Sie sind auf Seite 1von 22

Tema 2:

REDES INFORMÁTICAS Y SU
SEGURIDAD
Contenidos:
1.-Introducción: 3

2.-Redes informáticas: 3
2.1.-Definición de Red informática: 3
2.2.-Composición: 3

3.-Tipos de red: 3
3.1.-Según su alcance: 3
3.2.-Según su arquitectura de red 3
3.2.1.-Cliente-Servidor: 4
3.2.2.- Distribuidas: 4

4.-Topologías: 4
4.1.-Topología en estrella: 4
4.2.-Topología irregular: 5

5.-Configuración de red: 5
5.1.-¿Cómo se realiza la conexión? 5
5.2.-Hardware de red: 5
5.2.1-Cable de red (Cableada): 5
5.2.2.-Tarjeta de Red (Cableada): 7
5.2.3.-Hardware de Interconexión (Cableada): 7
5.3.-Inalámbrico: 7
5.4.-Software de red: 7
5.4.1.-Protocolos 7
5.4.2.-Protocolo TCP/IP 8

6.- Factores que influyen en la velocidad de conexión a Internet: 9

7.-Reparación de problemas de conexión a red 10

8.-Seguridad Informática 10
Establecer un plan de seguridad 11
Tipos de seguridad 11
Seguridad activa y seguridad pasiva 11
Medidas de seguridad activa: 12
Medidas de seguridad pasiva: 14
Seguridad física y seguridad lógica 14
Amenazas y fraudes en los sistemas de información 15
Virus 15
Gusano 15
Keylogger 15
Spyware o software espía 15
Adware 16
Hijackers o secuestradores 16
Troyano 16
Amenazas y fraudes para las personas 16
Suplantación de la identidad 17
b) Ciberbullying o Ciberacoso 17
c) Grooming 17
d) Sexting 18
e) Phising 18
f) Hoax (bulos) 19
Software para proteger a la persona: 19
Responsabilidad digital 19
Seguridad en Redes Sociales 20

Conceptos a repasar antes del examen: 21

ANEXO I: Contenidos trabajados en este tema 21


1.-Introducción:
La importancia de la existencia de redes de equipos informáticos no es
sólamente el sumar el trabajo de distintos equipos. Se produce una sinergia. Esto
significa que la suma de las partes da un resultado mayor que sumar el trabajo
individual de esas partes (se aprovechan recursos y mejoran los procesos).
Por ejemplo, el conocimiento se puede ir subiendo en páginas separadas (y
se repetirían muchas cosas) o se puede trabajar colectivamente para llegar a
mejores resultados (wikipedia, por ejemplo).

2.-Redes informáticas:

2.1.-Definición de Red informática:


Es el conjunto de dos o más equipos informáticos interconectados entre sí con el
objetivo de intercambiar información, recursos y ofrecer distintos servicios.

2.2.-Composición:
Se compone de la unión de ordenadores, equipos de conmutación (switch), equipos
de enrutado (router) y equipos de red superior (centralitas y fibra óptica).
No todos los pasos son necesarios a partir de la conmutación, sólo si se sale
al exterior (otras redes), entonces hace falta el resto.

3.-Tipos de red:

3.1.-Según su alcance:
-LAN: redes de área local, de pequeña extensión geográfica o doméstica. También
SOHO (pequeños negocios).
-Intranet: redes de mayor tamaño dentro de una empresa u organismo.
-WAN: de ancho alcance, llega a muchos usuarios (abierta). El ejemplo normal es
de empresas que dan servicio (ISP).
-Internet: es la red que aglutina todas las redes de operadores del mundo (y algunas
redes privadas que comparten información, como universidades).

3.2.-Según su arquitectura de red


Dependen de cómo están distribuidas de forma jerárquica (arquitectura de red). Se
distinguen varios tipos de arquitectura:
3.2.1.-Cliente-Servidor:
Existen equipos principales (servidores) que permiten a otros secundarios (clientes)
conectarse a distintos servicios según un orden determinado (todos por igual, con
restricciones para algunos usuarios, acceso a recursos como impresoras, correo de
empresa, etc...). El equipo servidor puede tener un “respaldo” (backup), que es un
equipo que le sustituye si hay un problema (se apaga o se queda en estado
inestable (“colgado”).

3.2.2.- Distribuidas:
Existen muchas maneras de repartir tareas entre todos los equipos de forma
solidaria. Las dos más importantes son las siguientes (hoy en día):
-De igual a igual (peer to peer, P2P): en el que todos tienen las mismas
responsabilidades y privilegios (por ejemplo, las redes de descarga basadas en
Torrent).
-En la nube (cloud computing): existen muchos equipos en Internet que se
reparten las tareas que necesitan (cálculo, almacenamiento de datos, etc...) y sus
datos se repiten entre ellos para evitar que la desaparición de un equipo de esa
nube pueda afectar a los demás (redundancia de datos). Así funciona el proyecto
SETI.

4.-Topologías:
La topología de una red de comunicación define la forma de interconexión entre los
distintos elementos de la red (equipos y dispositivos de interconexión). Esta clasificación se
aplica las redes cableadas, ya que en las redes inalámbricas no hay interconexión física en
los elementos. Sin embargo, la topología de una red Wi-fi se puede aproximar a uno de los
modelos siguientes, con la salvedad de que no se necesita cable (transmisión por ondas de
radio).
Las topologías de red que se utilizan actualmente son:la topología en estrella, para
redes de área local; y la topología irregular, para redes de área amplia como Internet.
Otras topologías de red que existieron anteriormente fueron la de malla, bus, anillo y
árbol. Hoy en día han caído en desuso y no veremos sus peculiaridades.

4.1.-Topología en estrella:
Todos los equipos de red se conectan a un dispositivo de interconexión que se
ocupa de distribuir y controlar el tráfico de la red. Si uno de los cables (o canales de radio en
el caso de la Wi-fi) falla, la red sigue funcionando, quedando aislado el ordenador afectado.
Pero si el dispositivo de interconexión falla la red no funcionará.
4.2.-Topología irregular:
La única restricción esta red es que cada nodo debe estar conectado, como mínimo,
por un enlace. Permite la búsqueda de rutas alternativas cuando falla alguno de los enlaces.
Se utilizan redes que ocupan zonas geográficas amplias, como Internet.

5.-Configuración de red:

5.1.-¿Cómo se realiza la conexión?


Estudiaremos los componentes necesarios para realizar una conexión de red
tanto hardware como software.

5.2.-Hardware de red:
Existen muchas maneras de conectar equipos, pero podemos dividirlas
básicamente en dos: cableadas e inalámbricas.

5.2.1-Cable de red (Cableada):


Utiliza un cable especial que se divide en varios pares de cobre. Este tipo de
cable recibe el nombre de cableado estructurado (STP, apantallado para evitar
interferencias electromagnéticas y UTP, sin apantallar, más común). Siguen
distintas normas (con un código de colores para cada cable). Al final de estos cables
se ponen conectores para unir a equipos informáticos (“capuchones” de plástico).
Los utilizados para cableado de red son los denominados RJ-45 (los que se usan
para conectar el router a la línea de teléfono son parecidos pero más pequeños, RJ-
11, no confundir).
Conectores RJ-45 al final de cables Diferencias entre cable STP
UTP. Sería una conexión paralelo (apantallado) y UTP (sin apantallar)

Vemos una ilustración para ver la correspondencia de colores que deben


cumplirse para realizar cableado estructurado:
Cables UTP: paralelo (straight-thru, izquierda) y cruzado (crossover, derecha)

Hoy en día está en desuso el cableado cruzado, y se usa normalmente sólo


el paralelo. El cableado paralelo sin proteger (UTP) puede conseguir una velocidad
de 100 Mbits/s máximo (Mb/s). Si falla algún par de cables, se reduce la velocidad a
10 Mb/s. Si fallan más, no conectaría. Con el STP y categorías superiores de cable,
se pueden conseguir velocidades mayores, pero se atenúan con la longitud de
cable.

Ventajas: Rapidez dentro de tu red. Imposiblidad de intrusión externa.


Desventajas: Necesita cables que en ocasiones no se pueden instalar fácilmente y
atravesar paredes, etc… (“tirar cableado”).. También pueden deteriorarse (tirones en
el capuchón/conector o cortes en cable).
5.2.2.-Tarjeta de Red (Cableada):
Hoy en día el protocolo que se usa es el Ethernet, que se usa en todos los
PC actuales (excepto en algún netbook, que sólo lleve wifi). Antiguamente había
más, como el Token Ring de IBM que está desapareciendo.

5.2.3.-Hardware de Interconexión (Cableada):


Para la conexión de distintos equipos y la distribución de paquetes más
eficiente, se usan switch cableados, los hay de muchos tamaños y precios. El
router típico doméstico trae incorporado un switch también de 4 puertos.
También hay hubs, más baratos aunque pueden saturar la red, dado que
mandan todos los datos a todos los ordenadores. También son más inseguros por la
misma razón. Hoy en día están en desuso.

5.3.-Inalámbrico:
La tecnología inalámbrica permite conectar puntos remotos sin medio físico sólido
(sin cable). Hoy en día, existen muchas tecnologías.
Bluetooth: (orientada a dispositivos, no PC).
Infrarrojo: poco alcance
Láser: o microondas: permiten grandes velocidades.
Wireless 802.11 (wifi): funciona por radio. La velocidad y alcance se van
mejorando.
Tecnologías móviles: GSM, GPRS, UMTS (3G), 4G...

Ventajas: Facilidad de conexión en cualquier punto de la cobertura, sin necesitar


más componentes (cables, switch, etc…)..
Desventajas: La cobertura baja bastante en algunas zonas y puede disminuir
demasiado la velocidad. Además, es posible “entrar” en la red con estar físicamente
en las inmediaciones de la misma (más facilidad para intrusiones).

5.4.-Software de red:

5.4.1.-Protocolos
Para poder comunicarse entre sí se usan los protocolos. Son normas que regulan
de qué forma se codifica la información (a nivel electrónico). Se comunican siempre
a niveles distintos. Hay máquinas que se dedican a pasar entre niveles distintos.
Estos niveles se llaman la PILA OSI.
Hay muchos protocolos importantes que controlan el paso de información. Algunos
importantes:
HTTP: protocolo usado en páginas web y que se basa en hipervínculos.
HTTPS: lo mismo pero seguro. Usa conexiones codificadas.
FTP: protocolo de transferencia de archivos, poco segura pero rápida.
UDP: User Datagram Protocol, para completar la velocidad en descargas P2P.
Veloz pero nada seguro (se pueden perder datos).
VoIP: Voz sobre IP, se usa únicamente a la transmisión de sonido (voz) a través de
Internet. En la actualidad, también se usa para la línea normal de teléfono porque es
mucho más barata para la compañía operadora.
El protocolo más importante es el TCP/IP.

5.4.2.-Protocolo TCP/IP
TCP significa Protocolo de Control de Transmisión, que indica que se controla los
dos extremos de una comunicación (si están activos, la velocidad, el equipo al que
van dirigidos...). La ventaja principal es el control para mantener viva la
comunicación incluso si no hay datos.
Para que un ordenador use TCP/IP, necesita una serie de informaciones.
● MAC: Dirección física que tiene una tarjeta de red (en un principio es única).
Es en código hexadecimal con este formato: 00-11-85-17-2F-33. Hay muchas
combinaciones, pero en la realidad se guardan muchos números para cada
fabricante (hay muchos números aún en reserva).
● IP local (privada dentro de tu red): es un número que identifica el equipo
dentro de tu propia red. Se podría repetir en otras redes (o sea, que en el
Instituto un portátil podría tener el número IP 192.168.0.124 y en casa tener
el mismo igual o cambiado en alguno de los números).
● IP Pública: dirección única dentro de la red. Es la dirección dentro de Internet,
y para la gente que observa desde fuera de tu red, todos los ordenadores
tienen la misma IP Pública. Al contrario que las MAC, donde sí iba a haber
problemas para repartir números es en las IP, que son 254^4= unos 4 mil
millones de combinaciones. Para prevenir esto, se cambió de la norma IPv4 a
la norma IPv6 (con seis números en vez de cuatro). Con esto el problema se
resuelve para mucho tiempo.
● DNS: son servidores de Internet que convierten una dirección en letras
(www.google.es) en su dirección IP pública.
● Puerta de enlace: dirección del router o dispositivo que manda la información
a Internet.
La transmisión de datos se realiza por paquetes de datos, que son conjuntos de
ceros y unos “encapsulados” como si fueran cajas unas dentro de otras con
etiquetas. Estos paquetes permiten saber a quién pertenecen los datos y
devolverlos al usuario correcto.
6.- Factores que influyen en la velocidad de
conexión a Internet:
La velocidad máxima de una conexión está limitada por la velocidad más lenta de
todos los pasos entre el inicio y el fin.
Veamos los pasos:
1º del ordenador al switch: si es por cable, o 100 Mbps o 10 Mbps.
Si es inalámbrico, depende de la distancia y de la tecnología de la antena wifi. En
Wifi-n, el límite teórico es 150 Mbps, en Wifi-G es 54 Mbps, pero cae rápidamente.
2.- Del switch al router. Normalmente no hay problema, o va por cable (100 Mbps) o
está en el mismo aparato.
3.- Router: puede estar “colgado” por exceso de conexiones o mucho tiempo
encendido.
4.- Conexión contratada: de la velocidad que te prometen dependiendo del contrato
te queda una parte garantizada (premium el 80%, 8 Mbps, línea de usuario 50 %...).
5.- La calidad de cobre ADSL desde centralita a tu casa. En Oropesa la velocidad
máxima era de 8 Mbps.
6.- Congestión en la red: esto sólo pueden arreglarlo los operadores de la red que
tengas contratada.
7.- La velocidad de subida del equipo al que nos conectamos dividida entre los que
quieren conectarse.

Ejemplo práctico:
Un ordenador se conecta por wifi (velocidad de 48 Mbps) con una conexión
contratada de 10 Mbps, con un ancho de banda en el cobre de 8 Mbps. Se quiere
bajar una distribución de Linux de 4 GB de la página oficial, cuyo ancho de banda de
subida es de 4 Mbps. ¿Cuanto tiempo se espera que tarde?
Primero: convertimos la capacidad del archivo (en B) a bits (b). Para ello: 1 B =8 b
4 GB → 4x8 Gb → 32 Gb
Segundo: miramos la velocidad más lenta. En este caso, 4 Mbps. En el sistema
Internacional, 4 Mb/s
Tercero: convertimos unidades de más grande a inferior (x1000 en cada caso G → M,
M → K) hasta que todas estén en la misma.
32 Gb → x Mb? → 32000 Mb
4 Mb/s se queda igual.
Cuarto: hacer la división: Capacidad de archivo / velocidad
32000 / 4 = 8000 s Convertimos a horas y minutos.
2 horas, 13 minutos y 20 segundos.

Mismo caso, pero se están conectando 100 personas...


Dividimos la velocidad entre 100 (serían 4 Mbps, etc...) Ahora sería igual, pero la
velocidad estaría en Kbps, mucho cuidado con la conversión.

7.-Reparación de problemas de conexión a red


Pasos a comprobar antes de llamar al servicio técnico:
1.- Conectarse con otro equipo. Si no tiene problemas, el problema está en el
equipo.
2.- Comprobar el medio físico (cable) o la cobertura wifi. Ojo al interruptor wifi del
router...
3.- Apagar y encender el router. Comprobar que se encienden todas las luces.
4.- Comprobar si funcionan otras aplicaciones que usa Internet (MSN, Skype...). Si
esto funciona y no funciona el navegador es un FALLO DE DNS.
5.- Comprobar si hay otros equipos conectados a la red (usar un escaneador de
puertos IPSCAN o similar, o mirar en el router)

8.-Seguridad Informática
La seguridad informática es el conjunto de medidas encaminadas a proteger el
hardware, el software, la información y las personas. La necesidad de seguridad es una
constante que ha acompañado a la historia del ordenador.
Es necesario asegurar tanto la máquina como la información que contiene, así como
garantizar la seguridad de los usuarios. Cualquier fallo puede tener repercusiones graves
de tipo económico, social o personal.
Además, en un futuro próximo, la revolución de Internet y su evolución continua
conllevarán un cambio radical en la forma de entender los riesgos informáticos. La irrupción
del big data y el Internet de las cosas obligará a elaborar nuevas estrategias de
seguridad. Veamos qué significan estos dos conceptos:

• Big data. Es la gestión y análisis de enormes volúmenes de datos que no pueden ser
tratados de manera convencional. Es útil para hacer pronósticos y diagnósticos que pueden
pasar desapercibidos con cantidades de datos más pequeñas y permitirá grandes mejoras
en todos los ámbitos de la vida. Sin embargo, los usuarios a menudo facilitan datos
personales sin darse cuenta de las implicaciones que ello podrá tener en su privacidad:
datos de usuario en las redes sociales, señales de los móviles, pagos con tarjeta...
• Internet de las cosas. Es la conexión de objetos de uso cotidiano con Internet para
dotarlos de interactividad. Este avance facilitará la interconexión entre personas y objetos y
reducirá o eliminará las barreras de distancia y tiempo. Se conectarán a Internet muchas
más cosas que personas, pero a la vez se incrementarán notablemente los riesgos
informáticos, en comparación con los actuales.

En esta continua evolución, debemos minimizar los riesgos. Si vamos a utilizar el ordenador
en una red, tenemos que:
• Saber utilizarlo (no usaremos a la ligera herramientas que no conozcamos, sobre todo en
Internet).
• Conocer las herramientas de seguridad de que disponemos (así sabremos si estamos
protegidos frente a virus, ciberdelincuentes y páginas de contenido indeseado).
• Aplicar una serie de normas básicas de seguridad que rigen nuestra interacción con los
otros usuarios de la red.

8.1.-Establecer un plan de seguridad


El primer paso para minimizar los riesgos es hacernos las tres preguntas necesarias al
establecer un plan de seguridad:

1. ¿A quién necesitamos proteger?


Necesario saber la composición de nuestra red (elementos físicos, usuarios, etc…)
2. ¿De qué es necesario protegerlo?
Se realizará un análisis de los posibles ataque que podemos recibir y desde dónde
pueden originarse (por ejemplo, de ataques a través de Internet o de dispositivos
extraíbles, del uso inapropiado de los empleados de una empresa….)
3. ¿Con qué herramientas contamos para ello?
Se tendrá que conocer las medidas que tenemos: antivirus, firewall, política de
acceso al router (claves, filtrado MAC, direcciones IP….), código de comportamiento
responsable de la red del empleado…. son algunos ejemplos.

9.-Tipos de seguridad
Se clasifican atendiendo a dos criterios principales: la defensa directa del sistema o
minimización de daños (activa/pasiva) y si el riesgo afecta a la parte hardware o software de
los equipos (física/lógica).

9.1.-Seguridad activa y seguridad pasiva


De la misma forma que en el coche existen medidas de seguridad activa para evitar
accidentes (los frenos, el sistema de control de estabilidad o ESP...) y medidas de
seguridad pasiva para minimizar las consecuencias de un accidente, asumiendo que éstos
pueden ocurrir (airbag, cinturón de seguridad...), en la seguridad informática existe una
clasificación similar.
Llamamos seguridad activa al conjunto de acciones encaminadas a proteger el
ordenador y su contenido (por ejemplo, usar contraseñas seguras, tener actualizado un
antivirus, etc.). Se trata de reducir las vulnerabilidades todo lo posible.
La seguridad pasiva es la que pretende minimizar el impacto de un posible daño
informático (por ejemplo, realizar copias de seguridad periódicas). Asumiendo que existen
vulnerabilidades, es necesario disminuir las consecuencias.
La tabla muestra los mecanismos de protección activos y pasivos con los que podemos
contar:

Seguridad activa Seguridad pasiva


• Instalación de software de seguridad • Copias de seguridad
• Contraseñas • Sistemas de alimentación ininterrumpida
• Encriptación de datos (SAI)
• Certificados digitales

9.2.-Medidas de seguridad activa:

9.2.1.-Instalación de software de seguridad


Sistema activo de monitorización de procesos: comprueba su funcionamiento, por si
sigue un patrón conocido como dañino. Lo vigila y lo marca como sospechoso. Si sigue
coincidiendo con el patrón, lo cancela:
-Antivirus: gratuito o de pago. Hay que considerar el gasto que hace de CPU y
memoria RAM, que en equipos obsoletos puede ser un problema, No tener antivirus puede
ser una opción en casos donde el riesgo sea mínimo a priori, pero es demasiado arriesgada
en general.
-Anti-malware: antivirus especializado en ataques concretos y vulnerabilidades
conocidas. Complementan la labor de un antivirus. Spybot Search & Destroy→ permite
“blindar” las vulnerabilidades del sistema, y otra alternativa muy buena para detectar malware
es el programa Malwarebytes Anti-malware.
-Firewall→ Es una medida a bajo nivel que impide accesos no deseados a Internet.
Por desgracia, a veces impide aplicaciones legítimas. Windows trae uno por defecto bastante
bueno.

9.2.2.-Contraseñas
Interesa utilizar palabras que no aparezcan en los diccionarios de clave (palabras de
idiomas, matrículas, fechas…..).
Para evitar los ataques de fuerza bruta, utilizaremos mayúsculas y minúsculas,
signos de puntuación, caracteres especiales (/&%...
Se pueden usar las primeras letras de cada palabra en frases (acrónimos). Cuanto
más largas mejor.

