Redes
1.
Definición y tipos.
Una red informática
es el conjunto de ordenadores y dispositivos electrónicos conectados entres si
cuya finalidad es compartir recursos, informáticos y servicios.
Tipos:
1.
Redes según su tamaño de cobertura: se mayor a
menor según su tamaño son: PAN, LAN, MAN, WAN la más pequeña es de área
personal y la más grande una red amplia.
2.
Redes según el medio físico utilizado: Redes
alambicas, inalámbricas y las mixtas. Las inalámbricas va por cables la
conexión y en las inalámbricas por el aire y las mixtas puede ir por los dos
lados.
3.
Redes según la topología de red:
2.
Dispositivos de conexión
Tarjeta de red
Dispositivo cuya función es la de enviar y
recibir información al resto de los ordenadores.
Cables de conexión de red
Son
los que realizan esta función y existen tres tipos:
1-
Pares
trenzados y codificados por colores. (son los que más se utilizan)
2-
Cable coaxial, utilizados en el pasado.
3-
Cable de fibra óptica este será el que se
acabara imponiendo.
3.
Redes inalámbrica de conexión de red. Tipos de
contraseñas.
Redes inalámbricas de conexión de red.
La conexión inalámbrica de dispositivos
realizados mediante ondas electromagnéticas que se prologan por el espacio entre
antena emisora y otra receptora.
Hay tres tipos de periféricos:
1-Wiresless PCI
2-Wirelless miniPCI
3- Wirelless USB
4-Wirelless PCMCIA
Tipos de contraseña
Con el fin de evitar que cualquier equipo
pueda conectarse a una red inalámbrica sin permiso de su administrador, se
introduce una clave de acceso encriptado:
1.
WEB: se trata de una encriptación más
sencilla y puede tener 64,128 o 256 bits. Este tipo de claves es fácilmente
hacheada debido a que se está emitiendo la clave al aire constante mente cuando
hay trasmisión de datos.
2.
WPA y
WPA2. Son tipos de encriptaciones que también pueden hacerse complejas con
protocolos de mayor número de bits. Su seguridad radica en que no utiliza la
clave de conexión para enviar y recibir paquetes de información, sino que solo
se utiliza para concertar un nuevo dispositivo.
3.
Filtrado
MAC: Este sistema activado evitara que se conecte cualquier dispositivo
inalámbrico a nuestra red y solo podrán conectarse los equipos cuya dirección
MAC hayamos autorizado antes.
1.
Configuración básica de una red en Windows
1.
Panel de control
2.
Propiedades del sistema
3.
Nombre de equipo
Para
cambiar los datos de Windows XP hay que seguir los anteriores pasos.
1.
Panel de control
2.
Sistema y seguridad
3.
Sistema
4.
Configuraciones
avanzadas del sistema
5.
Nombre de equipo
Con
estos pasos se configura en un Windows 7
2.
Configuración de red inalámbrica en Windows
Para la
configuración de una red inalámbrica seguiremos las instrucciones ya
mencionadas sobre direcciones IP FIJAS O AUTOMATICAS.
1.
Inicio
2.
Panel de control
3.
Conexión de red e internet.
4.
Conexión de red
5.
Ver la redes
6.
Hacemos
doble clic en la red quieres y introducimos las claves.
Seguridad activa y pasiva
1. ¿Contra qué
debemos protegernos?
· Contra nosotros mismo: que en numerosas
ocasiones barramos archivos si darnos cuentas, eliminábamos programas
necesarios.
· Contra los accidentes y averías: que
pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
· Contra usuarios intrusos, que bien
desde el mismo ordenador, bien desde otro equipo pueden acceder a datos de
nuestro equipo.
· Contra software malicioso o malware,
programas que aprovechan un acceso a nuestro ordenador para instalarse y
obtener información.
2. Seguridad activa y pasiva
Seguridad activa:
Cuyo fin es evitar daños a los sistemas
informáticos, como por ejemplo: Contraseñas adecuadas, encriptación de datos y
software de seguridad informática.
Seguridad pasiva:
Su finalidad es minimizar los efectos o
desastres causados por un accidente, como por ejemplo: Uso de hardware
adecuados y realizar copias de seguridad.
4.
Amenazas silenciosas
Nuestro ordenador se encuentra expuesto a
una serie de pequeños programas o software malicioso que pueden introducirse en
el sistema:
· Virus
informáticos: Es un programa que se instala en el ordenador sin el conocimiento
del usuario y cuya finalidad es propagarse a otros equipos.
· Gusano
informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar
todos los nodos de una red de ordenadores.
· Troyano:
Es una pequeña aplicación escondida en otro programa de útiles y cuya finalidad
es disponer de una puerta de entrada a nuestro ordenador.
· Espía: Es
un programa que se instala en el ordenador sin conocimiento y cuya finalidad es
recopilar información sobre el usuario y mandársela a servidores de internet.
· Dialer: Son
programas que se instalan en el ordenador y utilizan en módem telefónico de
conexiona internet para realizar llamas de alto coste.
· Spam:
Consiste en el envió de correos electrónicos publicitarios de forma masiva a
cualquier dirección.
· Pharming:
Consiste en la suplantación de páginas
web por parte de un servidor local que se instale en el equipo y cuya finalidad
es la de obtener datos bancarios y cometer delitos económicos.
· Phishing:
Consiste en obtener información confidencial de los usuarios mediante correos
electrónicos.
· Keylogger:
Mediante software maliciosos o incluso hardware registran todas las pulsaciones
que el usuario realiza en su teclado.
· Rogue
software: Se trata de falsos programas de antivirus o anti espía que hacen
creer al usuario que están protegidos cuando ellos te dicen que está infectado
el ordenador y te hacen pagar para solucionarlo.
5.
Cortafuegos
Un
programa cortafuegos es un programa cuya
finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro
equipo y la red, así como evitar ataques intrusos desde otros equipos hacia
nuestro ordenador mediante protocolos.
Un ejemplo de cortafuegos gratuitos son:
ZoneAlarm o Comodo Firewall
6.
Software antispam
Son
programas basados en filtros capaces de detectar el correo basura. Un ejemplo
es el Avast.
7.
Software antiespía
Son
programas que impiden que los spyware puedan acceder a nuestro ordenador y
espiarnos
Algún ejemplo de los software gratuitos son: Ad-Aware, Apybot Search
& Destry, Malwarebytes Anti-Malware y IObit Malware Finghter Free