Redes Inalámbricas, Geolocalización y Seguridad Informática: Todo lo que Debes Saber

Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 2,96 KB

Redes Inalámbricas y Sistemas de Geolocalización

Un dispositivo receptor de ondas de radio funciona con capacidades similares a las de un ordenador.

Tipos de redes inalámbricas

  • Red Inalámbrica de Área Personal (WPAN): Tiene un alcance limitado de hasta 30 metros. Conecta dispositivos cercanos como ordenadores, impresoras, móviles y tablets de dos en dos (ej. Bluetooth).
  • Red Inalámbrica de Área Local (WLAN): Su alcance oscila entre los 30 y 100 metros, aunque puede extenderse a kilómetros mediante antenas amplificadoras. Comunica varios equipos y proporciona acceso a internet a través de un punto de acceso (router). Presenta menor velocidad que la conexión por cable y es más vulnerable a interferencias.
  • Red Inalámbrica de Área Amplia (WWAN): Permite la conexión de dispositivos a escala global y ofrece acceso a internet.

Sistemas de Geolocalización

La geolocalización consiste en obtener la ubicación geográfica real de un receptor (dispositivo electrónico, radar, teléfono, ordenador, etc.) gracias a la señal de los satélites. El primer sistema mundial de geolocalización fue el GPS.

Peligros y Amenazas en la Red

Al navegar por internet, existen principalmente dos tipos de peligros:

  • Programas Malignos: Dañan el sistema informático sin conocimiento del usuario, alteran su funcionamiento, lo controlan o lo inutilizan, generalmente con el fin de robar información o chantajear al propietario.
  • Piratas Informáticos: Son programadores expertos que vulneran los sistemas de seguridad para robar información o distribuir software sin autorización. Cabe destacar que los hackers también pueden modificar o mejorar software libre para compartirlo con la comunidad, o poner a prueba la seguridad de sistemas informáticos para fortalecerlos.

Tipos de programas malignos y cómo se propagan

Los programas malignos (malware) infectan los equipos mediante medios extraíbles, descargas, correos electrónicos, redes sociales o al acceder a páginas web maliciosas.

  • Virus: Se aloja en la memoria RAM y reemplaza archivos del sistema, controlando los servicios básicos del ordenador. Puede tomar el control total y exigir un rescate al propietario.
  • Gusano: No afecta a los archivos, pero recopila toda la información sobre la actividad del usuario y se extiende a través de mensajería o canales de chat.
  • Troyano: Es un programa que parece inofensivo, pero que permite la instalación de otro software maligno sin que el usuario lo perciba.
  • Espía (Spyware): Envía información privada a terceros, añade barras de herramientas no deseadas y suplanta el buscador de internet.

Ingeniería social: engaño y manipulación en la red

Entradas relacionadas: