1.
REDES INFORMÁTICAS
Una
red
informática es un conjunto de ordenadores conectados
entre sí
que pueden compartir información,
(documentos, imágenes,...), recursos
(impresoras, discos duros) y servicios.
Una red puede estar formada
por dos ordenadores o llegar incluso a tener conectados miles de
ordenadores
repartidos por todo el mundo (como Internet).
Las redes
informáticas tienen varias ventajas:
* Racionalizar el uso de
recursos,
compartiéndolos.
* Abaratamiento de costos.
* Facilidad de intercambio de
información entre miembros de un grupo de trabajo.
* Disponibilidad de la
información en
tiempo real.
En cualquier
tipo de red o sistema de comunicación, podemos encontrar un emisor y
un receptor de
la
información. Asimismo, la información viaja a través de un canal o
línea de
comunicación. Finalmente, para que la información pueda transmitirse
por esa
línea, debe someterse a un proceso de codificación
(cuando se emite) y descodificación
(cuando se recibe).
1.1. Tipos de
redes
Las redes pueden
clasificarse por varios criterios, según su tamaño, según su nivel de
acceso o
privacidad, según su relación funcional y según su topología, vamos a
estudiar
las redes informáticas desde cada uno de estos criterios:
a)
Según su tamaño o área de cobertura
* Redes
de Área Personal (PAN)
(Personal Area Networks): Comunica dispositivos en un radio de pocos
metros.

*
Redes
de Área Local (LAN) (Local
Area Networks):
Redes de pequeña extensión, como en una casa, un instituto, una
universidad o una empresa.
* Redes
de Área Metropolitana (MAN) (Metropolitan
Area Networks):
Cubren una mayor superficie como una ciudad o un municipio.
* Redes
de Área Extensa (WAN)
(Wide Area Networks): Conectan
equipos entre ciudades, países o continentes distintos.


c)
Según su nivel
de acceso o privacidad:
* Redes públicas. Son
aquellas redes cuyo
acceso es público y global, de modo que permiten a sus usuarios
comunicarse y
compartir información y servicios dentro del área pública que abarcan.
El
ejemplo más claro de red pública y de ámbito mundial es Internet.
* Redes privadas. Son redes
restringidas
al propietario o a los usuarios que las utilizan (son redes LAN en su
mayoría).
Cuando en estas redes se utilizan herramientas típicas de la red
pública
Internet (web, correo electrónico, FTP, etc.) se denominan intranets.
*
Redes
privadas virtuales (VPN). Son
un tipo de
redes resultante de la interconexión de varias redes privadas entre sí,
aprovechando la infraestructura de una red global.
d)
Según su relación funcional:
* Cliente-servidor:
Los clientes utilizan los recursos compartidos y los servicios
que proporcionan los servidores: web, datos, impresión, etc.
* Redes
entre iguales o P2P (Peer to peer):
Todos los dispositivos pueden
actuar como clientes o servidores.
e)
Según su topología
La topología es la forma de
conexión
de una red de ordenadores.
* En anillo: Formando un círculo cerrado.
* En bus: Todos los ordenadores de
conectan a
una misma línea.
* En árbol: Con estructura jerárquica.
* En estrella: Con un único concentrador.
* En malla: Todos los ordenadores se
conectan a
todos los demás.

Actividades
(1)
1.
¿Qué es una red informática y para qué se
utiliza?
2.
¿Qué ventajas tienen las redes
informáticas?
3.
¿Qué tipos de redes existen según su
tamaño o cobertura? Pon un ejemplo de cada tipo.
4.
¿Qué tipos de redes existen según su nivel
de acceso o privacidad? Pon un ejemplo de cada tipo.
5.
¿Qué tipos de redes existen según su relación
funcional? Pon un ejemplo de cada tipo.
6.
¿Qué es la topología de red? Dibuja y
nombra los cinco tipos vistos en el tema .
1.2. Conceptos básicos
de
redes
En el tema de redes
informáticas se
utilizan algunos conceptos propios que se definen a continuación:
* Comunicación:
es
el proceso que lleva un mensaje de un emisor a través de un canal a un
receptor. En una red, los ordenadores son emisores y receptores al
mismo
tiempo. El canal es el medio por el que circulan los datos: cables, fibra, etc.
* Protocolo:
Es
el lenguaje y el conjunto de reglas por las que emisor y receptor se
comunican.
El protocolo más utilizado es el de internet: TCP/IP
* Dirección
IP privada:
Identifica a cada dispositivo en la red.
Está formado por 4 números separados por puntos, con valores del 0 al
255. La
IP de un equipo no trasciende en Internet, ya que es el router mediante
su IP
externa el que se identifica en las peticiones.
* Dirección
IP Pública:
Se denomina IP pública a aquella dirección
IP que es visible desde Internet. Suele ser la que tiene el router o
modem. Es
la que da “la cara” a Internet. Esta IP suele ser proporcionada por el
ISP
(Empresa que te da acceso a internet: Orange,
Movistar,
etc.).
* Puerta
de enlace:
Es la dirección IP por la que la red local
sale al exterior, ya sea otra red o internet. Suele ser la IP del
router
(192.168.1.1). Es la misma para todos los equipos que comparten el
router.
* Máscara
de red:
Se asemeja a la dirección IP, pero
determina qué parte de la dirección IP especifica al equipo y qué parte
a la
subred a la que pertenece. Se usa para crear subredes. La máscara más
común en
redes pequeñas es 255.255.255.0 y nos indica que los tres primeros
paquetes de
8 bits de la IP están destinados a identificar la red y sólo el cuarto
a
identificar al equipo por lo que nos ofrece un máximo teórico de 253
equipos
conectables ya que el 0 es la dirección identificadora de red, el 1 es
por
defecto para el router y el 255 para difusión por lo que estos valores
ya no se
pueden utilizar.
* Grupo
de trabajo:
Los equipos se agrupan en subredes para
facilitar su uso. Para que los equipos de una misma red puedan
comunicarse han
de estar en el mismo grupo de trabajo.
* DNS
(Sistema
de Nombres por Dominio): Las direcciones IP son difíciles de recordar.
Por ello
se utiliza el DNS que traducen las direcciones IP en nombres fáciles
para
nosotros (Ejemplo:
www.google.es). Los servidores DNS utilizados por defecto son los
proporcionados por el ISP con el que se contrata el servicio (Yoigo,
Vodafone,
etc.).
También hay DNS
libres como las nuevas DNS libres de Google 8.8.8.8 y 8.8.8.4 que
pueden
sustituir a las DNS de nuestros proveedores en el caso de tener
problemas de
navegación.
* Tarjeta
de red:
Es un elemento de hardware cuya función es
enviar y recibir información al resto de ordenadores. Puede estar
integrado en
la placa base o conectarse en una ranura de expansión. Cada tarjeta
tiene un
identificador único que se denomina dirección MAC,
consta de un identificador hexadecimal de 6
bytes (48 bits). Los 3 primeros bytes, llamados OUI, indican el
fabricante y
los otros 3 sirven para diferenciar las tarjetas producidas por el
mismo. Por
ejemplo: 00-80-5A-39-0F-DE.
* Puerto:
Interfaz para comunicarse con un programa a través de la red. Ejemplo:
el
servicio http utiliza el puerto 80.
1.3.
Dispositivos de interconexión
Tarjetas
de red:
Son
los dispositivos a través de los cuales se envía información entre la
red y el
equipo.
Tenemos
los siguientes tipos:
* PCI
para cable
(Ethernet). Se conecta a la placa base.
* PCI
inalámbrica
(Wireless PCI). Se conecta a la placa base.
* USB
Inalámbrica
(Wireless USB). Se conecta por USB.
* MiniPCI
inalámbrica.
Para portátiles.


Routers:
Son
los dispositivos que conectan redes diferentes de ordenadores. Por
ejemplo una
red LAN con Internet.
Tenemos
los siguientes tipos:
* Router
con cables.
* Router
inalámbrico.
* Modem-USB.

Conectan
los dispositivos de red entre sí de forma
alámbrica. Son el el canal físico por el que se transmiten los datos.
Pueden
ser:
* Cable
coaxial:
Es
similar al de la antena de la televisión. Usa
el
conector BNC.
*
Par
trenzado:
Es
parecido al cable telefónico. Consta de 8 hilos conductores trenzados. usa
un conector tipo RJ-45.
* Fibra
óptica:
La
información se envía en forma de haz de luz a gran velocidad.


Dispositivos
para comunicar varios equipos de una misma red entre sí:
* Hub:
La
información que recibe es enviada a todos los puertos.
* Switch:
La
información que recibe sólo es enviada al puerto del dispositivo de
destino.
* Punto
de acceso:
Funciona igual que un switch pero envía la
información por wifi.


Actividades
(2)
Haz
una lista de
componentes para una red local que incluya routers, switchs y distintos
tipos
de cable.
Debes buscar en internet,
por ejemplo en pccomponentes u otra web similar, 4 modelos
diferentes de
cada uno, anotando sus características principales y precios.
Finalmente decide
qué modelo comprarías justificando la respuesta.
En
total deberías haber
anotado 4 modelos de routers, 4 modelos de switchs y 4 modelos de
cable, sus
características, precios y el modelo elegido.
Servidor
web:
Un
servidor web es un programa que se ejecuta
continuamente en un computador, manteniéndose a la espera de peticiones
de
ejecución que le hará un cliente o un usuario de Internet. El servidor
web se
encarga de contestar a estas peticiones de forma adecuada, entregando
como
resultado una página web o información de todo tipo de acuerdo a los
comandos
solicitados. En este punto es necesario aclarar lo siguiente: mientras
que
comúnmente se utiliza la palabra servidor para referirnos a una
computadora con
un software servidor instalado, en estricto rigor un servidor es el
software
que permite la realización de las funciones descritas.
El
servidor vendría a ser la "casa" ( host o
alojamiento) de los sitios que visitamos en la Internet. Los sitios se
alojan
en computadores con servidores instalados, y cuando un usuario los
visita son
estas computadoras las que proporcionan al usuario la interacción con
el sitio
en cuestión. Cuando se contrata un plan de alojamiento web con una
compañía,
esta última proporciona un servidor al dueño del sitio para poder
alojarlo; al
respecto hay dos opciones, optar por un "servidor dedicado", lo que
se refiere a una computadora servidora dedicada exclusivamente al sitio
del
cliente (para aplicaciones de alta demanda), o un "servidor
compartido", lo que significa que un mismo servidor (computadora +
programa servidos) se usará para varios clientes compartiendo los
recursos.
Conexionado
de una red ADSL:
En
la imagen vemos la forma de conectar los equipos una red con conexión a
Internet mediante ADSL. Podemos apreciar que los teléfonos de la linea
con ADSL
deben disponer de microfiltros para evitar interferencias al hablar.

Funcionamiento
de una red:
El
funcionamiento de una red no es sencillo, ya que la información se
transmite en
paquetes desde un ordenador a otro, cumpliendo varios protocolos:
* La información que se desea
transmitir
se divide en paquetes según protocolo.
* Cada equipo o nodo, tiene
una
dirección, y la información irá desde el origen hacia el
destino.
* La transmisión se realiza a
través los
medios (cable coaxial, fibra óptica, etc.)
* Toda la información pasa a
través de
unos niveles, dependiendo del protocolo utilizado, que añaden
información de control, reorganización de la información
transmitida, fragmentación en tramas,
etc.)
* Normalmente, el nodo
destino examina
todas las tramas que circulan por la red y examina la dirección
de destino. Si la información es para él la recoge.
* Dependiendo del protocolo
utilizado,
el nodo destino puede mandar un mensaje diciendo que
se ha recibido la información completa o no.
La tecnología Wi-Fi:
Wi-Fi es un sistema de envío de
datos sobre
redes computacionales que utiliza ondas de radio. Las redes Wi-Fi
operan en una
banda de frecuencia de 2,4 GHz con una velocidad de hasta 11 Mbps (para
la
especificación 802.11b), 54 Mbps (para la 802.11g) y 150 Mbps (para la
802.11n).
La última
señal Wi-Fi (802.1AC) llega a alcanzar 450 Mbps en la banda de 2,4 GHz
y 450
Mbps en la de 5 GHz. Existen varios dispositivos que permiten
interconectar
elementos Wi-Fi:
* Los routers Wi-Fi
son los que reciben la
señal de la línea ofrecida por el operador de telefonía y efectúan el
reparto
de ésta entre los dispositivos de recepción Wi-Fi que se encuentran a
su
alcance. Es muy frecuente que el router que suministra el proveedor de
Internet
a los hogares o a las empresas tenga integrada ya la tecnología Wi-Fi.
* Los puntos de acceso
funcionan a modo de emisor
remoto, es decir, en lugares donde la señal Wi-Fi del router no tiene
sufi
ciente radio. También se emplean en instalaciones donde el router no
posee esta
tecnología y se desea disponer de ella.
* Los dispositivos de recepción
pueden ser de tres tipos: tarjetas Wi-Fi integradas en las placas base
de los
ordenadores, tarjetas de red PCI y tarjetas USB.
Actividades
(3)
Contesta
en un tu cuaderno las siguientes preguntas, copiando los enunciados
completos:
1.
¿Qué
diferencia hay entre la dirección IP privada y la
dirección IP pública)
2.
¿Para
qué sirven los servidores DNS?
3.
Enumera
los tipos de tarjetas de red que existen.
4.
Enumera
los tipos de routers que existen.
5.
Enumera
los tipos de cables de red que existen.
6.
¿Cuál
es el tipo de cable más rápido y con cual se puede
alcanzar mayor distancia?
7.
¿Qué
diferencia hay entre un Hub y un Switch?
2. SEGURIDAD
Entendemos
por seguridad
informática el conjunto de acciones, herramientas y
dispositivos cuyo objetivo es dotar a un sistema informático de
integridad,
confidencialidad y disponibilidad. Tenemos que ser conscientes de que
las
pérdidas de información no pueden venir sólo de ataques externos sino
que
pueden producirse por errores nuestros o por accidentes o averías en
los
equipos.
El
elemento clave de un sistema de información son los
datos y hay dos principales amenazas externas al software y a los datos:
* Código
malicioso (malware)
* Ingeniería
social
2.1.
Código malicioso (malware)
El
código malicioso o malware, es un programa que tiene
como objetivo introducirse y hacer daño en un ordenador sin que el
usuario lo
note.
Entre
sus objetivos podemos señalar:
*
Robar
información, datos personales, claves, números de cuenta.
*
Crear
redes de ordenadores zombis, denominadas también botnet, para ser
utilizadas en
el envío masivo
de
spam, phising, realización de ataques de denegación de servicio.
*
Cifrar
el contenido de determinados archivos para solicitar el pago de una
cantidad
para solucionarlo
(Ransomware).

