Conceptos Clave de Seguridad y Conectividad en Redes

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,47 KB

Concepto de Spyware

El spyware es un programa cuya misión es la de recopilar información y enviarla a sus contactos. Su objetivo es espiar nuestros movimientos en la red y robar nuestros datos (correo, contraseñas, incluso el número de tarjeta...).

Existe una serie de indicios que pueden alertarnos:

  • Se cambia la página de inicio o búsqueda del navegador.
  • Se abren pop-ups por todos lados.
  • Aparecen barras de búsquedas que no se pueden borrar, etc.

¿Qué es un Protocolo Seguro (HTTPS)?

Cuando nos conectamos a determinados servidores, podemos ver que la dirección web que aparece comienza con HTTPS, en vez de HTTP. Esto es porque estamos en un servidor seguro.

HTTPS es la alternativa segura de HTTP, un protocolo seguro de transferencia de hipertexto. Su objetivo es proporcionar una conexión segura.

Características:

  • Permite la transferencia de archivos.
  • Permite que una misma conexión se mantenga activa durante cierto tiempo.
  • El servidor trata cada petición como una operación totalmente independiente del resto.

¿Qué es una Red Privada Virtual (VPN)?

Una Red Privada Virtual (VPN) es una red virtual que se crea dentro de otra red, habitualmente Internet. La red privada virtual establece una conexión por la que una persona podría acceder a los datos de la empresa muy fácilmente.

Funcionamiento:

  • Se basa en establecer un túnel entre dos extremos.
  • Usa sistemas de encriptación y autenticación para asegurar la confidencialidad e integridad de los datos que se transmiten.

Ejemplo: Acceso a recursos corporativos a través de Internet.

Funcionamiento de Escritorio Remoto

El Escritorio Remoto sirve para conectar dos ordenadores que estén en la misma red, solo en Windows.

Pasos para configurarlo y usarlo:

  1. Que estén en la misma red.
  2. Que tengan el mismo grupo de trabajo.
  3. Habilitar el acceso remoto en el ordenador al que se desea conectar.
  4. Desactivar el firewall (o configurar las reglas adecuadas).
  5. Abrir la aplicación por defecto "Escritorio Remoto" (buscar "escritorio remoto").
  6. Pulsar Intro, introducir Usuario y contraseña del usuario al que nos vamos a conectar, dar a aceptar.
  7. Acceder a controlar el equipo que deseamos.

Funcionamiento de LogMeIn

Pasos para usar LogMeIn para controlar un PC remotamente:

  1. Entrar en www.logmeinfree.com.
  2. Registrarse.
  3. Verificar el correo.
  4. Ir al PC que queremos controlar.
  5. Entrar en nuestra cuenta LogMeIn Free.
  6. Descargar e instalar el programa para añadir un PC.
  7. Poner el nombre del PC al que vamos a acceder (usuario y contraseña). Cerrar la cuenta.
  8. Ir a otro PC y abrir la cuenta.
  9. Pinchar sobre el PC que aparece.
  10. Introducir usuario y contraseña del PC al que vamos a acceder, dar a registrar.
  11. Usar el botón de la izquierda donde pone control remoto.

Ventajas e Inconvenientes de una Red Inalámbrica

Aquí se presentan las ventajas e inconvenientes de una red inalámbrica (WiFi):

Ventajas:

  • Movilidad: Nos podemos conectar desde cualquier punto.
  • Escalabilidad: Añadimos equipos fácilmente y con coste reducido.
  • Flexibilidad: Colocamos el equipo en cualquier lugar.

Inconvenientes:

  • Menor rendimiento: El ancho de banda es menor.
  • Seguridad: Cualquiera puede colarse en la red si no está bien configurada.
  • Interferencias: La red es más sensible a interferencias.

Diferencias entre Protocolos de Seguridad Inalámbrica (WEP, WPA, WPA2)

WEP, WPA y WPA2 son protocolos de seguridad de redes inalámbricas.

  • WEP es el protocolo más antiguo y menos seguro.
  • La seguridad es mejor en WPA2 que en los otros dos protocolos.
  • Longitud de clave:
    • WEP: usa 5 caracteres.
    • WPA y WPA2: usan entre 15 y 26 caracteres.
  • Tipo de clave:
    • WEP: es una clave fija.
    • WPA y WPA2: la inicial es fija pero luego internamente la va cambiando dinámicamente.

Entradas relacionadas: