Colegio San José

Colegio San José

lunes, 28 de noviembre de 2016

TEMA 4: Protección de equipos

1. Cumplimos los objetivos de seguridad.

El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad de un sistema informático, así como de la información contenida en el mismo.

  • Confidencialidad. Impide la visualización de la información del sistema informático a los usuarios que no cogen ese permiso.
  • Disponibilidad. El sistema informático debe estar disponible en óptimas condiciones y en todo momento para los usuarios permitidos.
  • Integridad. Impide la modificación de la información y la configuración del sistema informático a los usuarios no autorizados para ello.
2. Identificamos amenazas.

La conexión en red ofrece muchas ventajas, pero también impide una serie de amenazas.
Los posibles atacantes reciben el nombre de malware.
Podemos clasificar el malware en los siguientes tipos: 
Resultado de imagen de Malware oculto
  • Spyware. Son archivos que se instalan en el equipo para robar datos y espiar los movimientos por la red.
  • Adware. Se trata de programas creados para mostrarnos publicidad.
  • Key Logger. Son aplicaciones que almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior.
  • Phising. Se trata de envío de correos electrónicos para conseguir información confidencial.
  • Spam. Consiste en el envío indiscriminado de mensajes de correo no solicitados, generalmente publicitarios.
  • Cookie. Almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado.
3. Tomamos medidas de seguridad pasiva.

El fin de la seguridad pasiva es minimizar los efectos causados por un accidente, un usuario o malware. Hay varios tipos de medidas de seguridad pasiva:
  1. Uso de hardware adecuado. Para evitar averías y accidentes, como los filtros de red o los sistemas de alimentación ininterrumpida.
  2. Utilidades de restauración y recuperación. Para restaurar el sistema a un estado anterior y recuperar la información.
  3. Hacer copias de seguridad. Como el software que permite hacer copias de seguridad e imágenes del disco duro.
4. Tomamos medidas de seguridad activa.

La seguridad activa tiene como objetivo proteger y evitar posibles daños en los sistemas informáticos. Podemos encontrar diferentes recursos para evitarlos:

Uso de contraseñas →  Uso de software de seguridad →  Encriptación de datos.

Los programas antimalware se dividen en:

  • Antivirus. Es un programa cuyo objetivo es detectar software malicioso, impedir su ejecución y eliminarlo,
  • Cortafuegos. Es un programa cuya utilidad consiste en permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo.
  • Antispam. Es un programa basado en filtros capaces de detectar correo basura tanto en nuestro ordenador como en el servidor del correo.
  • Antiespía. Es un programa similar a los antivirus. Compara nuestros archivos con una base de datos de virus espía.
5. Aseguramos las redes inalámbricas.

Medidas que incrementan el nivel de seguridad:

Resultado de imagen de Router
  1. SSID. Es el nombre que identifica la red. Cámbialo en el router y evita confundirlo.
  2. Usuario y Contraseña. Cambia las claves para evitar que entren en la configuración del router.
  3. DHCP e IP. Obliga a usar unas IP determinadas para complicar el acceso a extraños.
  4. MAC. Filtra las direcciones MAC para que solo accedan las personas que deseas.
  5. WEB/WPA. Se trata de dos posibilidades de encriptar los datos que circulan por la WiFi.
6. Nos protegemos en entornos virtuales.

Usar entornos virtuales presenta mejoras en los aspectos de seguridad relacionados con la disponibilidad de los sistemas informáticos.
Fíjate en las ventajas y inconvenientes que tiene:
Ventajas:
  • Un ataque de seguridad suele afectar únicamente a la máquina virtual atacada.
  • Al tener menos sistemas, se reduce la falta de disponibilidad por fallos de hardware, la recuperación es más rápida.
  • Realización de copias de seguridad de forma automática y programada.
  • Realización de pruebas con menor riesgo.
Inconvenientes:
  • Los fallos en la identidad del administrador afectan a todo el sistema.
  • Riesgo de fuga de datos.
  • Mayor fiabilidad de propagación de malware en caso de falta de aislamiento entre máquinas virtuales.
  • Hay que adoptar medidad específicas de seguridad, no sirven solo las medidas tradicionales de sistemas no virtualizados.
Mucha gente confunde estos dos términos:

HACKER. Es una persona experta en tecnología de la información que actúa movida por fines que                       benefician a los sistemas intervenidos.
Resultado de imagen de cracker informatico

CRACKER. Es una persona experta en tecnología de la información que viola la seguridad de un                            sistema informático para beneficio propio perjudicando al objetivo atacado.





jueves, 10 de noviembre de 2016

TEMA 3: Diseño de una red

1. Analizamos los tipos de redes I

Una red informática es un conjunto de equipos informáticos interconectados entre sí para compartir recursos.
Estos recursos pueden ser información, acceso a internet o algún periférico costoso. Se puede establecer una red informática a partir de dos ordenadores, y en cada equipo informático se necesitará tener software y hardware.
Existen tres tipos de equipos de interconexión: los concentradores, los conmutadores y los encaminadores.

  • Concentrador o hub. Este dispositivo envía la información que recibe a todos los elementos conectados, excepto al que envió el mensaje.
  • Conmutador o switch. Este elemento selecciona a qué dispositivos de la red va destinada la información que recibe, y se la manda a ellos.
  • Encaminador o router. Este dispositivo conecta múltiples redes informáticas y determina la ruta que debe seguir la información para llegar de la forma más rápida y eficiente.
Según la cantidad de ordenadores que se unan y la distancia que haya entre ellos, las redes se dividen en:

  • PAN (personal area network). Es una red formada por una pequeña cantidad de equipos, situados a corta distancia.
  • LAN (local area network). Es una red que une equipos en un área geográfica reducido, como una habitación.
  • MAN (metropolitan area network). Es una red que une equipos en un área metropolitana, como una ciudad.
  • WAN (wide area network). Es una red que une equipos en áreas extensas, como muchas ciudades o países.
Resultado de imagen de Formas de una LAN


2. Analizamos los tipos de redes II

Las redes de ordenadores se pueden clasificar según el método de acceso al medio.

  • Método de acceso múltiple por escucha de portadora y detección de colisiones. Este método de acceso se basa en que, cuando un equipo quiere transmitir datos, únicamente comienza la transmisión si esta se encuentra sin datos.
  • Métodos de acceso de prioridad de demandas. Este método se basa en que los nodos repetidores gestionan el acceso a la red haciendo búsquedas de peticiones de envío del resto de los nodos de red.
  • Método de acceso por paso de testigo. En este método, por el cable de red circula un paquete especial llamado ''testigo''. Cuando un equipo necesita enviar datos a través de la red, tiene que esperar a un testido libre.
Podemos clasificar las redes según el medio físico que utilicen en los siguientes tipos: 

  1. Red por cable. Está formada por una conexión de cables entre los distintos dispositivos.
  2. Red inalámbrica. Este tipo de red permite la comunicación entre equipos sin utilizar cables.
Resultado de imagen de Tipos de cables de red por cable


3. Administramos la red.

Mediante la administración de redes se va a decidir cómo se configura la red, cómo se unen los equipos, y qué usuarios crear y qué permisos asignarles.
La administración de una red se basa en los siguientes aspectos:

  • Administración de usuarios. El administrador crea cuentas de usuario para que cada persona pueda acceder, de manera individual, al equipo.
  • Configuración lógica de los equipos. Para gestionar mejor la red y permitir que los usuarios puedan acceder a cualquier equipo de la red, se agrupan los equipos en dominios.
En las cuentas de usuarios se asignan permisos que le permiten al usuario hacer modificaciones de mayor o menor grado. Según estos permisos podemos dividir las cuentas en:
  1. Cuenta de invitado. Permite al usuario acceder al equipo sin disponer de una cuenta propia.
  2. Cuenta de usuario con permisos limitados. Permite al usuario modificar su configuración, como la contraseña o el software del equipo.
  3. Cuenta de administrador. Permite al usuario cambiar todo lo que quiera del equipo informático, como la configuración del sistema o contraseña.
Para elegir cómo conectar lógicamente los equipos de red, se dispone de dos opciones dependiendo del número de equipos a administrar:
  • Grupo de trabajo. Es una agrupación de equipos que poseen el mismo sistema operativo o compatible y se encuentran en la misma red local.
  • Dominio. Realiza todas las funciones de un grupo de trabajo, pero, además, permite, a través de un servidor centralizado denominado controlador de dominio, hacer cambios en el software, dar servicios centralizados y gestionar la seguridad.
El usuario es el que concede los permisos de acceso, que se pueden asignar tanto a otros usuarios como a grupos de usuarios. Los permisos básicos son los siguientes:
  1. Lectura. Permite que los usuarios únicamente puedan leer el archivo.
  2. Lectura y escritura. Permite que los usuarios puedan leer y modificar el archivo.
  3. Ejecución. Permite que los usuarios puedan leer, modificar y ejecutar el archivo.

4. Hacemos conexiones inalámbricas.

Una red inalámbrica es la que posibilita la unión de varios equipos sin necesidad de utilizar cables.
Hay dos tipos de tecnología que interconectan los equipos más cercanos son:
  • Bluetooth. Es una tecnología que se utiliza para establecer conexiones inalámbricas de corta distancia. Consigue velocidades hasta 24 Mbps.
  • WiFi. Es una tecnología que permite establecer comunicaciones inalámbricas a distancia corta-media. Puede transmitir a velocidades de 1,3 Gbps y superar coberturas de 300 metros.
5. Elegimos aplicaciones de comunicación.

Las aplicaciones de comunicaciones son programas cuya finalidad es compartir recursos informáticos y establecer comunicación en tiempo real o en diferido por todos los medios posibles: texto, audio, vídeo, etc.
Existen aplicaciones de comunicaciones que podemos utilizar en las redes sociales. Las principales son dos:
    Resultado de imagen de Filezilla png
  1. Filezilla. Permite compartir ficheros y carpetas sin tener que pertenecer necesariamente al grupo de usuarios de ninguna red.
  2. Kitty. Permite controlar un ordenador remoto aunque no posea el mismo sistema operativo.





martes, 8 de noviembre de 2016

TEMA 2: Configuración de equipos informáticos


2.1. Instalamos el sistema operativo.

Todos los ordenadores tienen dos partes: una parte física,o hardware, formada por el teclado, el monitor, el ratón, etc.; y una parte lógica,o software, constituida por los programas y aplicaciones que utilizamos en el ordenador.

Según la licencia podemos clasificar el software en:

  • Libre. Son programas que pueden modificarse y redistribuirse libremente. Son gratuitos.

Resultado de imagen de OpenOffice png

  • Privativo. El usuario tiene limitaciones para usar estos programas, modificarlos o redistribuirlos. No son gratuitos.
  • Freeware. Son programas que pueden redistribuirse libremente,pero no modificarse. Son gratuitos.
  • Shareware. Estos programas redistribuirse, pero no modificarse. Tras un tiempo, hay que pagar una licencia para seguir usándolos.
El sistema operativo forma parte del software del ordenador y es el programa más importante. Controla la ejecución del resto de programas y actúa de intermediario entre el usuario y el hardware del ordenador.
Los sistemas operativos deben reunir tres propiedades:
  • Comodidad.
  • Eficiencia. Debe permitir el aprovechamiento de los recursos de un ordenador de forma rápida y eficaz.
  • Capacidad de evolución. Debe facilitar su actualización para resolver posibles necesidades futuras.
2.2. Instalamos y eliminamos aplicaciones.

Las aplicaciones que tenemos instaladas y el sistema operativo constituyen el software de nuestro equipo informático.
Fíjate en algunos de los diferentes tipos de aplicaciones que existen y algunas de sus funciones:
  • Procesadores de texto. Es una aplicación que permite crear y editar documentos de texto.
  • Hojas de cálculo. Es una aplicación que permite realizar cálculos complejos.
  • Editores de imágenes. Es una aplicación que permite tratar fotografías.
  • Editores de paginas web. 
  • Programas de presentaciones. Es una aplicación que muestra información en diapositivas.
  • Editores de vídeo y audio. 
  • Navegadores. Es una aplicación que permite la conexión entre paginas web.
  • Correo electrónico. Es una aplicación que permite enviar y recibir mensajes.
  • Reproductores. Es una aplicación que permite reproducir vídeos.
2.3. Hacemos el mantenimiento del sistema operativo.

Para evitar cualquier problema que afecte al rendimiento del ordenador, es importante hacer un mantenimiento del sistema operativo. 
Un cluster es el espacio mínimo reservado para almacenar un archivo.
Cuando un archivo ocupa varios clusters, es necesario dividirlo en varios fragmentos.
En ocasiones, estos fragmentos quedan dispersos por el disco duro, y el sistema operativo tarda en localizarlos y recomponer el archivo, lo que hace que el rendimiento del ordenador disminuya. Este fenómeno se llama fragmentación del disco duro.

La desfragmentación es el proceso por el cual los archivos de un disco duro quedan en un área continua y sin espacios. De este modo se favorece el mantenimiento del sistema operativo y mejora su rendimiento.

Existen otras acciones que permiten mantener el sistema operativo en buenas condiciones. Son las siguientes:

  1. Instalar actualizaciones.
  2. Eliminar archivos obsoletos.
  3. Realizar copias de seguridad.
  4. Crear puntos de restauración.
  5. Desactivar programas que se ejecutan al arrancar el ordenador y que lo ralentizan.
2.4. Gestionamos archivos y carpetas.

Las carpetas sirven para organizar la información por temas y pueden contener archivos u otras carpetas, que reciben el nombre de subcarpetas.

Los archivos constan de un nombre, compuesto por una etiqueta, y una extensión, separados ambos por un punto.

La etiqueta es el nombre propiamente dicho y la extensión define el tipo de fichero de que se trata. Esto permite al sistema operativo saber qué aplicación informática puede ''comprender'' el contenido de dicho fichero.

Las principales extensiones de archivos son:
  • .docx (Documento Word).
  • .exe (Fichero ejecutable).
  • .jpg (Fichero de imagen).
  • .mp3 (Fichero de audio).
  • .pdf (Documento en formato portable Acrobat).
  • .odt (Documento OpenOffice Writer).
  • .xlsx (Hoja de cálculo de Excel).
  • .zip (Fichero comprimido).
Un comando es una orden, en forma de texto que el usuario da al sistema operativo.

Los principales comandos de windows son:

  • dir. Muestra el contenido de una carpeta.
  • cd. Sirve para cambiar de carpeta.
  • md. Crea una carpeta.
  • copy. Copia uno o más archivos.
  • del. Elimina uno o más archivos.
  • attrib. Muestra o cambia los atributos de un archivo.
  • help. Muestra información sobre los comandos del sistema operativo,
  • date. Muestra o establece la fecha.
  • time. Muestra o establece la hora del sistema.
  • exit. Sale de la ventana de línea de comandos.
  • cls. Borra la pantalla.
  • ver. Muestra la versión actual del sistema operativo.
  • format. Formatea un disco.
2.5. Comprimimos archivos.

Una manera de reducir el tamaño de las carpetas y archivos y evitar que se agote el almacenamiento del disco duro es la compresión. 

La compresión de archivos y carpetas en el sistema de archivos NTFS se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce.

Resultado de imagen de entornos virtuales
Existen diferentes programas de trabajan estos formatos, como WinZip, WinRAR, WinAce y 7-Zip.


2.6. Usamos entornos virtuales.

En la mayoría de las ocasiones, el sistema operativo está pre-instalado en los equipos informáticos,
Así pues, la elección del sistema operativo ya está asignada. Pero ¿puede haber en un mismo ordenador varios sistemas operativos? La respuesta es sí, se puede hacer gracias a los entornos virtuales.

Una máquina virtual de sistema es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos,
Cuando existen dos sistemas operativos, se denominan anfitrión al sistema operativo original instalado en el ordenador, y huésped al sistema operativo que se ejecuta como una aplicación más.

Algunos programas que permiten crear una máquina virtual son VMware Workstation Player, VirtualBox y QEMU.

Resultado de imagen de compresion de archivosCon los entornos virtuales no hace falta crear máquinas virtuales del sistema y tampoco hace falta formatear el disco duro, ni crear nuevas particiones en un ordenador.