Este documento describe los conceptos básicos de las redes informáticas y la seguridad. Define qué son las redes, los tipos de redes según su tamaño, medio físico y topología. Explica los elementos clave de una red como las tarjetas de red, cables, switches y routers. También cubre temas de seguridad como antivirus, cortafuegos, amenazas comunes y cómo protegerse de ellas.
1. LAS REDES Y LA
SEGURIDAD
INFORMATICA
LUIS MENDIZABAL
2. Definición de redes:
Una red informática es el conjunto de ordenadores y
dispositivos electrónicos conectados entre si cuya
finalidad es compartir recursos, información y servicios.
Los elementos son los equipos informáticos, los
medios de interconexión y los programas que permiten
que la información sea comprensible por todos los
equipos de la red.
4. 1.Redes según su tamaño o cobertura:
PAN: red de área personal. Interconexión de
dispositivos en el entorno del usuario, con alcance de
escasos metros.
LAN: red de área local. Interconexión de varios
dispositivos en el entorno de un edificio, con un alcance
limitado.
MAN: red de área metropolitana. Red formada por un
conjunto de redes LAN que interconecta equipos en el
entorno de un municipio.
WAN: red de área amplia. Interconecta equipos en un
entorno geográfico muy amplio como un país o un
continente.
5. 2.Redes según el medio físico utilizado:
Redes alámbricas: utilizan cables para
transmitir los datos.
Redes inalámbricas: utilizan ondas
electromagnéticas para enviar y recibir
información.
Redes mixtas: unas áreas están
comunicadas por cable y otras
comunicadas de forma inalámbrica.
6. 3. Redes según la topología de red:
• Bus: conocida como conexión lineal. Utiliza un cable central con
derivaciones a los nodos. Sus problemas principales son un posible
fallo en el cable central y la acumulación de tráfico en este soporte
de comunicación.
• Estrella: los ordenadores están conectados a un concentrador o
hub central, pero no se encuentran conectados entre si.
• Anillo: todos los nodos se conectan describiendo un anillo, de
forma que un ordenador recibe un paquete de información con un
código de destinatario.
• Árbol: se trata de una combinación de redes en estrella en la que
cada switch se conecta a un servidor o a un switch principal.
• Malla: su instalación es más compleja, cada nodo está conectado al
resto de los equipos de la red con más de un cable, por lo tanto es
muy segura.
7. o Tarjeta de red: se trata de un dispositivo cuya función es enviar y recibir
información al resto de los ordenadores. Se conecta a la placa madre o bien
se encuentra integrada en la misma..
o Cables de conexión de red: son los que realizan una conexión alámbrica para
la que es necesario un canal por el que puedan transmitirse los datos.
Existen tres tipos de conexión por cable : la conexión por cable de pares
trenzados, el cable coaxial y el cable de fibra óptica.
o El conmutador o switch: es un dispositivo que conecta todos los equipos de
una red Ethernet en forma de estrella. El funcionamiento es similar a un
puente móvil que une dos puertos del switch en función del flujo de
información.
o El router o enrutador: es un dispositivo de hardware que permite la
conexión entre dos redes de ordenadores. Se denominan enrutadores
porque seleccionan la ruta de comunicación más adecuada para cada envío
de paquetes de datos.
9. La conexión inalámbrica de dispositivos se realiza mediante ondas
electromagnéticas que se propagan en el espacio entre una antena
emisora y otra receptora.
Para poder interconectar un punto de acceso inalámbrico con un
ordenador, este último debe disponer de una antena wifi receptora y
del software de gestión de la misma.
11. Para que una red funcione no solo tiene que estar bien
conectados los equipos, sino que además debemos
configurar una serie de parámetros en los equipos para
que estos puedan compartir información.
El protocolo de comunicación que utilizan los
ordenadores en las redes es tipo IP. Cada ordenador
tiene un código único para poder ser identificado en la
red llamado dirección IP, es un dato formado por cuatro
números de hasta tres dígitos cada uno, separados por
puntos.
12. CONFIGURACION DE EQUIPOS
Se debe tener una opción de configuración del
router llamada servidor DHCP automático.
Hay que seguir las instrucciones ya
mencionadas sobre direcciones IP fijas o
automáticas. La diferencia principal entre
las redes de cables o redes inalámbricas
es que en estas es necesario encontrarse
en un área de cobertura y escribir la
contraseña de acceso a la red.
En esta configuración podemos tener
acceso a varias redes inalámbricas y
ordenar nuestras preferidas.
13. SEGURIDADINFORMÁTICA:
Entendemos por seguridad informática el conjunto de
acciones, herramientas y dispositivos cuyo objetivo es
dotar a un sistema informático de integridad,
confidencialidad y disponibilidad.
Un sistema es integro si impide la modificación de la
información a cualquier usuario que no haya sido
autorizado con anterioridad.
Un sistema es confidencial si impide la visualización de
datos a los usuarios que no tengan privilegios en el
sistema.
14. ¿ Contra qué nos debemos proteger?
-Contra nosotros mismos, que en numerosas
ocasiones borramos archivos sin darnos cuenta,
eliminamos programas necesarios para la seguridad o
aceptamos correos electrónicos perjudiciales para el
sistema.
- Contra los accidentes y averías que pueden hacer
que se estropee nuestro ordenador y perdamos datos
necesarios.
- Contra usuarios intrusos que, bien desde el mismo
ordenador, bien desde otro equipo de la red, puedan
acceder a datos de nuestro equipo.
- Contra software malicioso o malware, es decir,
programas que aprovechan un acceso a nuestro
ordenador para instalarse y obtener información.
15. Seguridad activa y pasiva
Las técnicas de seguridad activas:
• 1.Empleo de contraseñas adecuadas.
2. La encriptación de los datos.
3. El uso de software de seguridad informática.
Las técnicas o prácticas de seguridad pasivas:
• 1.El uso de hardware adecuado.
2. La realización de copias de seguridad de los datos y del
sistema operativo en más de un soporte y en distintas
ubicaciones físicas.
Una práctica muy aconsejable ya explicada anteriormente es
la creación de particiones lógicas en el disco duro.
16. EL ANTIVIRUS
• Un programa antivirus es un programa cuya finalidad es detectar,
impedir la ejecución y eliminar software malicioso como virus
informáticos, gusanos, espías y troyanos.
El funcionamiento de un programa antivirus consiste en comparar los
archivos analizados con su base de datos de archivos maliciosos, también
llamador firmas. Para todo esto la base de datos debe estar actualizada.
Muchos programas antivirus también funcionan con sistemas heurísticos,
consiste en analizar el código interno del archivo y determinar si se trata
de un virus aunque no se encuentre en su base de firmar maliciosas.
17. EL ANTIVIRUS
• Los programas antivirus tienen distintos niveles de protección:
El nivel de residente: Consiste en ejecutar y analizar de forma continua los programas
que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro
ordenador y puede relentizar su funcionamiento.
• El nivel de análisis completo: Consiste en el análisis completo de todo el ordenador, es
decir, de todos los archivos de disco duro, del sector de arranque, de la memoria RAM,
etc.
• Aquí hay un pequeño listado de antivirus GRATUITOS:
AVG Antivirus Free Edition AVG
Avira Antivir Personal Edition Antivir
Clam Antivirus clam
BitDefender Free Edition v8 bitdefender
Avast Home
18. LAS AMENAZAS SILENCIOSAS
• Nuestro ordenador se encuentra expuesto a una serie de
pequeños programas o software malicioso.
Podemos encontrar los siguientes:
Virus informático:Es un progama que se instala en el ordenador sin el
conocimiento de su usuario y cuya finalidad es propagarse a otros
equipos y ejecutar las acciones para las que fueron diseñados.
• Gusano informático:Es un tipo de virus cuya finalidad es multiplicarse e
infectar todos los nodos de una red de ordenadores.
• Troyano:Es una pequeña aplicación escondida en otros programas de
utilidades, imagenes, fondos de pantalla...cuya finalidad es encontrar
una puerta de entrada a nuestro ordenador para que otro usuario
recopile información de nuestro ordenador o incluso tome el control
absoluto de nuestro equipo de una forma remota
• Espía:Es un programa que se instala en el ordenador y su finalidad es
recopilar información sobre el usuario para enviarla a servidores de
Internet que son gestionados por compañias de publicidad
19. LAS AMENAZAS SILENCIOSAS
• Dialers: Utilizan el módem telefónico de conexión a Internet del usuario
para realizar llamadas telofónicas de alto coste, lo que provoca
grandes gastos al usuario y beneficios económicos al creador del
dialer. Si tenemos router ADSL, se evita este problema.
• Spam: También se conoce como correo basura, son correos
electrónicos publicitarios de forma masiva a cualquier correo
electrónico existente. Para evitar este correo existe aparte de los filtros
antispam, la opción Vista previa de encabezados nos evita descargar
correo no deseado desde el servidor
• Pharming: Consiste en la suplantación de páginas web por parte de un
servidor local que está instalando en el equipo sin que el usuario lo
sepa. Suele hacerse para obtener datos bancarios de los usuarios y
cometer delitos económicos
• Pishing: Práctica delictiva que consiste en obtener información
confidencial de los usuarios de banca electrónica mediante el envío de
correos electrónicos que solicitan dicha información
20. CORTAFUEGOS
Un corta fuegos o firewall es un programa
cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de
nuestro equipo y la red, así como evitar
ataques intrusos desde otros equipos hacia
el nuestro mediante el protocolo TCP/IP.
Cuando el cortafuegos detecta que una
aplicación que intenta comunicarse con
Internet no tiene configuradas las reglas al
respecto, emerge un ventana que nos
pregunta lo que debe hacer con esa
comunicación.
21. Software Antispam
• El software antispam son programas basados en filtros capaces de
detectar el correo basura, tanto desde el punto cliente (nuestro ordenador)
como desde el punto servidor (nuestro proveedor de correo).
Existen dos tipos de correo electrónico:
el correo POP3
• el correo webmail
• Los filtros antispam para estos correos actúan de la manera siguiente:
Los filtros antispam por tecnología POP3 deben estar instalados en el
ordenador cliente para interactuar con el programa de correo. Las
empresas que dan servicio de e-mail también tienen sus propios filtros en el
servidor.
• El correo webmail suele tener sus propios filtros antispam y antivirus.
También puede bloquear remitentes y definirlos como spamers.
22. Software antiespía
Los programas espía se instalan camuflados en
nuestro ordenador cuando descargamos desde
Internet utilidades gratuitas aparentemente
ofensivas.
El funcionamiento de los programas antiespía
es similar al de los antivirus, pues compara los
archivos de muestro ordenador con una base de
datos de archivos espías.