Fundamentos de Redes Informáticas: Tipos, Seguridad y Amenazas

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 6,37 KB

1. Red de Ordenadores/Dispositivos

Es la unión de varios dispositivos. Métodos: Conexión física (cableado) e inalámbrica (wifi, bluetooth...).

  • WLAN: Red de Área Extensa.
  • MAN: Red Metropolitana.
  • LAN: Red Local.

2. Tipos de Redes

PAN (Personal Area Network)

Inalámbrica, alcance máximo típico de 10m aprox., utilizado en aplicaciones como la domótica, con tasas bajas de transmisión de datos y necesidad de comunicaciones seguras. Su finalidad es la comunicación a distancia de dispositivos personales.

LAN (Local Area Network)

Antiguamente se limitaba a un área pequeña cercana, como una oficina, una fábrica o un edificio (200 m). Hoy en día, gracias a la mejora de las redes inalámbricas y los satélites, pueden llegar a edificios separados a una distancia mayor. Comunicaciones de alta velocidad y con mucha facilidad. Se consigue un mayor y mejor uso de los dispositivos (impresora en red, por ejemplo).

MAN (Metropolitan Area Network)

Conecta un área un poco más extensa pero que no supera unos límites, como por ejemplo, una ciudad. Es una evolución del concepto de LAN. De hecho, es una colección de LANs en un ámbito más amplio. Su cobertura puede llegar a ser regional o incluso nacional, en el caso de interconectar varias MANs.

WAN (Wide Area Network)

Comunicación de datos que cubre un área amplia como un país o incluso varios continentes. Más lentas que todas las anteriores.

VLAN (Virtual LAN)

Consiste en la agrupación lógica de varios dispositivos que no tienen por qué estar juntos físicamente.

WLAN (Wireless LAN)

Es una LAN que en lugar de cableado es realizada a través de ondas electromagnéticas. Proporciona conectividad inalámbrica a los dispositivos.

3. Intranet, Internet y Extranet

Intranet

Red de ordenadores privada (cualquier usuario de Internet no puede acceder a sus datos) que utiliza la tecnología de Internet para la comunicación de los equipos. En general se limita a una sola organización.

Internet

Es un conjunto de redes de comunicación interconectadas.

Extranet

Es una red privada virtual que utiliza Internet para conectar equipos, extendiéndose más allá de los límites de una propia organización… Es una intranet con más amplios límites.

4. Seguridad en Red

¿Qué es la seguridad en red?

Son acciones destinadas a asegurarse de que toda la información compartida en Internet sea confidencial, manteniendo la privacidad y el anonimato en el caso de que el usuario lo desee.

¿Por qué es necesaria la seguridad en red?

Al ser Internet una red abierta puede que haya elementos dentro de la misma (personas, organizaciones…) que deseen poseer ciertos datos para darles un uso que en ocasiones puede ser dañino para el usuario.

5. Amenazas en Red

Virus

Es un tipo de malware (software dañino). Objetivo: alterar el normal funcionamiento de un sistema sin que el usuario tenga conocimiento de ello ni lo haya autorizado. Algunos pretenden dañar el sistema mientras que otros simplemente desean ser molestos para el usuario, multiplicarse…

Gusanos

Son programas desarrollados para reproducirse por algún medio de comunicación (correo electrónico) para llegar a la mayor cantidad de usuarios posible y distribuir junto a ellos otro tipo de códigos maliciosos.

Troyanos

En realidad no es un virus, aunque se comporta de la misma forma. Es un pequeño programa dentro de una aplicación (un archivo corriente) con el objetivo de pasar inadvertido para el usuario e instalarse en el sistema, para posteriormente realizar tareas muy diversas, ocultas al usuario. Pueden utilizarse para la instalación de otro malware.

Spyware

Software espía que recopila información sobre un equipo u organización sin su consentimiento. El objetivo más común es el de distribuirlo a empresas publicitarias u otras organizaciones que pueden tener interés en poseer dicha información.

Spam

Mensajes no solicitados, habitualmente de tipo publicitario, enviados en grandes cantidades que perjudican al receptor. La más utilizada es el envío de mensajes al correo electrónico.

Backdoors (Puertas Traseras)

Como su propio nombre indica, es una “puerta trasera” a un sistema, que consiste en colarse en un sistema de modo que permita al creador del backdoor tener acceso al propio sistema y hacer con él lo que desee.

Adware

Software que muestra publicidad en ventanas emergentes, sin la petición de la misma por parte del usuario.

Phishing

Está relacionado con el robo de identidad. Por lo general, tras guiar al usuario a una página web malvada (muy similar a la real), se le piden unos datos correspondientes al nombre de usuario, contraseña, nº de tarjeta de crédito. Dichos datos se pueden utilizar para conseguir dinero con su venta, utilizar una cuenta corriente sin permiso, etc.

6. Herramientas de Protección

Antivirus

Son programas que procuran detectar los fallos provocados por un software malicioso para eliminarlos posteriormente. Controlan el sistema mientras estén funcionando y avisan al usuario de cualquier problema relacionado con la seguridad.

Cortafuegos (Firewall)

Parte del sistema diseñada para bloquear todos los accesos no autorizados previamente, permitiendo por otro lado los accesos de los usuarios autorizados. Es como un “embudo” que controla si la información que desea entrar a un servidor tiene permiso para ello o no. Se utilizan en gran medida para controlar el tráfico entre una red LAN y la WAN.

7. Seguridad Activa y Pasiva

Seguridad Activa

Sirve para evitar la posibilidad de que un sistema informático tenga daños. Esto se puede conseguir de las siguientes maneras:

  1. Encriptación de datos.
  2. Uso de contraseñas adecuadas difíciles de descifrar.
  3. Uso de software de seguridad informática: antivirus, filtros antispam, firewalls

Seguridad Pasiva

Sirve para minimizar los daños producidos por un accidente informático. Se puede realizar mediante:

  • La realización de copias de seguridad.
  • Uso de hardware adecuado.
  • Realizar particiones lógicas del disco duro.

Entradas relacionadas: