miércoles, 11 de diciembre de 2013

REDES INFORMÁTICAS Y SEGURIDAD

Redes informáticas

Definición

Las redes informáticas suceden cuando dos o mas ordenadores se conectan entre sí y pueden intercambiar información. Podemos encontrar dos tipos de personas en éste intercambio de informaciones distintas como son el servidor (envía la información) y el cliente (recibe la información)

Utilidad

Los principales intereses de una conexión de este tipo son compartir información, hardware y software:

Para compartir información es simple con con crear una carpeta y ponerla como archivo compartidos en el disco duro, los archivos que se encuentren en esa carpeta podrán ser vistos , abiertos y editados por cualquier usuario conectado a la red.

Compartir Hardware: Aquí por ejemplo podemos decir que si un ordenador esta conectado a una impresora los demas componentes de la red informática tambien pueden dar uso a esa impresora. Al igual que aquí pasa con el router de internet o con distintos perifericos.

Compartir Software: Algunos programas con tan solo estar instalados en un ordenador el resto puede dar uso de el. Así se facilita el mantenimiento de estos programas. Este tipo de conexión suele suceder en servidores especializados (Parecidos a un ordenador pero con mejores servicios).


Tipos de redes y dispositivos de interconexión

Podemos encontrar tres tipos de redes con sus respectivos dispositivos de interconexión:

-Pequeñas redes: Se pueden crear estas a través de un aparato llamado conmutador. Hay conmutadores de varias dimensiones y se pueden unir entre sí para conseguir un red formada con mas ordenadores. Este tipo de conexión se denomina configuración de estrella ya que los cables acaban en un punto central, tiene la ventaja de que si falla o se produce la rotura de un cable éste solo afecta al componente de ese ramal.

-Redes de área local (LAN): Los ordenadores en este tipo de red suelen estar muy cerca unos de otros, son muy rápidas y suelen estar conectadas con conductores de cobre.

-Redes metropolitanas (MAN): Esta formada por ordenadores que se encuentran separados unos de otros pero en la misma ciudad. Suelen estar en varias redes informáticas conectadas entre si con cables de fibra óptica o enlaces de microondas.

-Redes de área extensa (WAN): Ordenadores repartidos por todo un país, continente o el mundo.Su uso es mas lento porque hay mucha distancia entre unos y otros, y esto lleva una consecuente complejidad añadida comparada con una red mas pequeña. Para su distribución se pueden utilizar: líneas telefónicas, fibra óptica, satélites y cables submarinos entre otros.
WLAN: Llamamos así a una red inalámbrica que no necesita de ningún cable para realizar su conexión.

DHCP: Es un protocolo que permite a los clientes de una red IP obtener los parámetros de configuración de forma automática.

Crear una red local

Para poder crear una red local se necesitan los siguientes requisitos:
 -Dos o mas equipos (Pc o netbooks).
-Que cada uno tenga una tatjeta de red (interna o externa).
-Un cable de red largo con conectores R45 en cada punta.

• Abre el "Centro de redes y recursos compartidos" en el Panel de control.
• Abre la ventana "Cambiar configuración de uso compartido avanzado".
• En ella marca la opción "Activar la detección de redes" y "Activar el uso compartido de archivos".

Y a partir de aquí se pueden intercambiar los archivos, eso si para eso se necesitan distintos procesos. Si de esta forma no funcionase la conexión se debería de pasar a la forma manual.

Configuración de acceso a internet
Para tener acceso a internet en una red es suficiente con conectar el conmutador al router y a la vez a una línea telefónica. En redes pequeñas compuestas por pocos ordenadores el router suele disponer de un conmutador en su interior, éstos mismo tienen conexión inalámbrica wifi. Para que un equipo pueda acceder a una red debe contener un adaptador wifi. Este tipo de red tiene la ventaja de permitir la conexión a distintos aparatos electrónicos. 













Conexiones entre dispositivos inalámbricos

-Wifi: Este tipo permite la conexión a una red sin necesidad de cables. Para que cualquier dispositivo pueda conectarse a este tipo de red inalámbrica debe tener un dispositivo de adaptador wifi (tanto modelos internos como externos).

















-Bluetooth: Es una especificación industrial para redes inalámbricas de área personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace.Los dispositivos que con mayor frecuencia utilizan esta tecnología pertenecen a sectores de las telecomunicaciones y la informática personal.


Seguridad en redes

-Concepto y campo de acción:

La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable. Debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad. La seguridad informática tiene la utilidad de proteger los activos informáticos, entre los que podemos encontrar:
  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallos.
  • Los usuarios: Debe protegerse el sistema en general para que su uso no perjudique la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.
-Software mal intencionado:

Malware: es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término malware incluye virus , gusanos (tipo de malware que se duplica por si solo), troyanos (programa que se presenta como no malicioso para el sistema).



Antivirus: son programas cuyo objetivo es detectar y eliminar virus informáticos. Puede detectar todo tipo de malware, ahora son mas potentes y los localizan con mas prioridad y rapidez ya que depende de ellos el funcionamiento del equipo entero.

-Cortafuegos: componente del sistema o de una red que actúa bloqueando el acceso no autorizado y permite el acceso autorizado. Pueden ser usados en hardware y software o en ambos a la vez. Todos los mensajes pasan por el cortafuegos y aquellos que no cumplan los criterios se bloqueara y no permitirá el acceso a ese lugar.
Podemos encontrar varios tipos de cortafuegos:
  
  -Nivel de aplicación de pasarela: aplica mecanismos de seguridad para aplicaciones especificas, puede degradar el rendimiento.
  -Circuito a nivel de pasarela: cuando una conexion TCP o UDP es establecida.
  -De filtrado de paquetes: funciona a nivel de red como filtro de paquetes IP. Se pueden realizar filtros según los distintos campos de los paquetes IP.
  -De capa de aplicación: Trabaja en el nivel de aplicación de manera que los filtrados se pueden adaptar a características propias de los protocolos de este nivel. 
  -Cortafuegos personal: caso especial instalado como software en un ordenador, filtrando las comunicaciones entre el ordenador y el resto de la red.





Práctica

Crear red en window:

En las siguientes imágenes se muestra como a través de una conexión por una red cableada podemos ver el contenido de el otro dispositivo que esta conectado y poder utilizar información encontrada en el otro dispositivo. Para saber como es utilizado cada sistema operativo realizamos esta práctica con dispositivos de distinto sistema operativo, en concreto: Windows XP y windows 7











 







-Escritorios remotos (Teamviewer): Ya fue explicado en la entrada anterior
http://mariangelesdominguezt.blogspot.com.es/#ancla1