Guía Esencial de Redes Informáticas: Seguridad, Dispositivos y Protección contra Malware

Enviado por Programa Chuletas y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 5,04 KB

Redes Informáticas: Fundamentos y Seguridad

Una red informática es un conjunto de ordenadores y dispositivos electrónicos interconectados, diseñados para compartir recursos, información y servicios.

Diferencias entre Wi-Fi y Bluetooth

Ambas tecnologías permiten la interconexión inalámbrica, pero difieren en alcance y ancho de banda. Wi-Fi ofrece un mayor alcance, cubriendo una casa o incluso dos, mientras que Bluetooth tiene un alcance limitado de hasta 10 metros y soporta anchos de banda más pequeños.

Dispositivos Físicos de Red

  • Tarjeta de red: Permite la conexión de un dispositivo a la red.
  • Cables de conexión de red: Son el canal por donde se transmiten los datos. Existen tres tipos principales:
    • Pares trenzados y codificados por colores: El tipo más común actualmente.
    • Cable coaxial: Utilizado en el pasado.
    • Cables de fibra óptica: Se espera que dominen en el futuro debido a su alta velocidad y capacidad, siempre que su precio lo permita.
  • Switch/Router (Diferencia):
    • Switch: Conecta todos los equipos de una red Ethernet en forma de estrella, funcionando como un puente móvil que une dos puertos del switch.
    • Router: Permite la conexión entre dos redes de ordenadores, seleccionando la ruta de comunicación más adecuada para cada envío de paquetes de datos (ej: de una LAN a Internet).

Malware: Amenazas a la Seguridad Informática

Malware es un software diseñado para instalarse sin el consentimiento del usuario, con el objetivo de obtener información, ralentizar el funcionamiento del sistema o destruir archivos. Ejemplos comunes incluyen virus, gusanos, troyanos y spyware.

Seguridad Activa y Pasiva

La seguridad informática se aborda mediante técnicas activas y pasivas:

  • Técnicas de Seguridad Activa: Previenen daños a los sistemas informáticos.
  1. Contraseñas robustas.
  2. Encriptación de datos.
  3. Uso de software de seguridad informática.
Técnicas de Seguridad Pasiva: Reducen los daños causados por accidentes, errores de usuario o malware.
  1. Uso de hardware adecuado para prevenir accidentes y averías (refrigeración del sistema, conexiones eléctricas adecuadas, uso de dispositivos SAI, etc.).
  2. Realización de copias de seguridad de los datos y del sistema operativo en múltiples soportes y ubicaciones físicas.
  3. Creación de particiones lógicas en el disco duro para almacenar archivos y copias de seguridad (back-up) en una unidad distinta a la del sistema operativo.

Tipos de Malware en Detalle

  • Virus informático: Programa que se instala en el ordenador sin el consentimiento del usuario, propagándose a otros equipos y ejecutando acciones dañinas, desde pequeñas bromas hasta la destrucción total de discos duros.
  • Gusano informático: Se multiplica e infecta todos los nodos de una red de ordenadores. Ralentiza el funcionamiento de los ordenadores infectados y de toda la red, a menudo propagándose a través de correos electrónicos maliciosos.
  • Troyano: Aplicación escondida en otros programas, que permite una puerta de entrada a nuestro ordenador o toma el control absoluto del mismo.
  • Spyware: Se instala sin consentimiento para recopilar información y enviarla a servidores de publicidad, resultando en correo basura o spam y ralentización del sistema.
  • Dialers: Utilizan el módem telefónico para realizar llamadas de alto coste, generando gastos al usuario y beneficios al creador del dialer.
  • Spam: Envío de correo basura con fines publicitarios, saturando los servidores de correo y ocultando correos legítimos.

Pharming y Phishing: Suplantación de Identidad

  • Pharming: Suplantación de páginas web mediante la instalación de un servidor local sin el conocimiento del usuario, para obtener datos bancarios y cometer delitos.
  • Phishing: Obtención de información confidencial de usuarios de banca electrónica mediante el envío de correos electrónicos fraudulentos que solicitan dicha información utilizando la imagen corporativa de la entidad.

Cortafuegos (Firewall) y Software Antispam

  • Cortafuegos o Firewall: Programa que permite o prohíbe la comunicación entre las aplicaciones de nuestro equipo y la red, evitando ataques intrusos mediante el protocolo TCP/IP.
  • Software Antispam: Programas basados en filtros capaces de detectar el correo basura, tanto desde nuestro ordenador como desde el proveedor de correo.

Software Anti-Espía

El software anti-espía está diseñado para eliminar troyanos y otras formas de spyware.

Entradas relacionadas: