Redes Inalámbricas, Geolocalización y Seguridad Informática: Todo lo que Debes Saber
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en
español con un tamaño de 2,96 KB
Redes Inalámbricas y Sistemas de Geolocalización
Un dispositivo receptor de ondas de radio funciona con capacidades similares a las de un ordenador.
Tipos de redes inalámbricas
- Red Inalámbrica de Área Personal (WPAN): Tiene un alcance limitado de hasta 30 metros. Conecta dispositivos cercanos como ordenadores, impresoras, móviles y tablets de dos en dos (ej. Bluetooth).
- Red Inalámbrica de Área Local (WLAN): Su alcance oscila entre los 30 y 100 metros, aunque puede extenderse a kilómetros mediante antenas amplificadoras. Comunica varios equipos y proporciona acceso a internet a través de un punto de acceso (router). Presenta menor velocidad que la conexión por cable y es más vulnerable a interferencias.
- Red Inalámbrica de Área Amplia (WWAN): Permite la conexión de dispositivos a escala global y ofrece acceso a internet.
Sistemas de Geolocalización
La geolocalización consiste en obtener la ubicación geográfica real de un receptor (dispositivo electrónico, radar, teléfono, ordenador, etc.) gracias a la señal de los satélites. El primer sistema mundial de geolocalización fue el GPS.
Peligros y Amenazas en la Red
Al navegar por internet, existen principalmente dos tipos de peligros:
- Programas Malignos: Dañan el sistema informático sin conocimiento del usuario, alteran su funcionamiento, lo controlan o lo inutilizan, generalmente con el fin de robar información o chantajear al propietario.
- Piratas Informáticos: Son programadores expertos que vulneran los sistemas de seguridad para robar información o distribuir software sin autorización. Cabe destacar que los hackers también pueden modificar o mejorar software libre para compartirlo con la comunidad, o poner a prueba la seguridad de sistemas informáticos para fortalecerlos.
Tipos de programas malignos y cómo se propagan
Los programas malignos (malware) infectan los equipos mediante medios extraíbles, descargas, correos electrónicos, redes sociales o al acceder a páginas web maliciosas.
- Virus: Se aloja en la memoria RAM y reemplaza archivos del sistema, controlando los servicios básicos del ordenador. Puede tomar el control total y exigir un rescate al propietario.
- Gusano: No afecta a los archivos, pero recopila toda la información sobre la actividad del usuario y se extiende a través de mensajería o canales de chat.
- Troyano: Es un programa que parece inofensivo, pero que permite la instalación de otro software maligno sin que el usuario lo perciba.
- Espía (Spyware): Envía información privada a terceros, añade barras de herramientas no deseadas y suplanta el buscador de internet.