Conceptos Esenciales de Sistemas, Redes y Seguridad IT
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 11,82 KB
Ficheros en Sistemas Operativos
Ficheros en Windows
- boot.ini: Configura las opciones de arranque del sistema operativo.
- BCD (Boot Configuration Data): Reemplaza a boot.ini en versiones modernas de Windows, almacena la configuración de arranque.
- autoexec.bat y config.sys: Configuran el entorno del DOS y la inicialización de dispositivos.
Ficheros en Linux
- /etc/fstab: Configura los sistemas de archivos que deben montarse al inicio.
- /etc/init.d/: Scripts de inicio para servicios del sistema.
- GRUB: Es el gestor de arranque que carga el sistema.
Particiones de Disco
Particiones en Windows
- MBR: Es el formato más tradicional. Solo admite un máximo de 4 particiones y discos duros de hasta 2 TB.
- GPT: Este formato está destinado a reemplazar a MBR, es más completo y avanzado. Permite hasta 128 particiones en disco.
Particiones en Linux
- Primarias y Extendidas (en MBR): Un disco MBR puede tener hasta 4 particiones primarias o 3 primarias y 1 extendida.
- Lógicas (en MBR): Se encuentran dentro de una partición extendida y permiten superar el límite de 4 particiones en MBR.
- GPT: Moderno y más flexible, permite un mayor número de particiones y soporta discos de mayor tamaño.
Tipos de Transmisión y Modelos de Red
Tipos de Transmisión
- Simplex: Comunicación unidireccional, el receptor no puede comunicarse con el emisor.
- Semi-dúplex o Half-dúplex: Comunicación bidireccional pero no simultánea. Se pueden comunicar entre sí, pero no a la vez.
- Dúplex o Full-dúplex: Comunicación bidireccional y simultánea. Pueden comunicarse al mismo tiempo.
Modelos de Red
- Monopuesto: La máquina se encuentra aislada.
- Redes entre Iguales (Peer-to-Peer): Todos los ordenadores ponen a disposición del resto de equipos de la red sus recursos.
- Cliente/Servidor: Los clientes solicitan servicios que solo pueden proporcionar los servidores.
Ventajas y Componentes de las Redes
Ventajas del Uso de Redes
- Compartir recursos
- Compartir información
- Aumento de la seguridad
- Escalabilidad
Componentes de una Red
- Dispositivos: Elementos de hardware (Envío, gestión, flujo de datos, denegación de mensajes, redirección de información).
- Medios: Canal a través del cual se transmite la información por la red.
- Servicios: Aplicaciones de uso habitual.
Mapas y Diagramas de Red
Mapa Físico
Registra e identifica dónde se encuentra físicamente cada uno de los dispositivos de la red y cómo están conectados.
Mapa Lógico
Registra e identifica todos los dispositivos, puertos y el esquema de direccionamiento.
Diagrama de Red
Representación visual de la red, mostrando dispositivos intermedios (routers, switches, etc.), dispositivos finales (PCs, servidores, etc.) y medios de conexión (WAN, LAN).
Direccionamiento IP y MAC
Direcciones IPv4
Es un protocolo de nivel de red en el que se basan las comunicaciones a través de la red. Identifica las direcciones IP del emisor y el destinatario.
Tipos de Direcciones IPv4
- Dirección de Red: Identifica a la dirección que hace referencia a la red.
- Dirección de Broadcast: Dirección que se utiliza para enviar datos a todos los equipos de la red.
- Direcciones Host: Direcciones asignadas a los diferentes equipos que están conectados a la red.
Clases de Direcciones IPv4
- Clase A: El primer octeto comienza por 0. El primer octeto indica la red y los demás el host. (Rango de red: 0.0.0.0 a 127.x.x.x) (Máscara por defecto: 255.0.0.0)
- Clase B: El primer octeto comienza por 10. (Rango de red: 128.x.x.x a 191.x.x.x) (Máscara por defecto: 255.255.0.0)
- Clase C: El primer octeto empieza por 110. (Rango de red: 192.x.x.x a 223.x.x.x) (Máscara por defecto: 255.255.255.0)
- Clase D: El primer octeto empieza por 1110. (Rango: 224.0.0.0 a 239.255.255.255) (Uso: Multicast)
- Clase E: El primer octeto por 11110. (Rango: 240.0.0.0 a 255.255.255.255) (Uso: Experimental/Reservado)
Tabla de Potencias de 2 (Subnetting)
128, 64, 32, 16, 8, 4, 2, 1
Dirección MAC
Es un identificador único asignado de forma permanente a la tarjeta de red de un dispositivo.
Modelos de Red OSI y TCP/IP
Capas del Modelo OSI
- Física (Capa 1): Responsable del movimiento de bits desde un nodo al siguiente.
- Enlace de Datos (Capa 2): Nivel encargado del movimiento de tramas desde un nodo al siguiente.
- Red (Capa 3): Encargada de la entrega de paquetes desde un nodo origen hasta el nodo destino.
- Transporte (Capa 4): Responsable de realizar una comunicación segura (segmentación, control de flujo, control de errores).
- Sesión (Capa 5): Capa encargada de establecer, mantener y sincronizar la comunicación entre aplicaciones.
- Presentación (Capa 6): Realiza funciones de conversión, codificación y compresión de los datos.
