Conceptos Esenciales de Sistemas, Redes y Seguridad IT

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 11,82 KB

Ficheros en Sistemas Operativos

Ficheros en Windows

  • boot.ini: Configura las opciones de arranque del sistema operativo.
  • BCD (Boot Configuration Data): Reemplaza a boot.ini en versiones modernas de Windows, almacena la configuración de arranque.
  • autoexec.bat y config.sys: Configuran el entorno del DOS y la inicialización de dispositivos.

Ficheros en Linux

  • /etc/fstab: Configura los sistemas de archivos que deben montarse al inicio.
  • /etc/init.d/: Scripts de inicio para servicios del sistema.
  • GRUB: Es el gestor de arranque que carga el sistema.

Particiones de Disco

Particiones en Windows

  • MBR: Es el formato más tradicional. Solo admite un máximo de 4 particiones y discos duros de hasta 2 TB.
  • GPT: Este formato está destinado a reemplazar a MBR, es más completo y avanzado. Permite hasta 128 particiones en disco.

Particiones en Linux

  • Primarias y Extendidas (en MBR): Un disco MBR puede tener hasta 4 particiones primarias o 3 primarias y 1 extendida.
  • Lógicas (en MBR): Se encuentran dentro de una partición extendida y permiten superar el límite de 4 particiones en MBR.
  • GPT: Moderno y más flexible, permite un mayor número de particiones y soporta discos de mayor tamaño.

Tipos de Transmisión y Modelos de Red

Tipos de Transmisión

  • Simplex: Comunicación unidireccional, el receptor no puede comunicarse con el emisor.
  • Semi-dúplex o Half-dúplex: Comunicación bidireccional pero no simultánea. Se pueden comunicar entre sí, pero no a la vez.
  • Dúplex o Full-dúplex: Comunicación bidireccional y simultánea. Pueden comunicarse al mismo tiempo.

Modelos de Red

  • Monopuesto: La máquina se encuentra aislada.
  • Redes entre Iguales (Peer-to-Peer): Todos los ordenadores ponen a disposición del resto de equipos de la red sus recursos.
  • Cliente/Servidor: Los clientes solicitan servicios que solo pueden proporcionar los servidores.

Ventajas y Componentes de las Redes

Ventajas del Uso de Redes

  • Compartir recursos
  • Compartir información
  • Aumento de la seguridad
  • Escalabilidad

Componentes de una Red

  • Dispositivos: Elementos de hardware (Envío, gestión, flujo de datos, denegación de mensajes, redirección de información).
  • Medios: Canal a través del cual se transmite la información por la red.
  • Servicios: Aplicaciones de uso habitual.

Mapas y Diagramas de Red

Mapa Físico

Registra e identifica dónde se encuentra físicamente cada uno de los dispositivos de la red y cómo están conectados.

Mapa Lógico

Registra e identifica todos los dispositivos, puertos y el esquema de direccionamiento.

Diagrama de Red

Representación visual de la red, mostrando dispositivos intermedios (routers, switches, etc.), dispositivos finales (PCs, servidores, etc.) y medios de conexión (WAN, LAN).

Direccionamiento IP y MAC

Direcciones IPv4

Es un protocolo de nivel de red en el que se basan las comunicaciones a través de la red. Identifica las direcciones IP del emisor y el destinatario.

Tipos de Direcciones IPv4

  • Dirección de Red: Identifica a la dirección que hace referencia a la red.
  • Dirección de Broadcast: Dirección que se utiliza para enviar datos a todos los equipos de la red.
  • Direcciones Host: Direcciones asignadas a los diferentes equipos que están conectados a la red.

Clases de Direcciones IPv4

  • Clase A: El primer octeto comienza por 0. El primer octeto indica la red y los demás el host. (Rango de red: 0.0.0.0 a 127.x.x.x) (Máscara por defecto: 255.0.0.0)
  • Clase B: El primer octeto comienza por 10. (Rango de red: 128.x.x.x a 191.x.x.x) (Máscara por defecto: 255.255.0.0)
  • Clase C: El primer octeto empieza por 110. (Rango de red: 192.x.x.x a 223.x.x.x) (Máscara por defecto: 255.255.255.0)
  • Clase D: El primer octeto empieza por 1110. (Rango: 224.0.0.0 a 239.255.255.255) (Uso: Multicast)
  • Clase E: El primer octeto por 11110. (Rango: 240.0.0.0 a 255.255.255.255) (Uso: Experimental/Reservado)

Tabla de Potencias de 2 (Subnetting)

128, 64, 32, 16, 8, 4, 2, 1

Dirección MAC

Es un identificador único asignado de forma permanente a la tarjeta de red de un dispositivo.

Modelos de Red OSI y TCP/IP

Capas del Modelo OSI

  • Física (Capa 1): Responsable del movimiento de bits desde un nodo al siguiente.
  • Enlace de Datos (Capa 2): Nivel encargado del movimiento de tramas desde un nodo al siguiente.
  • Red (Capa 3): Encargada de la entrega de paquetes desde un nodo origen hasta el nodo destino.
  • Transporte (Capa 4): Responsable de realizar una comunicación segura (segmentación, control de flujo, control de errores).
  • Sesión (Capa 5): Capa encargada de establecer, mantener y sincronizar la comunicación entre aplicaciones.
  • Presentación (Capa 6): Realiza funciones de conversión, codificación y compresión de los datos.
  • Aplicación (Capa 7): Directamente relacionada con el usuario y las aplicaciones de red.

Capas del Protocolo TCP/IP

  • Acceso a la Red: Administra los dispositivos de hardware y la transmisión física.
  • Internet: Permite que los dispositivos de la red envíen paquetes y que sean transmitidos a través de diferentes redes (enrutamiento).
  • Transporte: Confirma y garantiza la entrega de paquetes (TCP) o permite la transmisión rápida sin garantía (UDP).
  • Aplicación: Implementa funcionalidades que permiten representar datos para el usuario y la interacción con servicios de red.

Protocolo DHCP y Dispositivos de Red

Funcionamiento del Protocolo DHCP

  • Concesión: Proceso en el que los servidores DHCP están a la escucha de las solicitudes de los clientes para asignarles una dirección IP.
  • Renovación de Concesión: Se puede renovar en distintos momentos: al iniciar la máquina, antes de finalizar el tiempo de concesión o de forma manual.
  • Liberación de Concesión: Tan solo se deberá mandar un mensaje DHCPRELEASE al servidor.

SWITCH

Se utiliza para conectar varios dispositivos a la misma red, controlando el flujo de datos y dirigiendo los mensajes al host correcto.

Características del Switch

  • Identifica hosts, puertos y direcciones MAC.
  • Utiliza tablas dinámicas para almacenar direcciones MAC.
  • Envía y recibe tráfico (reenvía tramas).
  • Crea y mantiene una tabla de direcciones MAC.

ROUTER

Conecta diferentes redes entre sí.

Funciones del Router

  • Determinar la mejor ruta para enviar paquetes (enrutamiento).
  • Reenviar paquetes entre redes.
  • Usa tablas de enrutamiento.

Otros Dispositivos de Interconexión

  • Hub o Repetidor: Envía los mensajes que recibe a todos sus puertos (capa física).
  • Bridge o Puente: Interconecta diferentes segmentos de red (capa de enlace).
  • Access Point (Punto de Acceso): Se encarga de facilitar y gestionar la señal inalámbrica para conectar dispositivos a una red cableada.
  • Módem: Modula y desmodula señales para convertir datos digitales en analógicos (y viceversa) para su transmisión por líneas telefónicas o cable.
  • Gateway (Puerta de Enlace): Conecta redes que operan con diferentes protocolos o arquitecturas.
  • Firewall (Cortafuegos): Supervisa y controla el tráfico de red entrante y saliente basándose en reglas de seguridad.

Seguridad Informática

Conceptos Clave de Seguridad Informática

Es cualquier medida que evita la ejecución de acciones no autorizadas sobre un sistema o datos.

La Seguridad Informática Proporciona (Principios)

  • Confidencialidad: Evita la publicación o acceso no autorizado a datos (personales, sensibles, etc.).
  • Integridad: Garantiza que los datos se mantienen intactos y sin sufrir modificaciones no autorizadas.
  • Disponibilidad: Capacidad de garantizar que la información y los sistemas siempre estén disponibles cuando se necesiten.

Clasificación de la Seguridad Informática

  • Física y Lógica: La seguridad física protege el hardware y las instalaciones; la seguridad lógica protege el software y los datos.
  • Activa y Pasiva: La seguridad activa previene daños en el sistema; la seguridad pasiva minimiza los posibles daños ante un desastre (recuperación).

Detección de Intrusos y Tipos de Atacantes

  • Hackers: Individuos que exploran sistemas por curiosidad o desafío, a menudo sin intención maliciosa.
  • Crackers: Individuos que intentan acceder o dañar sistemas con fines maliciosos.
  • Sniffers: Herramientas o individuos que capturan y analizan el tráfico de red para obtener información (credenciales, datos).
  • Spammers / Atacantes DoS: Individuos o programas que envían mensajes masivos o tráfico excesivo para saturar sistemas o redes.

Amenazas Lógicas (Malware y Ataques)

  • Intencionadas: Malware (software malicioso).
  • Por Error: Bugs (errores de programación).
  • Virus: Archivos ejecutables que se replican y se adjuntan a otros programas.
  • Gusanos: Programas que se replican y se propagan por sí solos a través de la red.
  • Software Erróneo: Errores de programación que pueden causar vulnerabilidades o fallos.
  • Exploits: Código o técnica que aprovecha una vulnerabilidad específica en un sistema o software para realizar un ataque.
  • Puertas Traseras (Backdoors): Métodos ocultos para acceder a un sistema, bypassando los controles de seguridad normales.
  • Bombas Lógicas: Código malicioso que se activa cuando se cumple una condición específica (fecha, evento).
  • Caballos de Troya (Trojans): Programas que simulan ser útiles o inofensivos, pero que contienen código malicioso oculto.
  • Spyware: Programas espía diseñados para recolectar información sobre el usuario o el sistema sin su conocimiento.
  • Adware: Programas que muestran publicidad no deseada (ventanas emergentes, banners, etc.).
  • Spoofing: Suplantación de identidad (IP, MAC, email, etc.) para engañar a sistemas o usuarios.
  • Phishing: Intento fraudulento de obtener información sensible (contraseñas, datos bancarios) haciéndose pasar por una entidad legítima.
  • Spam: Correo basura o mensajes no solicitados, a menudo con fines publicitarios, fraudulentos o maliciosos.

Entradas relacionadas: