Seguridad activa y pasiva informática

Enviado por juan y clasificado en Informática y Telecomunicaciones

Escrito el en español con un tamaño de 10,71 KB

REDES, DEFINICIÓN Y TIPOS


Red informática:


Es el conjunto de ordenadores y dispositivos electrónicos conectados entre si
cuya finalidad es compartir recursos, información y servicios.
Tipos de redes
PAN (
red de área personal) Interconexión de dispositivos en el entrono del usuario, con alcance de escasos metros .Por ejemplo un teléfono móvil.

LAN (red de área local) Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables.
MAN (red de área metropolitana) Red formada por un conjunto de redes LAN que interconecta equipos en el entorno de un municipio.
WAN (red de área amplia) Interconecta equipos en un entorno geográfico muy amplio, como un país o un continente.

Según la topología de red

Bus o conexión lineal: Utiliza un cable central con derivaciones a los modos.

Estrella:


  Todos los ordenadores están conectados a un HUB central, pero no se encuentran conectados entre sí. Para que no se ralentice la comunicación se utiliza como unidad central un SWITCH.

Anillo:


Todos los modos se conectan de forma que un ordenador recibe un paquete de información con el código de destinatario; si no es él, manda el paquete al siguiente anillo.

Árbol


Se trata de una combinación de redes en estrella en la que cada switch se conecta a un servidor o a un switch principal.


2.CONEXIÓN DE RED. DISPOSITIVOS Y CONFIGURACIÓN

Dispositivos físicos


Tarjeta de red:


Es un dispositivo que envía y recibe información al resto de ordenadores. Se conecta a la placa madre mediante un bus PCI o se encuentra integrada.

Cables de conexión de red:


Los cables de conexión realizan una conexión alámbrica para transmitir los datos. Existen tres tipos:
1. Cables de pares trenzados y codificados por colores. Es la más utilizada.
2. Cable coaxial, utilizado en el pasado.
3. Cable de fibra óptica. Será más posible utilizarlo en el futuro ya que su precio es alto.

Switch:


Dispositivo utilizado en la conexión de redes por cable, que conmuta o selecciona el puesto al que dar prioridad de información en cada momento. De este modo solo envía los paquetes de información a su destinatario.

Hub:


Dispositivo que permite la conexión de varios ordenadores utilizando un cableado de red. Los datos que recibe son enviados a todos los equipos conectados a él.

Router


Es un hardware que permite la conexión entre dos redes de ordenadores. Son llamados enrutadores porque seleccionan la ruta de comunicación más adecuada para cada tipo de envío de paquetes de datos. Habitualmente se utiliza para conectar una red LAN con una red WAN mediante una línea telefónica. Cada router posee su propia dirección IP. El router también realiza la función de switch.

Redes inalámbricas


Se realiza mediante ondas electromagnéticas que se propagan entre una antena emisora y una
receptora. Para poder interconectar un punto de acceso inálambrico con un ordenador, este debe tener una antena WiFi receptora y gestión de la misma. Cualquier antena WiFi puede captar las ondas electromagnéticas emitidas por el punto de acceso entre 50 y 100 metros.


Tipos de antenas WiFi

Wireless PCI


Se conecta a la placa base y sale  una antena por la parte trasera del ordenador.

Wireless USB


Se conecta a un puerto USB. Es similar a un pendrive o un MP3.

Wireless PCMCIA


Se conecta a través de la ranura de expansión de los ordenadores portátiles.

Wireless miniPCI


Integradas en la placa para portátiles y consolas de videojuegos
Definiciones:
Bit:

Un bit es un dígito del sistema de numeración binario. La unidad mínima de información
empleada en informática.Un bit o dígito binario puede representar uno de esos dos valores, 0 ó 1.

Byte:


Una secuencia de bits contiguos, cuyo tamaño depende del código de información o código de caracteres en que sea definido. Un byte son

Kilobyte


KB y equivale a 10^3 bytes.

Megabyte:


Mb y equivale a 10^6 bytes.

Terabyte:


TB y equivale a 1012 bytes.


Configuración básica de red
Grupo de trabajo:

Es una subdirección de la red local para agrupar los ordenadores por
departamentos, aulas, etc.

Dirección IP:


es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz de un dispositivo dentro de una red que utilice el protocolo IP.

Máscara subred


Es el rango de direcciones IP que trabajan en una misma red que forma parte de una red local, sirve para crear pequeñas redes dentro de la local.
Puerta de enlace predeterminada.Es el número que identifica el enrutador o switch.

Servidor DNS preferido


Es la dirección primaria del ordenador servidor ubicado en nuestro proveedor de Internet.

Servidor DNS alternativo


Dirección alternativa para evitar la falta de servicio en caso de pérdida de una dirección o de saturación en el servicio.

Compartir carpetas y archivos

  - Paso 1: Nos situamos encima de la carpeta y haciendo click con el botón derecho y se abre un menú contextual donde seleccionamos la opción Compartir y seguridad.
  - Paso 2: En la ventana de diálogo para compartir recursos configuramos el nombre de la carpeta que queremos compartir con el resto de usuarios de la red.
Marcando la casilla de compartir esta carpeta en la red podremos añadir otras opciones como
permitir que otros usuarios de la red cambien los archivos.
  - Paso 3: Aceptamos para aplicar los cambios, debajo de el icono de la carpeta aparecerá una mano indicando que es una carpeta compartida.


Seguridad activa y pasiva

_tecnicas de seguridad activa- cuyo fin es evitar daños a los sistemas

-empleo de contraseñas adecuadas

-encriptacion de datos

-uso de software de seguridad informática

- técnicas de seguridad pasiva- cuyo fin es minimizar los efectos causados por un accidente, usuario o malware

-uso de hardware adecuado frente a accidentes y averías

-realización de copias de seguridad de los datos.

Las amenazas silenciosas

-virus informático

Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar acciones para las que fueron diseñados.

-gusano informático

Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

-troyano

Es una pequeña aplicación escondida en otros programas, cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador.

-Espía-

es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañias de publicidad.

-Dialers-

son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador.


-Spam

También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico.

-Pharming

Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.

-Phishing

Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.

El antivirus

es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos,troyanos y espías.

Niveles de protección:


-nivel de residente: consiste en ejecutar y analizar de forma continua los programas , que se ejecutan en el ordenador. El antivirus residente consume recursos de nuestro

ordenador y puede ralentizar el funcionamiento.

-nivel de análisis completo- consiste en el análisis de todo el ordenador, memoria ram, disco duro....

Cortafuegos

es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

-configuración del cortafuegos

-paso 1- accedemos a menú inicio-Panel de control-Centro de seguridad- Firewall de windows.

-Paso 2- Para que realice su tarea, el cortafuegos debe estar activado

-Paso 3-Accedemos a la pestaña Excepciones y añadimos los programas permitidos.


Sistema de control

conjunto de elentos encargados de modificar las señales de entrada con el fin de actuar sobre un determinado proceso 

- lazo abierto:

la salida no afecta a la entrada. La señal de entrada actúa directamente sobre los elemento que se encargan de controlar el conportamiento del sistema

- lazo cerrado:

permite la influencia de la salida sobre la acción del sistemade control

componentes electrónicos

Resistencias eléctricas

R=V/I

   - variables: potenciómetro: su valor puede ajustarse dentro de unos margenes

   - dependientes de luz LDR: disminuyen su valor cuando aumenta la cantidad de luz que reciben

   - variables con la temperatura:    

        -NTC: disminuye su resistencia al aumentar la temperatura

        -PTC: aumenta su resistencia al aumentar la temperatura

Condensadores

permiten almacenar determinada carga electricapara poder utilizarla cuando se necesite

Diodos

esta fomado por la unión de dos semiconductores P ánodo, N cátodo.

Entradas relacionadas: