Bloque I.

Sistemas operativos y seguridad informática
Jesús Miguel Donoso Arévalo

Aplicar técnicas básicas de configuración, mantenimiento y mejora del funcionamiento de un ordenador. Distinguir los distintos tipos de conexiones entre dispositivos, adquiriendo las capacidades para realizar estas conexiones por sí mismos. Manejar las aplicaciones en red que permiten compartir archivos, carpetas y periféricos, valorando la utilidad de estas herramientas. Adoptar las conductas de seguridad activa y pasiva que posibiliten la protección de los datos y del propio individuo en el trabajo en red y en ordenador local. Valorar las posibilidades que ofrecen las tecnologías de la información y la comunicación para compartir datos y periféricos.

Unidad 2. Las redes y su seguridad

2

1. 2. 3. 4. 5.

Redes. Definición y tipos. Conexión de red. Dispositivos y configuración. Compartiendo recursos en red. Seguridad informática. Interconexión entre dispositivos móviles

Unidad 2. Las redes y su seguridad

3

Red informática: conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios. Elementos que componen una red:
◦ Equipos informáticos. ◦ Medios de interconexión. ◦ Programas y protocolos para la conexión.

Unidad 2. Las redes y su seguridad

4

Wifi: abreviatura de Wireless fidelity, utilizada para nombrar el conjunto de protocolos de interconexión inalámbrica por radiofrecuencia en la banda 2,4 GHz-5 GHz. Bluetooth: Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2,4 GHz y permite un alcance hasta 10 m.

Switch: Dispositivo utilizado en la conexión de redes por cable, que selecciona el puesto al que dar prioridad de información en cada momento. Sólo envía los paquetes de información a su destinatario.
Hub: Dispositivo que permite la conexión de varios ordenadores utilizando una cableado de red. Los datos que recibe son enviados a todos los equipos conectados a él.

Unidad 2. Las redes y su seguridad

5

1. (Un país o continente) Unidad 2. Definición y tipos. Interconexión de dispositivos en el entorno del usuario. con alcance de escasos metros. ◦ WAN: red de área amplia. Las redes y su seguridad 6 . Redes.  Según su tamaño o cobertura: ◦ PAN: red de área personal. (Dentro de un edificio) ◦ MAN: red de área metropolitana (un municipio). ◦ LAN: red de área local.

◦ Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir información. Definición y tipos. Redes.  Según el medio físico utilizado: ◦ Redes cableadas: utilizan cables para transmitir los datos.1. Unidad 2. Las redes y su seguridad 7 . ◦ Redes mixtas: unas áreas están comunicadas por cable y otras de forma inalámbrica.

Redes. existe tanto la topología lógica (la forma en que es regulado el flujo de los datos).  Topología de una red: distribución o esquema que describe el patrón de interconexión entre nodos y servidor. Las redes y su seguridad 8 .1. como la topología física ( la distribución física del cableado de la red). Definición y tipos. Según su topología. tenemos redes tipo: ◦ ◦ ◦ ◦ ◦ Bus Estrella Anillo Árbol Malla  Unidad 2.

Definición y tipos. Sus principales problemas: ◦ Fallo en el cable central.     También conocida como conexión lineal. llamado el "bus" o "backbone". ◦ Acumulación de tráfico en este soporte de comunicación. Las redes de bus lineal son de las más fáciles de instalar y son relativamente baratas.1. Todas las computadoras están conectadas a un cable central. Redes. Las redes y su seguridad 9 . Unidad 2.

  Red de comunicaciones en que la que todas las terminales están conectadas a un núcleo central (hub o switch). Si una de las computadoras no funciona. Redes. Definición y tipos. esto no afecta a las demás. siempre y cuando el "servidor" no esté caído. Las redes y su seguridad 10 .1. Unidad 2.

Unidad 2. si no es para él. Definición y tipos. Un ordenador recibe un paquete de información con un código de destinatario.     Todos los nodos se conectan describiendo un anillo. se pierde la red. Las redes y su seguridad 11 . Redes. Una variante de esta red es la de doble anillo. manda el paquete al siguiente… Si uno de los ordenadores falla.1.

Definición y tipos.1. Es una combinación de redes estrella en la que cada switch se conecta a un servidor o a un switch principal Unidad 2.   También conocida como jerárquica. Las redes y su seguridad 12 . Redes.

Definición y tipos. Redes.1. Las redes y su seguridad 13 . Se trata de una red muy segura ante un fallo. Instalación compleja.    Cada nodo está conectado al resto de equipos de la red con más de un cable. Unidad 2.

 Realiza los siguientes ejercicios del libro: ◦ Ejercicios 1 y 2 página 46 ◦ Ejercicios 3 y 4 página 47. ◦ Unidad 2. Las redes y su seguridad 14 .

Conmutador o switch Router o enrutador  Capa lógica (configuración del S..O. programas de red…) Unidad 2. ◦ ◦ ◦ ◦ Tarjeta red Cables de conexión de red.  En una red diferenciamos: Capa física (elementos físicos). Las redes y su seguridad 15 .

formado por seis pares de dígitos hexadecimales. Las redes y su seguridad 16 . Se conecta a la placa base mediante un bus PCI o está integrada en la placa.2. Dispositivos y configuración. ej: 00:5C:5D:11:08:F3. dirección MAC o dirección física. Las redes de área local actuales son de tipo Ethernet (IEEE 802. Cada tarjeta tiene un código único. Dispositivos físicos      Su función es enviar y recibir información al resto de ordenadores. Dependiendo de los conectores (RJ45 o BCN) y los cables de conexión utilizados la velocidad irá de 10 a 1000 Mbps. Conexión de red. Unidad 2.3).

Las redes y su seguridad 17 . Utiliza cable de fibra óptica y cable de pares trenzados. ◦ Fast Ethernet: velocidad de conexión 100 Mbps. Utiliza cable coaxial y cable de pares trenzados. Conexión de red.   Gigabit (Gb) ≠ Gigabyte (GB) Cuidado con los Gigas de las unidades de almacenamiento (multiplican por 1024) Unidad 2. ◦ Gigabit Ethernet: velocidad de conexión 1000 Mbps. Dispositivos y configuración. Dispositivos físicos  Tipos de redes Ethernet: ◦ Ethernet: velocidad de conexión 10 Mbps. Utiliza cable de pares trenzados.2.

aumentando capacidad de transmisión.  Han evolucionado mejorando prestaciones. ◦ Cable de fibra óptica. ◦ Cable de pares trenzados y codificados por colores.  Los cables se realizaran con crimpadora.  Utiliza conector RJ45. Dispositivos físicos  Existen tres tipos de conexión por cables: ◦ Cable coaxial.2. Conexión de red.  Es la más utilizada. Las redes y su seguridad 18 . Dispositivos y configuración. alcance sin perdidas y evitando interferencias. Unidad 2.

2. Podemos organizar redes en estrella o jerárquicas. Dispositivos físicos      Conecta todos los equipos de una red Ethernet en forma de estrella. Une dos puertos del switch en función del flujo de información. Unidad 2. ya que este sólo retransmitía la información a todos los equipos conectados. Normalmente uno de los puertos del switch se reserva para el router que da acceso a Internet. Las redes y su seguridad 19 . Conexión de red. Dispositivos y configuración. Ha superado al hub.

Muchos de ellos también ejercen de switch y punto de acceso Wifi. Dispositivos físicos      Dispositivo hardware que permite la conexión entre dos redes de ordenadores. Dispositivos y configuración. Unidad 2. Seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos. Utilizados habitualmente para conectar LAN-WAN (Internet) Se denomina también puerta de enlace y posee su propia IP.2. Conexión de red. Las redes y su seguridad 20 .

2.11n 1999 1999 2003 2009 5 2.11a 802.11g 802. Utilizan el protocolo 802.11b 802. Dispositivos y configuración. Conexión de red. Las redes y su seguridad 54 11 54 600 21 .11 Estándar Año Frecuencia de Velocidad operación (GHz) máxima (Mbps) 802.4 2.4 2.4 y 5 Unidad 2.   La conexión se realiza mediante ondas electromagnéticas que se propagan en el espacio entre una antena emisora y otra receptora.

Las redes y su seguridad 22 . Si el router dispone de servicio wifi.2. Las redes híbridas son redes LAN que tiene acceso cableado y acceso wireless. Unidad 2. Conexión de red. Dependiendo de la antena y del entorno. Dispositivos y configuración.     Para conectar un punto de acceso inalámbrico y un ordenador. se podrá captar la señal hasta 50-100 metros de distancia. los puntos de acceso se utilizarán para ampliar el alcance. debe disponer de una antena Wifi y un software adecuado.

pero no el más seguro.2.   Para proteger la red. Conexión de red. Unidad 2. Las redes y su seguridad 23 . ◦ WPA y WPA2: acrónimo de Wi-Fi Protected Access. Los métodos de cifrado más utilizados son: ◦ WEP: Cifrado básico de datos utilizando 64 o 128 bits para la clave de cifrado. Es el más común. Dispositivos y configuración. Mayor seguridad ya que utiliza otro algoritmo y una clave de cifrado de hasta 256 bits. se introduce una clave de acceso encriptada.

htm Unidad 2. Dispositivos y configuración.2.elhacker. Conexión de red.net/ca lculo/antenasvarias.   Tipos de antenas Wifi  Wireless PCI  Wireles USB  Wireless PCMCIA  Wireles miniPCI Visitad http://hwagm. Las redes y su seguridad 24 .

Conexión de red. Los tres primeros números indican la red y el último el equipo. Cada ordenador tiene una dirección IP única en la red. Dirección IP: código formado por 4 números. Dispositivos y configuración.168. Unidad 2.2. separados por “punto” y cuyo valor oscila de 0255. Ejemplo: 192. Las redes y su seguridad 25 .   IP: (Internet Protocol): protocolo de comunicación que utilizan los ordenadores en las redes.2.0.

Unidad 2. Las redes y su seguridad 26 . Dispositivos y configuración. Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red (incluyendo la subred).   Máscara de red: Combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.2. Conexión de red. y qué parte es la correspondiente al host.

Por ejemplo. Dispositivos y configuración. Unidad 2.2. Conexión de red.  Puerta de enlace: dispositivo que conecta dos tipos diferentes de redes de comunicaciones. una puerta de acceso podría conectar una red LAN con una WAN (Internet). Las redes y su seguridad 27 . Realiza la conversión de protocolos de una red a otra.

que nos facilitará la dirección del mismo. Conexión de red.  Servidor DNS: sirve para transformar la IP de un servidor web en un dominio. Unidad 2. Dispositivos y configuración. Las redes y su seguridad 28 .2. El ordenador suele estar en nuestro proveedor de servicios de Internet.

Conexión de red. servidores DNS.…). Dispositivos y configuración.2.  Servidor DHCP (Dynamic Host Configuration Protocol) es un protocolo de red que permite a los nodos de una red IP obtener sus parámetros de configuración automáticamente. Las redes y su seguridad 29 . puerta de enlace. Unidad 2. máscara de red. (dirección IP.

2.  De forma manual (accederemos a Protocolo TCP/IP) y rellenaremos manualmente: ◦ ◦ ◦ ◦ Dirección IP. Máscara de subred. Conexión de red. Servidor DNS (primario y secundario)    De forma automática. Las redes y su seguridad 30 . Puerta de enlace. Dispositivos y configuración. marcaremos: “Obtener una dirección IP automáticamente” “Obtener la dirección del servidor DNS automáticamente” Unidad 2.

Dispositivos y configuración. Las redes y su seguridad 31 .2. Conexión de red. Podemos especificar el orden de acceso a las redes inalámbricas disponibles. Unidad 2. Finalmente introduciremos la clave de acceso.     Inicio>Panel de control>Conexiones de Red e Internet>Conexiones de red> Ver redes inalámbricas. Seleccionaremos la red deseada.

9. Las redes y su seguridad 32 .6 y 7 página 49 ◦ Ejercicios 8. Realiza los siguientes ejercicios del libro: ◦ Ejercicios 5.10 y 11 página 52. ◦ Unidad 2.

Para acceder a ellas este ordenador debe estar encendido. La principal finalidad de una red de equipos informáticos es compartir recursos: ◦ Carpetas ◦ Dispositivos  Impresoras con dirección IP (no dependen de ningún equipo de la red).  Lectores/Grabadores de DVD.  Impresoras “normales” conectadas a un ordenador. Las redes y su seguridad 33 . Unidad 2.

Unidad 2. ◦ Ejercicios 17 y 18 de la página 57. Realiza los siguientes ejercicios del libro: ◦ Ejercicios 13 y 14 página 55. Las redes y su seguridad 34 . ◦ Ejercicios 15 y 16 de la página 56.

nuestros sistemas serán menos vulnerables. Cualquier fallo puede suponer una gran perdida económica y/o de información. Unidad 2. Con unas buenas políticas de seguridad (físicas y lógicas). para intentar evitar la mayor parte de los daños producidos por ataques. Las redes y su seguridad 35 .    El auge de Internet y de los servicios telemáticos han convertido a los ordenadores y redes en un elemento cotidiano en casa y fundamental en la empresa. Intentaremos lograr un nivel de seguridad razonable.

Las redes y su seguridad 36 . sus datos del ordenador? ¿Quién utiliza clave de acceso en la cuenta de acceso a su ordenador? ¿Cuántos caracteres tiene la clave? Unidad 2.4. Seguridad informática       ¿Quién realiza copias de seguridad periódicas de sus datos importantes? ¿Quién lleva una de esas copias a otro lugar. distante del ordenador? ¿Quién tiene antivirus?¿Y firewall? ¿Quién tiene encriptados sus datos? ¿Quién tiene como privados.

herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad. Seguridad informática  Seguridad Informática: conjunto de acciones. Las redes y su seguridad 37 .4. Unidad 2. confidencialidad y disponibilidad.

Las redes y su seguridad 38 . Disponibilidad: capacidad de garantizar que tanto el sistema como los datos van a estar disponibles al usuario en todo momento. Integridad: capacidad de garantizar que los datos no han sido modificados desde su creación sin autorización. entidades o mecanismos autorizados.4. Unidad 2. La información que disponemos es válida y consistente. Seguridad informática.    Confidencialidad: consiste en la capacidad de garantizar que la información sólo va a estar disponible para las personas. en los momentos autorizados y de una manera autorizada.

Seguridad informática.4.  Contra nosotros mismos  Contra accidentes y averías  Contra usuarios intrusos  Contra software malicioso malware o Unidad 2. Las redes y su seguridad 39 .

…) ◦ Copias de seguridad de los datos. ◦ Creación de particiones lógicas en el disco duro para ubicar los datos y backups . ◦ Contraseñas adecuadas ◦ Encriptación de los datos ◦ Software de seguridad informática  Técnicas de seguridad pasiva. un usuario o malware. Minimizar los efectos o desastres causados por un accidente.4. ◦ Uso de hardware adecuado (refrigeración. Unidad 2. Finalidad evitar daños.  Técnicas de seguridad activa. Seguridad informática. SAIs. Las redes y su seguridad 40 .

    Una contraseña debe ser segura. Seguridad informática.com/latam/protect/yourself/password/checker.4. minúsculas y caracteres especiales Menos de 1 segundo Menos de 2 minutos Alrededor de 2 horas Alrededor de 9 días Sólo minúsculas Un suspiro Un suspiro y medio 10 segundos 5 minutos 7 8 9 Entre 2 y 3 años Alrededor de 2 siglos Unos veinte mil años Alrededor de 2 horas Menos de 3 días Alrededor de 2 meses Unidad 2. Las redes y su seguridad 41 .mspx Nº caracteres 3 4 5 6 Mayúsculas. http://www. Las contraseñas que sólo utilizan caracteres en minúsculas o mayúsculas o palabras del diccionario son muy vulnerables. John the Ripper). (Brutus. Existen multitud de programas dedicados a descubrir claves haciendo uso de la fuerza bruta.microsoft.

Las redes y su seguridad 42 .         Virus informáticos Gusano informático Troyano Espía o spyware. Dialers Spam Pharming Phising Unidad 2. Seguridad informática.4.

Avast. impedir la ejecución y eliminar software malicioso como virus informáticos. Avira Antivir. BitDefender. espías y troyanos. Funcionamiento:  Niveles de protección. Seguridad informática.   Programa cuya finalidad es detectar. ◦ Compara los archivos analizados con la base de datos de archivos maliciosos (llamados firmas) ◦ Sistemas heurísticos (analiza el interior de los archivos para averiguar si hay un virus sin compararlo con la base de datos) ◦ Nivel residente ◦ Nivel de análisis completo  Antivirus gratuitos: ◦ AVG. Clam AntiVirus. gusanos.4. Unidad 2. Las redes y su seguridad 43 .

  Programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red. Comodo Firewall. Seguridad informática. así como evitar ataques de intrusos desde otros equipos hacia el nuestro. Ashampoo Firewall. Configuración del cortafuegos de Windows: ◦ Inicio>Panel de control>Centro de seguridad>Firewall de Windows (podemos definir excepciones). Agnitum Outpost Unidad 2. Las redes y su seguridad 44 .  Cortafuegos gratuitos: ◦ ZoneAlarm.4.

◦ Para los correos WEBMAIL están en el servidor  Antispam gratuitos: ◦ Spamcombat. tanto desde el punto cliente (nuestro ordenador) como desde el punto servidor (nuestro proveedor de correo). Las redes y su seguridad 45 . ◦ Para los correos POP3 el antispam debe estar instalado en el ordenador del cliente. Seguridad informática.4.  Programas basados en filtros capaces de detectar el correo basura. Spamgourmet Unidad 2.

SpywareGuard. Seguridad informática.4. Ad-Aware. Las redes y su seguridad 46 . comparan los archivos de nuestro ordenador con una base de datos de archivos espías.    Su funcionamiento es similar a los antivirus. Los síntomas de cualquier ordenador infectado por espías son ◦ Lentitud de funcionamiento ◦ Lentitud de navegación por Internet. Windows Defender. Es fundamental estar actualizados. Unidad 2. ◦ Ventanas emergentes  Antiespías gratuitos: ◦ A-squared Free. SpybootS&D.

22 y 23 de la página 58. 20. ◦ Ejercicio 27 de la página 61. Realiza los siguientes ejercicios del libro: ◦ Ejercicios 19. 21. ◦ Ejercicios 24. ◦ Unidad 2. 25 y 26 de la página 60. Las redes y su seguridad 47 .

◦ Se utilizan para comunicar únicamente dos dispositivos. Las redes y su seguridad 48 .  IrDA (infrarrojos) Unidad 2. ◦ Se basa en la transmisión y recepción de datos mediante rayos luminosos que se encuentran en el espectro infrarrojo (no visible por el ojo humano).  Existen dos tecnologías predominantes: Bluetooh  100m (clase 1)  10 m (clase 2)  1 m (clase 3) ◦ Se utiliza para redes inalámbricas de corto alcance entre dispositivos. ◦ Se utilizan ondas de radio para la transmisión y recepción. ◦ La velocidad oscila entre 9600 bps a 4 Mbps. ◦ Dependiendo de la clase la distancia puede ser de ◦ La velocidad actual no supera los 3 Mbps. ◦ La distancia máxima es de 1-2 metros y no puede haber obstáculos entre transmisor y receptor.

Las redes y su seguridad 49 . Tester RJ45  Existen 2 normas para la conexión de cables: Unidad 2. Una crimpadora. Tijeras. Necesitaremos: ◦ ◦ ◦ ◦ ◦ Cable de pares trenzados (máximo 90 m) Dos conectores RJ45.

Para hacer un cable cruzado (PC a PC) usaremos una norma distinta en cada extremo. Nosotros haremos un cable paralelo con la norma T568B Unidad 2. Las redes y su seguridad 50 .   Para hacer un cable paralelo (PC a switch) utilizaremos la misma norma en ambos extremos.

4. Unidad 2. 5. Introducir los cable en el conector. 3. Comprobar el orden de los cables. 7. Cortar los cables a 1. 2. Introducir en la crimpadora y apretar con fuerza.1.5 cm procurando que todos los extremos estén alineados. Comprobar con el tester RJ45 que todo funciona bien. Quitar la funda y el aislante exterior del cable cortando unos 3 cm Desenredar los cables y colocarlos según la norma elegida. Las redes y su seguridad 51 . 6.

.

Ha sido adoptado para denominar el correo masivo no deseado. Spam: Término inglés sin traducción literal que tiene su origen en una marca de jamón enlatado americano de no muy buena calidad. Backup: Copia de seguridad o de respaldo realizada a un conjunto de archivos.    Hijacking: Significa “secuestro” en inglés y se utiliza para denominar la práctica de cambiar la página de inicio del explorador de Internet sin permiso del usuario. Mbps: Unidad que describe la velocidad de transmisión de datos. Las redes y su seguridad 53 . Unidad 2. Hace referencia a los millones de bits que se transmiten por la red durante un segundo. sistema operativo o disco duro completo.

4 GHz y permite un alcance hasta 10 m. Switch: Dispositivo utilizado en la conexión de redes por cable. Heurística: Capacidad de un sistema para evolucionar positivamente en función de su creatividad y su razonamiento. Sólo envía los paquetes de información a su destinatario. Unidad 2. Hub: Dispositivo que permite la conexión de varios ordenadores utilizando una cableado de red. Los datos que recibe son enviados a todos los equipos conectados a él. Bluetooth: Protocolo de comunicación inalámbrica que utiliza radiofrecuencias cercanas a los 2. Las redes y su seguridad 54 . que selecciona el puesto al que dar prioridad de información en cada momento. utilizada para nombrar el conjunto de protocolos de interconexión inalámbrica por radiofrecuencia en la banda 2.     Wifi: abreviatura de Wireless fidelity.4 GHz-5 GHz.

Sign up to vote on this title
UsefulNot useful