Una red informática conecta ordenadores para compartir recursos e intercambiar información. Las redes se clasifican por su tamaño (PAN, LAN, MAN, WAN) y topología (bus, estrella, anillo, árbol, malla). Los dispositivos físicos que permiten las conexiones de red incluyen tarjetas de red, cables y conmutadores/routers. Las redes inalámbricas usan antenas wifi. La seguridad informática protege la infraestructura y la información, amenazadas por virus, intrusos y errores
2. Definición y tipos.
Definición: una red informática de
ordenadores es un conjunto de
ordenadores conectados entre si para
compartir recursos e intercambiar
información.
3. Clasificación:
1. Segundo su tamaño y cobertura.
-PAN (Personal Area Network) o red
de área personal: está conformada
por dispositivos utilizados por una
sola persona. Tiene un rango de
alcance de unos pocos metros.
4. - LAN (Local Area
Network) o red de
área local: es una
red cuyo rango de
alcance se limita a
un área
relativamente
pequeña.
5. -MAN (Metropolitan Area Network) o
red de área metropolitana: es una
red de alta velocidad (banda ancha)
que da cobertura en un área
geográfica más extensa.
6. -WAN (Wide Area Network) o red de área
amplia: se extiende sobre un área
geográfica extensa empleando medios
de comunicación poco habituales.
13. Conexión de red.
Definición: Un punto de conexión de
red o PCR es un cajetín de color
blanco que se instala en el punto
donde se empalma el cable telefónico
de la red interior del edificio con la
acometida que viene del exterior.
14. Dispositivos físicos:
A. Tarjeta de red: es un periférico que
permite la comunicación con
aparatos conectados entre sí y
también permite compartir recursos
entre dos o más computadoras.
15. B. Cabos de conexión de red:
existen tres tipos de conexión
con
hilos:
-Pares trenzados
-El cabo coaxial
-El cabo de fribra óptica
16. C. El conmutador o switch: es un dispositivo
que conecta todos los equipos de una red
Ethernet en forma de estrella.
17. D.El router o encaminador: es un
dispositivo que proporciona
conectividad a nivel de red. Su
función principal consiste en enviar o
encaminar paquetes de datos de una
red a otra.
20. Seguridad infórmatica.
Definición: es el área de la informática
que se enfoca en la protección de la
infraestructura computacional y todo lo
relacionado con esta y, especialmente, la
información contenida o circulante.
21. Amenazas: pueden ser causadas
por:
Usuarios: En algunos casos sus
acciones causan problemas de
seguridad, si bien en la mayoría de los
casos es porque tienen permisos sobre
dimensionados, etc.
22. Programas maliciosos: programas
destinados a perjudicar o a hacer un uso
ilícito de los recursos del sistema.
Errores de programación: se pueden
considerar como una amenaza
informática por su condición de poder
ser usados como exploits por los
crackers, también hay casos donde el
mal desarrollo es también una amenaza.
23. Intrusos: persona que consiguen
acceder a los datos o programas a los
cuales no están autorizados (crackers,
defacers, hackers...).
Un siniestro (robo, incendio,
inundación): una mala manipulación o
una mala intención derivan a la pérdida
del material o de los archivos.
24. Personal técnico interno: técnicos de
sistemas, administradores de bases de
datos...
Fallos electrónicos o lógicos de los
sistemas informáticos en general.
Catástrofes naturales: rayos, terremotos,
inundaciones,etc.
25. Seguridad activa y pasiva.
Activa:
Tener contraseñas fuertes
Antivirus actualizado
Copias de seguridad
Sentido común
No abrir links desconocidos
Cuidado con las descargas y programas
de dudosa procedencia.
Cuidado con los USB y dispositivos
extraíbles.
Análisis completos de la máquina
periódicamente.
26. Pasiva:
Asegurarse de que nuestro
antivirus funciona adecuadamente
Escaneado completo de la maquina
Desconectar la máquina de la red
hasta que exista una solución.
Actualizar la maquina
27. Amenazas
Silenciosas.
Virus informático: Es
un programa que se
instala en el ordenador
sin el conocimiento del
usuario, cuya finalidad
es propagarse a otros
equipos. Esto puede
provocar desde
pequeñas bromas hasta
la destrucción total de
discos duros.
28. Gusano informático: Es un tipo de virus
cuya finalidad es multiplicarse e infectar
todos lo nodos de una red de ordenadores.
No suelen implicar la destrucción de
archivos pero sí ralentizan el
funcionamiento.
29. Troyano: Es una pequeña aplicación
escondida en otros programas cuya finalidad
es disponer de una puesta de entrada a
nuestro ordenador para que otro usuario o
aplicación recopile información de nuestro
ordenador o incluso tome el control absoluto.
Espía: Es un programa que se instala en el
ordenador sin conocimiento del usuario y cuya
finalidad es recopilar información sobre el
usuario para enviarla a servidores de Internet
que son gestionados por compañías de
publicidad.
30. Dialers: Son programas que se instalan
en el ordenador y utilizan el módem
telefónico de conexión a Internet del
usuario para realizar llamadas
telefónicas de alto coste, lo que provoca
grandes gastos al usuario y beneficios al
creador del dialer.
31. Spam: Consiste en el envío de correo
electrónico publicitario de forma masiva
a cualquier dirección de correo
electrónico existente. Tiene como
finalidad vender sus productos.
32. Pharming: Consiste en la suplantación
de páginas web por parte de un servidor
local que está instalado en el equipo sin
que el usuario lo sepa. Se suele utilizar
para obtener datos bancarios de los
usuarios y cometer delitos económicos.
33. Phishing: Consiste en obtener
información confidencial de los usuarios
de banca electrónica mediante el envío
de correos electrónicos.
34. Antivirus.
Definición: En informática los
antivirus son programas cuyo
objetivo es detectar y/o eliminar
virus informáticos. Nacieron durante
la década de 1980.
35. Tipos:
Antivirus residentes: los más
comunes y complejos. Vigilan el
sistema constantemente, en busca de
intrusiones.
Antivirus bajo demanda: solo
analizarán el sistema (o partes de
este), tras la petición del usuario de
hacerlo.
36. Cortafuegos.
Definición: Un cortafuegos (firewall en
inglés) es una parte de un sistema o una
red que está diseñada para bloquear el
acceso no autorizado, permitiendo al
mismo tiempo comunicaciones
autorizadas.
38. Los antiespías pueden ser tanto
aplicaciones indepientes como
herrramientas integradas dentro de otras
aplicaciones (generalmente paquetes de
seguridad completos).