UNIDAD 6. Las redes y su seguridad.
1.Redes informáticas.
Una red de ordenadores (también llamada red de comunicaciones de datos o red informática) es un conjunto de equipos
informáticos y software conectados entre sí por medio de dispositivos
físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.
1.1. Según su tamaño o cobertura.
PAN: son un tipo de red para intercambiar información a pocos metros
LAN: red que sirve para intercambiar información en el entorno de un edificio.
MAN: red que está en una ciudad.
WAN: es una red pero esta es más grande y abarca países.
1.2. Según el medio físico utilizado.
-Redes alámbricas = Utilizan cables para transmitir los datos.
-Redes inalámbricas = Utilizan ondas electromagnéticas para enviar y recibir información.
1.3. Según la topología de la red.
Redes tipo anillo: topología de red en la que cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un
receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.
Red tipo bus: Red cuya topologia se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.
Red tipo estrella: Una red en estrella es una red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste. Los dispositivos no están
directamente conectados entre sí, además de que no se permite tanto tráfico de información.
Red tipo árbol: en la que los nodos están colocados en forma de árbol. Desde una visión topológica, la conexión en árbol es parecida a una serie de redes en estrellas interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.
1.4. Según la transmisión de datos.
Transmisión Simplex: La transmisión de datos se produce en un solo sentido. Siempre existen un nodo emisor y un nodo receptor que no cambian sus funciones.
Transmisión Half-Duplex: La transmisión de los datos se produce en ambos sentidos pero alternativamente, en un solo sentido a la vez. Si se está recibiendo datos no se puede transmitir.
Transmisión Full-Duplex: La transmisión de los datos se produce en ambos sentidos al mismo tiempo. Un extremo que esta recibiendo datos puede, al mismo tiempo, estar transmitiendo otros datos.
Transmisión Asíncrona: Cada byte de datos incluye señales de arranque y parada al principio y al final. La misión de estas señales consiste en:
1. Avisar al receptor de que está llegando un dato.
Transmisión Sincrónica: Se utilizan canales separados de reloj que administran la recepción y transmisión de los datos. Al inicio de cada transmisión se
emplean unas señales preliminares llamadas:
Bytes de sincronización en los protocolos orientados a byte. Flags en los protocolos orientados a bit.
Su misión principal es alertar al receptor de la llegada de los datos. Nota: Las señales de reloj determinan la velocidad a la cual se transmite o recibe.
3. Ethernet.
Es un estándar de redes de área local para computadores con acceso
al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD). Su nombre viene del concepto físico de ether
4. Conexión de red alámbrica.
Las redes alámbricas son aquellas que utilizan cables para transmitir datos, proporcionan una buena seguridad y son capaces de mover múltiples datos de manera rápida, aún más rápidas que las inalámbricas.
Sin embargo el costo de las redes alambricas puede crecer cuantos más ordenadores sean y mas distancia se encuentren entre ellos.
4.1. Tarjeta de red.
La tarjeta de red, también conocida como placa de red, adaptador de
4.2. Cables de conexión de red.
Cable de conexión (patch cord) también llamado cable dered, se usa en redes de computadoras o sistemas informáticos o electrónicos para conectar un dispositivo electrónico con otro.
4.3. Conmutador de switch.
Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI.
4.4. Enrutador o router.
5. Conexión de red inalámbrica.
El término red inalámbrica (en inglés: wireless network) se utiliza
en informática para designar la conexión de nodos que se da por medio de ondas electromagnéticas, sin necesidad de una red cableada o alámbrica. La transmisión y la recepción se realizan a través de puertos.
Una de sus principales ventajas es notable en los costos, ya que se elimina el cableado ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe tener
una seguridad mucho más exigente y robusta para evitar a los intrusos.
6. Conexión de red híbrida.:
una red híbrida combina las mejores características de dos o más redes diferentes. De acuerdo con "Auditoría y Control de la Tecnología de la Información", las topologías híbridas son confiables y versátiles. Estas proporcionan un gran número de conexiones y caminos de transmisión de datos para los usuarios. Las redes más reales son las híbridas, de acuerdo con "Lecturas sobre telecomunicaciones y redes".
8. Seguridad informática:
La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un
sistema informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
8.1. Características de un sistema informático seguro:
Para que un sistema se pueda definir como seguro debemos de dotar de cuatro características al mismo:
Integridad: la información no puede ser modificada por quien no está autorizado.
Confidencialidad: La información solo deber ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita Irregutabilidad: que no se pueda negar la autoría.
8.2. Contra qué nos debemos proteger.
Contra las acciones y averias: pueden hacer que se estrope nuestro ordenador y perdamos datos necesarios
Contra software malicioso o malware: Son programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo
8.3. Seguridad activa y pasiva.
Activa: la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque, existen infinidad de recomendaciones
dependiendo del sistema que estemos utilizando, evidentemente no se puede tratar de la misma manera un servidor que un equipo cliente.
Pasiva: Si llegamos a este punto es quehemos sido infectados por un virus.
8.4. Las amenazas silenciosas.
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas, etc. Podemos encontrar los siguientes tipos de software maliciosos:
*Virus informático, Gusano informático, Troyano, Espía…
8.4.1. Virus informático
Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro.
8.4.2. Gusano informático.
Un gusano informático es similar a un virus por su diseño, y es considerado una subclase de virus. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.
8.4.3. Troyano.
Un troyano se denomina un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
8.4.4. Espía.
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.
Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.
8.5. La protección del ordenador.
La seguridad informáticaes una disciplina que se encarga deproteger la integridad y la privacidad de la información almacenada en un sistema
informático. De todas formas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.
8.5.1. El antivirus.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet los antivirus han evolucionado hacia programas más avanzados que además de buscar detectar virus informáticos consiguen bloquearlos, desinfectar archivos y prevenir una infección de los mismos.
8.5.2. El cortafuegos.
Sistema informático que, situado entre la red privada de un usuario o empresa e Internet, garantiza la seguridad de las comunicaciones, evita intrusiones y virus, protege información privada, etc.
8.5.3. El software anti spyware.
El spyware o programa espía es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El
término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan
diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.