9.2.3.-Encriptación de datos
El ordenador convierte toda la información a números en código binario (ceros y
unos). La encriptación hace un cálculo matemático cambiando la información con códigos
de encriptación. Hoy en día se utilizan números para encriptar de 128 bits de tamaño que
además se reinician con cada conexión (one time hashes). Los correos electrónicos y
aplicaciones actuales cada vez cifran más los contenidos (por ejemplo, Whatsapp).
Se puede hacer de forma casera con aplicaciones especiales.

9.2.4.-Certificados digitales
Existen mecanismos que pueden ayudarnos a proteger nuestra identidad en Internet
y evitar el fraude, como es el caso de los certificados digitales.
Un certificado digital (o electrónico) es un documento en formato digital que contiene
datos identificativos de una persona validados de forma electrónica y que pueden ser
utilizados como medio para identificar al firmante.
El certificado digital permite realizar gestiones desde el ordenador personal con
seguridad, las veinticuatro horas del día, sin necesidad de desplazarse o de hacer colas. En
particular, se llama firma electrónica al tipo de certificado digital que tiene la misma validez
que la firma manuscrita. Otro certificado digital es el DNI electrónico, que lo expide el
Ministerio del Interior.
Cualquier certificado digital permite acceder a los servicios públicos de forma que las
dos partes implicadas en una gestión (el usuario y una administración pública) puedan
identificarse mutuamente con la seguridad de que son ellos los que están interactuando.
Además, evita que otras personas puedan conocer la información que se intercambia.

¿Cómo se obtiene?
Obtener un certificado electrónico es gratuito; para hacerlo, se ha de seguir el
siguiente procedimiento:

1. En un ordenador con acceso a Internet, solicitar el certificado a un prestador de servicios


de certificación.
2. Acreditar la identidad personándose físicamente en una oficina de registro.
3. Descargar el certificado desde Internet.

¿Para qué sirve?


Según la Sede Electrónica del Instituto Nacional de Estadística, un certificado
electrónico sirve para:
• Autentificar la identidad del usuario, de forma electrónica, ante terceros.
• Firmar electrónicamente de forma que se garantice la integridad de los datos trasmitidos y
su procedencia. Un documento firmado no puede ser manipulado, ya que la firma está
asociada matemáticamente tanto al documento como al firmante.
• Cifrar datos para que sólo el destinatario del documento pueda acceder a su contenido.

¿Qué se puede hacer con un certificado digital?


• Tramitar becas y ayudas.
• Presentar la declaración de la renta.
• Consultar los puntos y las sanciones de tráfico.
• Solicitar certificaciones.
• Acceder a servicios como Delphos Papás
¿Cómo sé si tengo un certificado digital instalado en el ordenador?
Para ver el certificado digital una vez instalado en un navegador, ve a Herramientas /
Opciones de Internet. En la pestaña Contenido, pulsa el botón Certificados y, una vez en la
nueva ventana, haz clic en Ver. Se mostrará una pantalla con la relación de certificados
personales instalados en tu navegador.

9.3.-Medidas de seguridad pasiva:

9.3.1.-Copias de seguridad
Es conveniente tener copias de seguridad del sistema para ahorrar el impacto de
una pérdida de datos.
● -Copia en sistemas extraíbles. (pen drive o discos duros extraíbles).
● -Clonado en otro equipo. En las empresas se usan los servidores NAS
(network autonomous storage)
Políticas de copia de seguridad:
Tipos de copias:
● -Sistema básico→ Sistema operativo, drivers instalados… como viene de
fábrica
● -Datos personales→ Se pueden ir haciendo copias en otros soportes (incluidos
los ópticos).
● -Copias incrementales→ Sólo se copia las novedades respecto a otra copia de
seguridad. Menos tamaño.
● -Clonado de equipos→ Se guarda bit a bit todos los datos y la estructura de
los discos duros. Acronis True Image o Clonezilla

9.3.2.-Sistemas de alimentación ininterrumpida (SAI)


Equipos que mantienen un nivel de tensión que sustituye a la red en caso de corte
de luz. Pueden ser pequeños o tener incluso generadores diesel conectados. Se conocen
también por UPS. Pueden tener una batería y filtros para impedir la sobretensión.

9.4.-Seguridad física y seguridad lógica


La seguridad física trata de proteger el hardware ante posibles desastres naturales
(como incendios, inundaciones...), robos, sobrecargas eléctricas, etc. Este tipo de seguridad
cobra especial importancia en el caso de los servidores de Internet o de una empresa.
La seguridad lógica complementa la física y trata de proteger el software y los datos
de los usuarios.
La tabla muestra los mecanismos de protección físicos y lógicos con los que
podemos contar:

Seguridad física Seguridad lógica


• Sistemas antiincendios y antiinundaciones • Protección de la información ante robos o
• Vigilancia para evitar robos pérdidas con las técnicas de seguridad
• Sistemas para evitar apagones o activa y pasiva
sobrecargas eléctricas

10.- Amenazas y fraudes en los sistemas de


información
Vamos a comenzar por conocer las principales amenazas a nuestro ordenador, es decir, de
qué es necesario protegerlo y con qué herramientas contamos para ello.
Se llama malware (de malicious software), software malicioso o software malintencionado al
software elaborado con fines maliciosos, como virus, troyanos, gusanos, spyware, etc.

