Seguridad Informática y Redes: Protección, Protocolos y Configuración
Enviado por Chuletator online y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,96 KB
Conceptos Fundamentales de Seguridad Informática
La seguridad informática se basa en varios pilares fundamentales:
- Integridad: Garantiza que la información no sea alterada de forma no autorizada.
- Confidencialidad: Asegura que la información solo sea accesible para personas autorizadas.
- Disponibilidad: Permite que la información esté disponible cuando se necesite.
- No repudio: Evita que una entidad niegue haber realizado una acción.
Amenazas Comunes en la Seguridad Informática
- Malware: Software diseñado para dañar o alterar el funcionamiento normal de un sistema informático.
- Intrusión: Acceso no autorizado a un sistema informático.
- Phishing: Técnica de estafa que busca obtener información confidencial (como contraseñas) haciéndose pasar por una entidad de confianza.
- Pharming: Redirección del tráfico de un sitio web legítimo a uno falso, a menudo mediante la manipulación de servidores DNS.
- Acceso no autorizado: Ingreso indebido a servidores de correo, FTP, web, etc.
Medidas de Seguridad y Protección
Medidas Generales
- Antivirus: Software para detectar y eliminar malware.
- Cortafuegos (Firewall): Sistema que controla el tráfico de red, bloqueando accesos no autorizados.
- Contraseñas fuertes: Uso de contraseñas complejas y únicas.
- Técnicas de encriptación: Protección de la información mediante cifrado.
- Firma electrónica: Mecanismo para verificar la autenticidad e integridad de documentos digitales.
- Bloqueo de ventanas emergentes: Prevención de ventanas no deseadas que pueden contener malware o phishing.
Seguridad en Redes Inalámbricas
- Protocolos de encriptación: Uso de protocolos seguros como WEP (obsoleto), WPA, WPA2 y WPA3.
- Cambio de contraseñas predeterminadas: Modificación de las contraseñas de fábrica del router.
- Cambio y ocultación del SSID: Modificación del nombre de la red (SSID) y opción de ocultarlo.
- Filtrado MAC: Permite solo la conexión de dispositivos con direcciones MAC autorizadas.
- Desactivación de DHCP: Asignación manual de direcciones IP.
- Restricción del rango de IPs: Limitación del número de dispositivos que pueden conectarse.
Procedimientos de Instalación y Configuración de Redes
Diseño de la Red
Antes de la instalación, es crucial diseñar la red:
- Determinar el número de nodos y sus características.
- Elegir el medio de transmisión (cableado o inalámbrico).
- Planificar la distribución del cableado y las canalizaciones.
- Seleccionar el tipo de cable, hardware de red y la estructura de interconexión.
Tareas de Cableado Horizontal
- Medir y cortar el cable para conectar rosetas y el panel de conexiones (Patch Panel).
- Etiquetar los extremos del cable.
- Colocar y fijar el rack (si es necesario).
- Instalar las canalizaciones.
- Conectar los cables a las rosetas y al Patch Panel.
Adaptadores de Red
Adaptadores de Red Cableada
- Tarjetas de red internas: Integradas en la placa base o conectadas a ranuras de expansión.
- Tarjetas de red externas USB: Permiten la conexión a la red a través de puertos USB.
- Tarjetas de red CardBus/ExpressCard: Diseñadas para portátiles (ExpressCard es más moderno).
Adaptadores de Red Inalámbrica
- Tarjetas de red internas: Conectadas a la placa base.
- Tarjetas de red externas USB: Conexión inalámbrica a través de USB.
- Tarjetas de red CardBus/ExpressCard: Para portátiles.
Dispositivos de Interconexión
- Redes cableadas: Hub (obsoleto), Switch, Router.
- Redes inalámbricas: Punto de acceso (modo infraestructura), modo Ad-hoc, Infrarrojos (obsoleto).
- Redes mixtas: Combinación de nodos cableados e inalámbricos.
Estándares de Red
- Wi-Fi: IEEE 802.11 (a, b, g, n, ac, ax, etc.).
- Ethernet: IEEE 802.3.
Dominios de Difusión y Colisión
- Dominio de difusión: Conjunto de dispositivos que reciben un mensaje de broadcast.
- Dominio de colisión: Conjunto de dispositivos donde pueden ocurrir colisiones de paquetes (típico en redes con hubs). Los switches segmentan los dominios de colisión.