Hay
diferentes tipos de malware entre los que podemos destacar los
siguientes:
Virus
Es
un código malicioso que tiene como objetivos alterar
el funcionamiento de un ordenador sin el conocimiento del usuario. Por
lo
general incorporan código infectado en archivos ejecutables activándose
los
virus cuando se ejecuta este archivo. En ese momento el virus se aloja
en la
memoria RAM y se apodera de los servicios básicos del sistema
operativo. Cuando
el usuario ejecuta otro archivo ejecutable, el virus alojado en la RAM
lo
infecta también para ir de esta manera replicándose.
Gusanos
Es
un tipo de virus. La principal diferencia entre gusano
y virus es que el gusano no necesita la intervención humana para ser
propagado,
lo hace automáticamente, no necesita alojarse en el código anfitrión,
se
propaga de modo autónomo, sin intervención de una persona que ejecute
el
archivo infectado. Suelen apropiarse de los servicios de transmisión de
datos
para controlarlo. Por lo general los gusanos consumen mucha memoria
provocando
que los equipos no funcionen adecuadamente. Uno de los sistemas que
utiliza el
gusano para propagarse es enviarse a sí mismo mediante correo
electrónico a los
contactos que se encuentran en el ordenador infectado.
Troyanos
Son
programas aparentemente inofensivos que tienen una
función no deseada. Son realmente un programa dañino con apariencia de
software
útil que puede acabar siendo una gran amenaza contra el sistema
informático.
Ejemplos
de virus que se pueden identificar como troyanos
serían:
* Puertas
traseras
(backdoors): Modifican el sistema para
permitir una puerta oculta de acceso al mismo de modo que el servidor
toma
posesión del equipo como si fuese propio lo que permite tener acceso a
todos
los recursos, programas, contraseñas, correo electrónico, unas veces en
modo de
vigilancia y otras para modificar la información y utilizarla con fines
no lícitos.
* Keyloggers: Almacenan
todas las
pulsaciones del teclado que realiza el usuario. Se utilizan normalmente
para
robar contraseñas.
* Spyware:
Envía información del sistema el exterior de forma automática. Es un
código
malicioso que, para instalarse en un ordenador, necesita la
participación de un
virus o troyano, aunque
también puede estar oculto en los archivos de instalación de un
programa normal.
Su cometido es obtener información de los usuarios que utilizan ese
ordenado.
El objetivo más leve y más común es aportar los datos a determinadas
empresas
de márketing online que, con posterioridad y por diferentes medios,
correo
electrónico, pop-ups, enviarán publicidad al usuario sobre los temas
que
detectaron que les podían interesar.
Estos
programas espía pueden indagar en toda la información existente en el
equipo,
como listas de contactos, información recibida, enviada, por ejemplo el
DNI,
números de tarjetas de
crédito, cuentas bancarias, domicilios, teléfonos, software que tiene
instalado, direcciones
IP,
servidores de internet que
utiliza, páginas web que visita, tiempo de permanencia en un sitio web,
etc.
Por otra parte, el spyware puede servir como sistema de detección de
delitos
cometidos a través de internet, es muy representativa la utilización
por la
Policía española de código malicioso incorporado a fotos de menores que
permite
identificar casos de corrupción de menores y pederastia.
* Adware:
Programas de publicidad que muestran anuncios, generalmente mediante
ventanas
emergentes o páginas del navegador.
Bot
malicioso
También
son conocidos como robot web,
"bot" es la simplificación de robot, se trata de un programa que
pretende emular el comportamiento humano. Hay bots con fines lúdicos,
que
buscan mantener un chat con una persona, ser contrincante en un juego o
de
rastreo como los que usan los buscadores google o yahoo que tienen como
finalidad detectar el movimiento que se produce en los sitios webs a
los que
enlazan y ofrecen las novedades en las búsquedas de los usuarios. Los
bots
maliciosos son realmente troyanos de puerta trasera, con la
particularidad de
que se instalan en los equipos vulnerables mediante el sistema de
rastreo en
internet. Una vez infectado el equipo envía una señal a su creador y
pasa a
formar parte de una botnet o red de bots.
A
los bots se les denomina zombis, pues cumplen las
órdenes de los ciberdelincuentes que los crearon. Así pueden reenviar
spam y
virus, robar información confidencial o privada, enviar
órdenes de denegación de
servicio en internet o hacer clic automáticamente en anuncios
publicitarios en
la página web del ciberdelincuente que pagan por clic efectuado

Virus
de macro
También
se denominan macro virus, son un subtipo de virus
que es creado en macros inscritas en documentos, páginas web,
presentaciones,
etc. Si
el ordenador de la víctima abre un documento infectado la macro pasa a
la
biblioteca de macros de la aplicación que ejecuta, con lo que la macro
acabará
ejecutándose en los diferentes documentos que se abran con esta
aplicación. Los
resultados de ejecución de este virus son muy variados, desde
autoenviar un
documento por correo electrónico a una dirección definida en la macro
hasta
realizar cálculos matemáticos erróneos.

Actividades
(4)
Contesta
en un tu cuaderno las siguientes preguntas, copiando los enunciados
completos:
1.
¿Qué
es la seguridad informática?
2.
¿Qué
es el malware y qué objetivos tiene?
3.
¿Qué
diferencias hay entre un virus informático y un
gusano?
4.
¿Qué
tipos de troyano hay? Explica brevemente con tus palabras
cada uno de ellos.
5.
¿Puedo
infectar mi ordenador simplemente abriendo una
foto que me han enviado por
internet?
¿Cómo se llamar este tipo de virus?
Es
la manipulación inteligente de la tendencia natural de
la gente a confiar. Consiste en obtener información a través de las
personas
que la utilizan. No es necesario recurrir a programas complejos, código
malicioso o estrategias para entrar en sistemas informáticos utilizando
puertas
traseras aprovechando la vulnerabilidad del software o del sistema
operativo.
Utiliza los más antiguos métodos de engaño y timo, pero utilizados a
nivel
informático con la máxima de que el ser humano es el eslabón más débil
de la
cadena, cuando nos referimos a seguridad de los sistemas de información.
El
método principal es el correo electrónico, las cadenas
de correos buscan obtener direcciones de correo electrónico para poder
enviarles spam, un correo de este tipo se multiplica de forma
exponencial con
lo que más tarde o más temprano lo vuelve a recibir pero averiguando
cientos de
direcciones de email. A veces pueden buscar colapsar los servidores de
correo o
los correos millonarios como la lotería de los nigerianos que se
comprometían a
entregarte una gran cantidad de dinero si le proporcionabas una cuenta
para
meter la cantidad ganadora.
Dentro
de la ingeniería social está el método conocido
como phishing,
palabra parecida al término inglés de pescar fishing
pero con la p
de password.
Puede
llegar a través de un correo electrónico de gente
desconocida o de sitios webs de poca confianza pero en ocasiones parece
que
proviene de contactos conocidos, bancos o organismos oficiales. Por
tratarse de
correos de fuentes de confianza, aumentan las posibilidades de que la
víctima
llegue a caer en la trampa.
Un
ejemplo típico es el de que la víctima recibe un
correo electrónico de su director de su oficina bancaria en el que se
le
comunica que el nuevo método de acceder a banca electrónica es pulsando
sobre
un enlace que le envía realmente a una web fraudulenta con apariencia
similar a
la real. El objetivo es
hacerse con el nombre de usuario y la contraseña real para poder operar
con
ellas en su nombre.




Actividades
(5)
Contesta
en un tu cuaderno las siguientes preguntas, copiando los enunciados
completos:
1.
¿En
qué se basa la ingeniería social y qué objetivo
tiene?
2.
¿Qué
pretenden las cadenas de correos o mensajes?
3.
¿Qué
es el phising? Pon un ejemplo
2.3. Medidas de
seguridad
Para
proteger nuestros sistemas informáticos tenemos dos
tipos de medidas, de seguridad activa y de seguridad pasiva. Las
medidas de
seguridad activa buscan evitar daños e intrusiones en los equipos, en
su
software y en la información que contienen. Un ejemplo sería un
antivirus. Por
otro lado las medidas de seguridad pasivas son las destinadas a
minimizar el
daño cuando la avería o la entrada de malware ya se ha producido.
Haciendo una
analogía con la seguridad en el automóvil la revisión de los frenos y
los
neumáticos es una medida de seguridad activa porque se realizan para
evitar que
se produzca el accidente y el airbag es una medida de seguridad pasiva
porque
interviene para minimizar el daño cuando ya se ha producido el
accidente.
A
continuación vamos a exponer diferentes técnicas que
ayudarán a proteger nuestros sistemas:
Tener
el sistema operativo actualizado y
programadas las actualizaciones automáticas
El
ataque del último virus informático que actuó a nivel
mundial fue posible porque entró en equipos que no tenían su sistema
operativo
actualizado. Las empresas sacan periódicamente parches que solucionan
los
problemas informáticos que se van detectando, por lo que es fundamental
que se
actualicen automáticamente.
Por
ejemplo en Windows
sólo tenemos que ir al panel de control en la categoría de Actualización
y
seguridad / Windows Update
y activar la
opción
"instalar actualizaciones automáticamente"
si
no lo está.

Tener
un programa antivirus con protección antispyware configurado con
actualizaciones
automáticas
El
antivirus es un programa cuya finalidad es detectar, impedir la
ejecución y
eliminar software malicioso como virus informáticos, gusanos, espías,
etc...
Los antivirus pueden estar en estado residente, es decir análisis
continuo de
la información en movimiento entrando y saliendo (es la opción
recomendada y es
la que tiene que estar activada) o en estado de análisis completo
pasivo con el
cual se realizarán análisis completo del sistema de forma periódica o a
decisión del usuario.
Existen muchos antivirus,
entre los
gratuitos destacan AVG
y
Avast.
Windows
10 tiene un antivirus propio (Windows Defender) que mejora
considerablemente
las prestaciones de los antivirus de las versiones de Windows
anteriores por lo que
puede ser suficiente. Para activarlo vamos a Panel
de control /
Centro de actividades / Seguridad
y activar la protección
contra virus y contra spyware.

Tener
el firewall (cortafuegos) activado
Es
un programa cuya finalidad es permitir o prohibir la
comunicación entre las aplicaciones de nuestro equipo y la red, así
como evitar
ataques intrusos desde otros equipo al nuestro mediante el protocolo
TCP/IP. Es
una barrera de protección entre nuestro equipo y el exterior. Controla
el acceso
de entrada y salida, filtra las comunicaciones, registra los eventos y
genera
alarmas.
Si
alguna aplicación desea establecer conexiones
periódicas con nuestro equipo desde internet sin pedir permiso para
cada
conexión, deberá instalarse y ser reconocida como excepción en el
firewall.
Para
activarlo en Windows
vamos a Panel de
control / Actualización y
seguridad / Seguridad
de
Windows.
Realizar
copias de seguridad
La
realización periódica y sistemática de copias de
seguridad es una de las tareas de seguridad más importantes, dado que
en caso
de pérdida de información por cualquiera de los motivos anteriormente
citados
(Averías, roturas , virus , caídas) los daños reales serán mínimos,
salvo la
pérdida de tiempo que conlleve la restitución de lo perdido.
La
copia de seguridad puede hacerse a muchos niveles
dependiendo de qué es lo que intentemos proteger, desde un solo archivo
hasta
una partición de disco duro, o incluso el disco duro completo
incluyendo los
diferentes S.O. que podamos tener en sus particiones, los drivers y el
resto
del contenido . La elección del tipo de copia que deseamos hacer
dependerá de
los intereses del usuario y por lo general para uso particular la
solución más
sencilla es la de hacer copia de ciertos archivos de tipo personal,
dado que esta
es rápida y fácil de copiar y los programas del equipo son en principio
más
fácilmente recuperables.
En Windows,
podemos configurar copias de seguridad en Panel
de control / Actualización y seguridad / Copiad de seguridad.

Navegación
segura con claves
SSL (Secured
Sockets Layer) es un protocolo de encriptación utilizado en
transacciones
seguras vía Web (mediante autenticación) entre un cliente y un servidor.
SSL habilita
la posibilidad de utilizar firmas digitales, algoritmos de criptografía
y
algoritmos digest de resumen de mensajes (toman como entrada un mensaje
de
longitud variable y producen un resumen de longitud fija). SSL habilita
la
posibilidad de utilizar firmas digitales, algoritmos de criptografía y
algoritmos digest de resumen de mensajes (toman como entrada un mensaje
de
longitud variable y producen un resumen de longitud fija).
Un caso
práctico donde se debe utilizar este protocolo es, por ejemplo, en una
transacción bancaria vía Internet. Un caso práctico donde se debe
utilizar este
protocolo es, por ejemplo, en una transacción bancaria vía Internet.
Los servicios
proporcionados por SSL son autenticación, integridad y
confidencialidad.
Evidentemente, tras la utilización de este protocolo la entidad
servidor a
puede catalogar al cliente de la comunicación como "fiable".Los
servicios proporcionados por SSL son autenticación, integridad y
confidencialidad. Evidentemente, tras la utilización de este protocolo
la
entidad servidor a puede catalogar al cliente de la comunicación como
"fiable".
Para realizar
operaciones con bancos, centros educativos, hacienda, etc, de forma
segura,
podemos utilizar un certificado
digital, que consta de una clave pública y un
identificador,
ambos firmados digitalmente por una autoridad certificadora (Policía,
hacienda
o seguridad social).

Actividades
(6)
Contesta
en un tu cuaderno las siguientes preguntas, copiando los enunciados
completos:
1.
¿Por
qué es importante tener el sistema operativo
actualizado?
2.
¿Qué
trabajo realiza un antivirus en nuestro ordenador
3.
¿Qué
finalidad tiene el cortafuegos en nuestro ordenador?
4.
¿Por
qué es importante realizar copias de seguridad de
los datos de nuestro ordenador?
5.
¿En
qué consiste la navegación segura?
|