Virus
Es un programa que se instala en el ordenador sin el permiso del usuario con el
objetivo de causar daños.
Puede autorreplicarse e infectar a otros ordenadores. Para propagarse puede
valerse de memorias portátiles, de software y de la propia red Internet. Los virus son la
amenaza más conocida y la más importante por su volumen de riesgo.

Gusano
Se trata de un programa malicioso cuya finalidad es desbordar la memoria del
sistema reproduciéndose a sí mismo. Además, van deteriorando los archivos dll, librerías
dinámicas con los drivers. Puede llegar a “comerse” todos los archivos del sistema.

Keylogger
(De key “tecla” y logger “registrador”).
Es un tipo de software que se encarga de obtener y memorizar las pulsaciones que
se realizan en un teclado. Puede utilizarse para espiar de forma remota, con el objetivo de
obtener contraseñas del usuario. Pueden incluso hacer capturas de pantalla.

Spyware o software espía


No todos los programas espía son malintencionados. Aquellos programas espía
legales que permiten controlar una red propia dentro de una empresa están legalmente
reconocidos por sentencia judicial, para impedir el uso inadecuado de los medios de la
empresa.
Se pueden considerar programas spyware con código malicioso los troyanos, el
adware y los hijackers, básicamente.

Adware
(De advertisement software.) El software de publicidad es publicidad incluida en
programas que la muestran después de instalados. Algunos de ellos tienen licencia
shareware o freeware e incluyen publicidad para subvencionarse, de forma que si el usuario
quiere una versión sin publicidad puede optar por pagar la versión con licencia registrada.
El problema viene cuando estos programas actúan como spyware, incluyendo
código para recoger información personal del usuario (información que no necesariamente
tiene por qué usarse de forma maliciosa: a veces se trata de conocer los gustos de los
usuarios, pero puede pasar a otras entidades sin su autorización).

Hijackers o secuestradores
Son programas que “secuestran” a otros programas para usar sus derechos o para
modificar su comportamiento. El caso más habitual es el ataque a un navegador,
modificando la página de inicio y redireccionando las páginas de búsqueda sin el
consentimiento del usuario.

Troyano
Es un tipo de virus en el que se han introducido, camufladas en otro programa,
instrucciones encaminadas a destruir la información almacenada en los discos o bien a
recabar información. Su nombre hace referencia al caballo de Troya porque estos virus
suelen estar alojados en elementos aparentemente inofensivos, como una imagen o un
archivo de música, y se instalan en el sistema al abrir el archivo que los contiene.

Amenazas y fraudes para las personas


En la seguridad, lo más importante es proteger a las personas. Los daños a la
máquina no dejan de ser daños materiales, pero los daños causados a las personas
permanecen en el tiempo y trascienden a otros aspectos de la vida.
Debemos tener en cuenta que la seguridad hacia las personas abarca muchas otras
áreas, como por ejemplo la seguridad postural frente al ordenador o el riesgo de adicciones
al ordenador.
Todos somos vulnerables, y nuestra vulnerabilidad aumenta cuanto más nos
exponemos.
En Internet nos mostramos a los demás en mayor o menor medida. Entre los
peligros que pueden amenazarnos están:
a) Suplantación de la identidad
Con la suplantación de identidad una persona se hace pasar por otra diferente. Se puede
definir como la apropiación indebida de la identidad de una persona por un tercero y la
actuación de éste en su nombre. Es una de las situaciones que se pueden producir en la
utilización de los servicios de la Web 2.0. En estos casos, una persona utiliza el nombre y
demás datos personales de otra persona haciéndose pasar por ella, utilizando sus datos de
carácter personal. Ejemplos:
- La creación de un perfil de un tercero en una red social.
- La utilización del perfil real de otra persona en una red social, previa obtención
ilegítima de las claves de acceso.
- La utilización de la cuenta de correo de un tercero, previa obtención ilegítima de las
claves de acceso.
- La utilización del teléfono u otro dispositivo móvil de un tercero sin su
consentimiento, enviando mensajes o imágenes para que se le atribuyan a ese
tecero.

b) Ciberbullying o Ciberacoso
Es una situación de acoso, hostigamiento, insultos, vejaciones, incluso chantaje, de
un menor a otro a través de los medios de los servicios de la Web 2.0 tales como blogs,
correo electrónico, la mensajería instantánea, las redes sociales, la mensajería de texto a
través de teléfonos o dispositivos móviles o la publicación de vídeos y fotografías en
plataformas electrónicas de difusión de contenidos. Las características principales son:
- Que la situación de acoso se dilate en el tiempo. Quedan excluídas las
acciones aisladas.
- Que no cuente con elementos de índole sexual, aunque también podría
albergar elementos de este tipo.
- Que víctimas y acosadores sean iguales, de edades similares.
- Que el medio utilizado para el acoso sea tecnológico.
Ejemplos:
- Publicar fotos o vídeos comprometidos que puedan avergonzar a la víctima y
enviárselas a su círculo de amigos y conocidos.
- Inscribir la dirección de correo electrónico en Webs de servicios publicitarios para
que luego sea víctima de Spam.
- Crear rumores respecto de la víctima atribuyéndole un comportamiento reprochable,
ofensivo o desleal, para que reciba represalias de terceros.
- Acciones que generan acoso a partir de la suplantación de la identidad (ver punto
anterior).

c) Grooming
Es una situación de acoso y chantaje a un menor de edad por un adulto. No es una
situación entre menores, sino que una de las partes, el acosador, es un adulto que se hace
pasar por menor para llegar a su víctima. Si bien puede responder a las mismas finalidades
que el ciberbullying, lo que caracteriza al grooming es que este acoso tiene una intención
sexual. Se puede definir como el acoso ejercido por un adulto, referido a las acciones
realizadas deliberadamente para establecer una relación y control emocional sobre un
menor con el fin de preparar el terreno para el abuso sexual explícito o implícito
En la mayoría de los casos se llega a esta situación por medio del engaño del adulto
que se hace pasar por un menor para aproximarse a su víctima, conseguir ser su amigo y
obtener la información necesaria para el acoso. Es habitual que se trate de imágenes o
informaciones comprometedoras, que van a permitir chantajearla con difundirlas una vez
conseguida o robadas las contraseñas o las libretas de direcciones electrónicas.
Una vez que el acosador se hace con la contraseña y se apodera de la libreta de
direcciones electrónicas, dispone de los medios para lograr de la víctima los propósitos que
persigue de carácter sexual, amenazando a la víctima con hacer llegar a sus padres,
amigos y conocidos la información que ha conseguido mediante engaño si no accede a sus
deseos.
:

d) Sexting
El sexting consiste en la difusión y publicación de fotografías o vídeos de contenido
sexual producidos por el propio remitente, utilizando para ello el teléfono móvil u otro
dispositivo tecnológico.
Es importante tener en cuenta que, desde el momento en que su contenido se
difunde, el autor pierde el control, pudiendo tener una difusión ilimitada (por reenvío masivo,
viralidad de los contenidos en las redes sociales, etc…).
Características:
-Voluntariedad inicial: los contenidos son generados por sus protagonistas o con su
consentimiento.
-Dispositivos tecnológicos: se utilizan dispositivos que, al facilitar su envío a otras
personas, hacen incontrolable su uso y redifusión a partir de ese momento.
-Puede dar lugar a situaciones de ciberbullying, sextorsión (chantaje para
obteneralgo de la víctima amenazando con su publicación) y también grooming.
-Cesión al chantaje: la víctima puede seguir enviando fotografías o vídeos e incluso
concesiones de tipo sexual con contacto físico para evitar la difusión de los materiales
iniciales, sin percatarse de que puede haber generado más contenidos problemáticos.

e) Phising
El phishing es un delito informático de estafa que consiste en adquirir información de
un usuario (datos bancarios, claves, etc.) a través de técnicas de engaño para usarlos de
forma fraudulenta.
Su nombre alude al hecho de “pescar” passwords y contraseñas (en inglés, pescar
es to fish). El ejemplo más habitual es el de un correo que llega al usuario suplantando una
comunicación de un banco y pidiéndole sus claves de acceso bajo una falsa amenaza de
seguridad.
f) Hoax (bulos)
Otro tipo de riesgo que amenaza indirectamente a las personas son los bulos
informáticos (hoax en inglés). Se produce por la difusión de mensajes que desvelan una
supuesta situación falsa inventada con la intención de difamar.
Si bien no suelen ir dirigidos contra personas anónimas (aunque a veces estén
dirigidos a personajes públicos como políticos, actores o estrellas mediáticas), pueden tener
repercusiones en la vida de las personas al hacer perder dinero a empresas que puedan
estar dando empleo estas personas.
Por ejemplo, se puede difamar una empresa de refrescos haciendo pasar por
Internet el rumor (con un powerpoint o una presentación firmada con nombres ficticios de
encargados de Salud Pública o laboratorios inventados) diciendo que las latas de refresco
que tienen un determinado código en el código de barras han estado sometidas a orín de
rata y eso ha producido un veneno tóxico que puede producir una dolencia más o menos
grave. Se recomienda no beber de esas latas, etc…
Este, por disparatado que parezca, es un caso real difundido en 2008 que tuvo gran
repercusión en las ventas (un 10% menos) de refrescos de una marca concreta. Esa misma
marca sufre periódicamente otros ataques, como que en sus refrescos se usa cocaína, que
tiene un componente utilizado por los comando estadounidenses en Vietnam que te hace
perder la cordura.... Se puede ver una campaña de desprestigio a través de los medios.
Ante una información en Internet, es necesario mantener una saludable cantidad de
escepticismo y se recomienda acudir a foros de prestigio o medios de comunicación
“serios”, que se encargan de contrastar la información. También es buena idea acudir a los
cuerpos de seguridad del estado (twitter de la policía nacional o de Guardia Civil) y páginas
especializadas en detección de bulos en Internet.

Software para proteger a la persona:


Existen programas que facilitan el control parental del uso de Internet. Pueden limitar las
búsquedas, permitir o bloquear sitios web, controlar los programas de mensajería
instantánea, establecer filtros según la edad del menor, etc. Son ejemplos de programas de
control parental KidsWatch (www.kidswatch.com) y K9 Web Protection
(www1.k9webprotection.com).

Responsabilidad digital
Todo lo que hacemos en Internet deja rastro, una huella digital que habla de ti. Esa
información es tu identidad digital. Es tu deber cuidarla y las leyes te protegen para ese fin.
Además de las precauciones que hemos visto a lo largo del tema, existen otros mecanismos
para ayudarnos a proteger nuestra identidad en Internet y evitar el fraude, como es el caso
de los certificados digitales.
Además del software que tengamos a nuestra disposición, debemos tener claro que
la mayor protección está en nosotros mismos y en los adultos de confianza: padres,
profesores y especialistas. Como hemos visto ya antes, nuestra actitud es la mejor
protección. Debemos actuar con responsabilidad digital.
Seguridad en Redes Sociales
Internet es una red que conecta ordenadores y personas de todo el mundo. Es una
forma de comunicación con muchas ventajas, pero también con riesgos: es un mundo de
información en el que tenemos que manejarnos con seguridad.
Hablar de seguridad informática es hablar de seguridad en Internet. La mayoría de
las amenazas y fraudes vienen a través de las redes sociales, por lo que le dedicaremos
este apartado.
Una red social es un sitio web que permite intercambios de distintos tipos
(financieros, amistosos, de temas especializados...) entre individuos y se basa en la relación
entre los miembros de la red. Cuando usamos una red social, debemos tener presentes
nuestra seguridad y el respeto a los demás. Por lo demás, las redes sociales cumplen la
función para la que han sido diseñadas y no tienen por qué representar un peligro.

Eso sí, ten en cuenta lo siguiente:


• Para poder acceder a las redes sociales es necesario tener una edad mínima. Esta edad
se encuentra en las condiciones de uso de la página, las cuales debemos leer antes de
pulsar el botón de aceptar.
• Al pulsar dicho botón, estamos aceptando tanto las condiciones de uso como la política de
privacidad. Si lo pulsamos sin leer las condiciones, puede ocurrir que estemos dando
autorización a los propietarios de la red social para que usen nuestros datos, nuestras
imágenes, etc.
• Una vez que nos hemos dado de alta, nos suelen solicitar datos muy personales, como
creencias religiosas, ideología política, etc., que no deberíamos facilitar dado que
desconocemos el uso potencial que podrían hacer los propietarios de la red de nuestros
datos (o hackers que consigan estos datos de forma fraudulenta). Ni debemos tampoco
proporcionar datos como nuestro número de teléfono o el centro donde estudiamos, ya que
permiten que nos puedan localizar.
• En algunas redes no es posible darse de baja. Los datos quedan para siempre a
disposición de la empresa propietaria y el usuario solamente puede desactivar la cuenta
(pero no la elimina), así que hay que tener cuidado con los contenidos que difundimos en la
Red. Aunque la legislación española reconoce el “derecho al silencio” en Internet, en países
extranjeros no existe legalidad comparable.
¿Qué es un CAPTCHA?
Cuando nos registramos en cualquier aplicación de Internet, nos aparece algo similar a lo
que te mostramos en la imagen. Se trata de un CAPTCHA (completely automated public
Turing test to tell computers and humans apart, prueba de Turing completamente
automática y pública para diferenciar ordenadores de humanos). Es decir, es una simple
prueba que demuestra que es un ser humano y no un ordenador quien intenta acceder a
una cuenta protegida con contraseña.

Para más información puedes visitar el sitio oficial www.captcha.net.


Conceptos a repasar antes del examen:
1.- ¿Qué componentes hardware harían falta para conectarse a una red?
Tarjeta de red (cableada o wifi), medio físico (aire o cable), conmutador (switch) y
enrutador (router) si salimos a otra red (Internet, por ejemplo). Puede usarse un
router/switch que combina ambas funciones.
2.- ¿Qué ventajas tiene una conexión cableada sobre una wifi (o al revés)?
3.-¿Qué tecnologías inalámbricas conoces?
Bluetooth, wifi (802.11 a/b/g/n), infrarrojos, láser, móviles...
4.- Tipos de red respecto a su alcance
-LAN: red local de pequeño alcance (casa o negocio SOHO)
-WAN: red mayor, que puede llegar a varios edificios, localidades o países...
Ejemplos: Intranet corporativas, red de Universidades (red.es) e Internet.
5.-Definición de red informática
6.-¿Qué es un protocolo en Informática? Ejemplos (3).
7.- ¿Qué significa TCP/IP? ¿Qué ventaja tiene respecto a otros protocolos?
8.- Definición: MAC, DNS
9.- Factores que limitan la velocidad en una conexión
10.- Problema de cálculo de velocidad (o tiempo o tamaño).
Ejemplo:
Se quiere averiguar la velocidad mínima que hace falta para poder ver un vídeo de
Youtube en streaming sin pérdidas. Por ejemplo, un vídeo en formato 720p (media
definición, *.mp4) que ocupa 60 MB para 1 minuto de vídeo.

v= tamaño/tiempo
B → b , son 60 MB =60*8 = 480 Mb
Tiempo: de minutos a segundos 1 min= 60 s
v= 480 /60 = 8 Mb/s

ANEXO I: Contenidos trabajados en este tema


Contenidos del Currículo Oficial de Castilla la Mancha:
1. Redes. Definición y tipos
2. Elementos físicos de una red
3. Conexión alámbrica e inalámbrica
4. Configuración básica de red
5. Configuración básica de red inalámbrica
6. Compartir recursos en red
7. Redes privadas virtuales (VPN)
8. Control remoto de ordenadores
9. Seguridad informática
10. Seguridad en la interacción en entornos virtuales. Uso correcto de nombres de usuario,
datos personales
11. Tipos de contraseñas, contraseñas seguras.
12. Definición de seguridad informáticas activa y pasiva.
13. Riesgos en el uso de equipos informáticos. Tipos de malware.
14. Software de protección de equipos informáticos. Antimalware.
15. Seguridad en internet. Amenazas y consecuencias en el equipo y los datos.
16. Seguridad de los usuarios: suplantación de identidad, ciberacoso,…

Das könnte Ihnen auch gefallen