- Aplicación (Capa 7): Directamente relacionada con el usuario y las aplicaciones de red.
Capas del Protocolo TCP/IP
- Acceso a la Red: Administra los dispositivos de hardware y la transmisión física.
- Internet: Permite que los dispositivos de la red envíen paquetes y que sean transmitidos a través de diferentes redes (enrutamiento).
- Transporte: Confirma y garantiza la entrega de paquetes (TCP) o permite la transmisión rápida sin garantía (UDP).
- Aplicación: Implementa funcionalidades que permiten representar datos para el usuario y la interacción con servicios de red.
Protocolo DHCP y Dispositivos de Red
Funcionamiento del Protocolo DHCP
- Concesión: Proceso en el que los servidores DHCP están a la escucha de las solicitudes de los clientes para asignarles una dirección IP.
- Renovación de Concesión: Se puede renovar en distintos momentos: al iniciar la máquina, antes de finalizar el tiempo de concesión o de forma manual.
- Liberación de Concesión: Tan solo se deberá mandar un mensaje DHCPRELEASE al servidor.
SWITCH
Se utiliza para conectar varios dispositivos a la misma red, controlando el flujo de datos y dirigiendo los mensajes al host correcto.
Características del Switch
- Identifica hosts, puertos y direcciones MAC.
- Utiliza tablas dinámicas para almacenar direcciones MAC.
- Envía y recibe tráfico (reenvía tramas).
- Crea y mantiene una tabla de direcciones MAC.
ROUTER
Conecta diferentes redes entre sí.
Funciones del Router
- Determinar la mejor ruta para enviar paquetes (enrutamiento).
- Reenviar paquetes entre redes.
- Usa tablas de enrutamiento.
Otros Dispositivos de Interconexión
- Hub o Repetidor: Envía los mensajes que recibe a todos sus puertos (capa física).
- Bridge o Puente: Interconecta diferentes segmentos de red (capa de enlace).
- Access Point (Punto de Acceso): Se encarga de facilitar y gestionar la señal inalámbrica para conectar dispositivos a una red cableada.
- Módem: Modula y desmodula señales para convertir datos digitales en analógicos (y viceversa) para su transmisión por líneas telefónicas o cable.
- Gateway (Puerta de Enlace): Conecta redes que operan con diferentes protocolos o arquitecturas.
- Firewall (Cortafuegos): Supervisa y controla el tráfico de red entrante y saliente basándose en reglas de seguridad.
Seguridad Informática
Conceptos Clave de Seguridad Informática
Es cualquier medida que evita la ejecución de acciones no autorizadas sobre un sistema o datos.
La Seguridad Informática Proporciona (Principios)
- Confidencialidad: Evita la publicación o acceso no autorizado a datos (personales, sensibles, etc.).
- Integridad: Garantiza que los datos se mantienen intactos y sin sufrir modificaciones no autorizadas.
- Disponibilidad: Capacidad de garantizar que la información y los sistemas siempre estén disponibles cuando se necesiten.
Clasificación de la Seguridad Informática
- Física y Lógica: La seguridad física protege el hardware y las instalaciones; la seguridad lógica protege el software y los datos.
- Activa y Pasiva: La seguridad activa previene daños en el sistema; la seguridad pasiva minimiza los posibles daños ante un desastre (recuperación).
Detección de Intrusos y Tipos de Atacantes
- Hackers: Individuos que exploran sistemas por curiosidad o desafío, a menudo sin intención maliciosa.
- Crackers: Individuos que intentan acceder o dañar sistemas con fines maliciosos.
- Sniffers: Herramientas o individuos que capturan y analizan el tráfico de red para obtener información (credenciales, datos).
- Spammers / Atacantes DoS: Individuos o programas que envían mensajes masivos o tráfico excesivo para saturar sistemas o redes.
Amenazas Lógicas (Malware y Ataques)
- Intencionadas: Malware (software malicioso).
- Por Error: Bugs (errores de programación).
- Virus: Archivos ejecutables que se replican y se adjuntan a otros programas.
- Gusanos: Programas que se replican y se propagan por sí solos a través de la red.
- Software Erróneo: Errores de programación que pueden causar vulnerabilidades o fallos.
- Exploits: Código o técnica que aprovecha una vulnerabilidad específica en un sistema o software para realizar un ataque.
- Puertas Traseras (Backdoors): Métodos ocultos para acceder a un sistema, bypassando los controles de seguridad normales.
- Bombas Lógicas: Código malicioso que se activa cuando se cumple una condición específica (fecha, evento).
- Caballos de Troya (Trojans): Programas que simulan ser útiles o inofensivos, pero que contienen código malicioso oculto.
- Spyware: Programas espía diseñados para recolectar información sobre el usuario o el sistema sin su conocimiento.
- Adware: Programas que muestran publicidad no deseada (ventanas emergentes, banners, etc.).
- Spoofing: Suplantación de identidad (IP, MAC, email, etc.) para engañar a sistemas o usuarios.
- Phishing: Intento fraudulento de obtener información sensible (contraseñas, datos bancarios) haciéndose pasar por una entidad legítima.
- Spam: Correo basura o mensajes no solicitados, a menudo con fines publicitarios, fraudulentos o maliciosos.