puede crear una conexión permanente entre ambos aparatos mediante el intercambio de sus contraseñas de acceso, asi siempre pueden intercambiar información. Se suele usar en los sistemas de manos libres de telefonía. Transmisión de datos por Infrarrojos (IrDA). Es similar al Bluetooth, pero trabaja con otras frecuencias. Solo puede conecta dispositivos que estén a 1 o 2 metros de distancia y un contacto visual de 30º, y requieren la activación de los dispositivos. Se puede conseguir conexión infrarroja mediante puertos USB.


Maika Salvador.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.