Bienvenidos

Bienvenidos a mi blog en el que vamos a tratar las practicas de informática y sobre la televisión. Espero que os guste

lunes, 18 de abril de 2016

Redes y Seguridad

Redes

1.         Definición y tipos.

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entres si cuya finalidad es compartir recursos, informáticos y servicios.
Tipos:
1.                      Redes según su tamaño de cobertura: se mayor a menor según su tamaño son: PAN, LAN, MAN, WAN la más pequeña es de área personal y la más grande una red amplia.
2.                      Redes según el medio físico utilizado: Redes alambicas, inalámbricas y las mixtas. Las inalámbricas va por cables la conexión y en las inalámbricas por el aire y las mixtas puede ir por los dos lados.
3.                      Redes según la topología de red:

2.         Dispositivos de conexión

Tarjeta de red

Dispositivo cuya función es la de enviar y recibir información al resto de los ordenadores.

Cables de conexión de red

Son los que realizan esta función y existen tres tipos:
1-                     Pares trenzados y codificados por colores. (son los que más se utilizan)
2-                     Cable coaxial, utilizados en el pasado.
3-          Cable de fibra óptica este será el que  se  acabara imponiendo.

3.         Redes inalámbrica de conexión de red. Tipos de contraseñas.

Redes inalámbricas de conexión de red.

La conexión inalámbrica de dispositivos realizados mediante ondas electromagnéticas que se prologan por el espacio entre antena emisora y otra receptora.
Hay tres tipos  de periféricos:
1-Wiresless PCI
2-Wirelless miniPCI
3- Wirelless USB
4-Wirelless PCMCIA

Tipos de contraseña

Con el fin de evitar que cualquier equipo pueda conectarse a una red inalámbrica sin permiso de su administrador, se introduce una clave de acceso encriptado:
1.                      WEB: se trata de una encriptación más sencilla y puede tener 64,128 o 256 bits. Este tipo de claves es fácilmente hacheada debido a que se está emitiendo la clave al aire constante mente cuando hay trasmisión de datos.
2.                      WPA y WPA2. Son tipos de encriptaciones que también pueden hacerse complejas con protocolos de mayor número de bits. Su seguridad radica en que no utiliza la clave de conexión para enviar y recibir paquetes de información, sino que solo se utiliza para concertar un nuevo dispositivo.
3.                      Filtrado MAC: Este sistema activado evitara que se conecte cualquier dispositivo inalámbrico a nuestra red y solo podrán conectarse los equipos cuya dirección MAC hayamos autorizado antes.

1.                     Configuración básica de una red en Windows

1.          Panel de control
2.          Propiedades del sistema
3.          Nombre de equipo
Para cambiar los datos de Windows XP hay que seguir los anteriores pasos.
1.                     Panel de control
2.                     Sistema y seguridad
3.                     Sistema
4.                     Configuraciones avanzadas del sistema
5.                     Nombre de equipo
Con estos pasos se configura en un Windows 7

2.                     Configuración de red inalámbrica en Windows

Para la configuración de una red inalámbrica seguiremos las instrucciones ya mencionadas sobre direcciones IP FIJAS O AUTOMATICAS.
1.                      Inicio
2.                      Panel de control
3.                      Conexión de red e internet.
4.                      Conexión de red
5.                      Ver la redes
6.                      Hacemos doble clic en la red quieres y introducimos las claves.

Seguridad activa y pasiva

  1.  ¿Contra qué debemos protegernos?

· Contra nosotros mismo: que en numerosas ocasiones barramos archivos si darnos cuentas, eliminábamos programas necesarios.
· Contra los accidentes y averías: que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
· Contra usuarios intrusos, que bien desde el mismo ordenador, bien desde otro equipo pueden acceder a datos de nuestro equipo.
· Contra software malicioso o malware, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información.

  2. Seguridad activa y pasiva

              Seguridad activa:

Cuyo fin es evitar daños a los sistemas informáticos, como por ejemplo: Contraseñas adecuadas, encriptación de datos y software de seguridad informática.

              Seguridad pasiva:

Su finalidad es minimizar los efectos o desastres causados por un accidente, como por ejemplo: Uso de hardware adecuados y realizar copias de seguridad.

4.         Amenazas silenciosas

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que pueden introducirse en el sistema:
· Virus informáticos: Es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es propagarse a otros equipos.
· Gusano informático: Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.
· Troyano: Es una pequeña aplicación escondida en otro programa de útiles y cuya finalidad es disponer de una puerta de entrada a nuestro ordenador.
· Espía: Es un programa que se instala en el ordenador sin conocimiento y cuya finalidad es recopilar información sobre el usuario y mandársela a servidores de internet.
· Dialer: Son programas que se instalan en el ordenador y utilizan en módem telefónico de conexiona internet para realizar llamas de alto coste.
· Spam: Consiste en el envió de correos electrónicos publicitarios de forma masiva a cualquier dirección.
· Pharming: Consiste  en la suplantación de páginas web por parte de un servidor local que se instale en el equipo y cuya finalidad es la de obtener datos bancarios y cometer delitos económicos.
· Phishing: Consiste en obtener información confidencial de los usuarios mediante correos electrónicos.
· Keylogger: Mediante software maliciosos o incluso hardware registran todas las pulsaciones que el usuario realiza en su teclado.
· Rogue software: Se trata de falsos programas de antivirus o anti espía que hacen creer al usuario que están protegidos cuando ellos te dicen que está infectado el ordenador y te hacen pagar para solucionarlo.

5.         Cortafuegos

Un programa cortafuegos  es un programa cuya finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia nuestro ordenador mediante protocolos.
Un ejemplo de cortafuegos gratuitos son: ZoneAlarm o Comodo Firewall

6.         Software antispam

Son programas basados en filtros capaces de detectar el correo basura. Un ejemplo es el Avast.

7.         Software antiespía

Son programas que impiden que los spyware puedan acceder a nuestro ordenador y espiarnos
Algún ejemplo de los software gratuitos son: Ad-Aware, Apybot Search & Destry, Malwarebytes Anti-Malware y IObit Malware Finghter Free



No hay comentarios:

Publicar un comentario