Guía Esencial de Redes Informáticas: Seguridad, Dispositivos y Protección contra Malware
Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 5,04 KB
Redes Informáticas: Fundamentos y Seguridad
Una red informática es un conjunto de ordenadores y dispositivos electrónicos interconectados, diseñados para compartir recursos, información y servicios.
Diferencias entre Wi-Fi y Bluetooth
Ambas tecnologías permiten la interconexión inalámbrica, pero difieren en alcance y ancho de banda. Wi-Fi ofrece un mayor alcance, cubriendo una casa o incluso dos, mientras que Bluetooth tiene un alcance limitado de hasta 10 metros y soporta anchos de banda más pequeños.
Dispositivos Físicos de Red
- Tarjeta de red: Permite la conexión de un dispositivo a la red.
- Cables de conexión de red: Son el canal por donde se transmiten los datos. Existen tres tipos principales:
- Pares trenzados y codificados por colores: El tipo más común actualmente.
- Cable coaxial: Utilizado en el pasado.
- Cables de fibra óptica: Se espera que dominen en el futuro debido a su alta velocidad y capacidad, siempre que su precio lo permita.
- Switch/Router (Diferencia):
- Switch: Conecta todos los equipos de una red Ethernet en forma de estrella, funcionando como un puente móvil que une dos puertos del switch.
- Router: Permite la conexión entre dos redes de ordenadores, seleccionando la ruta de comunicación más adecuada para cada envío de paquetes de datos (ej: de una LAN a Internet).
Malware: Amenazas a la Seguridad Informática
Malware es un software diseñado para instalarse sin el consentimiento del usuario, con el objetivo de obtener información, ralentizar el funcionamiento del sistema o destruir archivos. Ejemplos comunes incluyen virus, gusanos, troyanos y spyware.
Seguridad Activa y Pasiva
La seguridad informática se aborda mediante técnicas activas y pasivas:
- Técnicas de Seguridad Activa: Previenen daños a los sistemas informáticos.
- Contraseñas robustas.
- Encriptación de datos.
- Uso de software de seguridad informática.
- Uso de hardware adecuado para prevenir accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, uso de dispositivos SAI, etc.).
- Realización de copias de seguridad de los datos y del sistema operativo en múltiples soportes y ubicaciones físicas.
- Creación de particiones lógicas en el disco duro para almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.
Tipos de Malware en Detalle
- Virus informático: Programa que se instala en el ordenador sin el consentimiento del usuario, propagándose a otros equipos y ejecutando acciones dañinas, desde pequeñas bromas hasta la destrucción total de discos duros.
- Gusano informático: Se multiplica e infecta todos los nodos de una red de ordenadores. Ralentiza el funcionamiento de los ordenadores infectados y de toda la red, a menudo propagándose a través de correos electrónicos maliciosos.
- Troyano: Aplicación escondida en otros programas, que permite una puerta de entrada a nuestro ordenador o toma el control absoluto del mismo.
- Spyware: Se instala sin consentimiento para recopilar información y enviarla a servidores de publicidad, resultando en correo basura o spam y ralentización del sistema.
- Dialers: Utilizan el módem telefónico para realizar llamadas de alto coste, generando gastos al usuario y beneficios al creador del dialer.
- Spam: Envío de correo basura con fines publicitarios, saturando los servidores de correo y ocultando correos legítimos.
Pharming y Phishing: Suplantación de Identidad
- Pharming: Suplantación de páginas web mediante la instalación de un servidor local sin el conocimiento del usuario, para obtener datos bancarios y cometer delitos.
- Phishing: Obtención de información confidencial de usuarios de banca electrónica mediante el envío de correos electrónicos fraudulentos que solicitan dicha información utilizando la imagen corporativa de la entidad.
Cortafuegos (Firewall) y Software Antispam
- Cortafuegos o Firewall: Programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red, evitando ataques intrusos mediante el protocolo TCP/IP.
- Software Antispam: Programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el proveedor de correo.
Software Anti-Espía
El software anti-espía está diseñado para eliminar troyanos y otras formas de spyware.