Want to create interactive content? It’s easy in Genially!

Get started free

REDES Y SEGURIDAD INFORMÁTICA

Paula De la Fuente

Created on September 11, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Essential Map

Akihabara Map

Frayer Model

Create Your Story in Spanish

Microcourse: Key Skills for University

Microcourse: Learn Spanish

Choice Board Flipcards

Transcript

Redes y seguridad informática

Software
Hardware
Elementos
Componentes básicos de una red
Topología
Primeras redes locales
Redes cableadas e inalámbricasd
ARPA y ARPANET
Evolución cronológica de las redes de ordenadores
Tipos de redes
Primer email
Protocolo TCP/IP
Protección
ARPANET a TCP/IP
En lenguaje y aplicaciones
WAVELAND
Seguridad perimetral
Seguridad en sistemas informáticos y redes
Verificación de Integridad
Modelo OSI
Protocolos de redes
Técnicas contra malware
Modelo TCP/IP
Sistemas de verificación
Otros estándares
Hacking ético
Seguridad perimetral

La seguridad perimetral es el conjunto de técnicas de software o dispositivos hardware que delimitan la red local de una unidad familiar o laboral de Internet con el objetivo de proteger la informacion de un conjunto de ordenadores.

Un firewall es, según su nombre indica, un cortafuegos, encargado de no permitir el flujo de archivos o información desde cualquier lado de la red, WAN o Lan. Un VPN permite tener en tu dispositivo una conexión segura ocultando tu dirección IP y encriptando tu tráfico de Internet.

Hardware

El hardware de un ordenador es la parte tangible que lo constituye.

Una estación de trabajo consiste en un sistema informático de alto rendimiento con el objetivo de llevar a cabo un específico tipo de función

Un servidor consiste en un sistema que proporciona datos y recursos a un cliente a través de una red. Así, por ejemplo, un servidor de archivos se encarga de gestionar la información de los clientes conectador a esa red, asi como el de web, gestionar todo lo referente a los archivos de una web; un servicio de correo se responsabiliza de enviar, recibir y gestionar los emails; un servidor de impresión, como su nombre indica, conecta el dispositivo del cliente a una impresora; un servidor de telefonía controla todo lo referente a las llamadas; un servidor proxy gestiona la información que se transfiere entre dispositivos; entre otros muchos servidores.

Una tarjeta de red es un dispositivo que se instala en el ordenador para que el usuario sea capaz de conectarse a internet. Este dispositivo se encarga de preparar, transferir y controlar los archivos que se comparten a internet y a otros dispositivos a traves de la red.

SOFTWARE

Un software es un conjunto de programas que controlan las tareas a realizar del ordenador

Un sistema operativo de red, también conocido como NOS, consiste en un software que conecta tu ordenador a otros para asi compartir información y recursos Un software de aplicación es aquel que hace funcionar cualquier tipo de porograma que no tiene que ver con el ordenador y nos proporciona ayuda para realizar tareas cotidianas. Normalmente es instalada por el usuario, aunque pueden estar preinstaladas en el dispositivo. Algunos ejemplos son Chrome, Word, Excel.

Elementos de la electrónica de una red
  • Conmutador de red: Permite que dos o más dispositivos puedan comunicarse entre sí, además de con dispositivos externos como impresoras, otros conmutadores o firewalls.
  • Enrutador: Conecta al usuario al Wi-fi, enviando información desde las edes hasta el dispositivo cliente.
  • Puente de red: Permite conectar la red de dos o más dispositivos a nivel físico.
  • Punto de acceso inalámbrico: Se utiliza para crear un área de red inalámbrica que se suele usar en grandes empresas y oficinas.
  • Entre otros.

Modelo de interconexión de sistemas abiertos

El modelo OSI se puede ver como un lenguaje universal para la conexión de redes. Se basa en el concepto de dividir un sistema de comucación en siete capas, cada una con una función específica y conectada directamente fcon la superior e interior.

Para que se de la comunicación de datos desde un dispositivo a otro, se ha de pasar la información por cada una de las capas del modelo OSI de manera asdendente y luego, decenderse; o viceversa. Si este proceso tiene algún fallo en alguna de las capas, no se transmitirá correctamente la información.

Protección

La criptografía es un método de protección de datos a través del uso de algoritmos, códigos. Las claves son parte de esa información (se transmiten como números o letras) que permite controlar el algoritmo que requiere la clave Los protocolos seguros de la red se tratan de un conjunto de normas ejercidas para el correcto uso de los datos que se transmiten.

Primer email

Al trabajar en el envío de mensajes a otras computadoras de ARPANET, fue como Tomlinson logró enviar el primer correo electrónico en el mundo en octubre de 1971 y decía algo así como "QWERTYUIOP", según sus propias palabras. A partir de ese momento, el correo electrónico tomóuna gran importancia, siendo imprescindible a día de hoy. SATNET fue una de las primeras redes satelitales que formó un segmento inicial de Internet, implementado por ARPA.

Ptotocolo TCP/IP

En la primavera de 1973, Vint Cerf se unió a Kahn, quien quería el desarrollo de la nueva generación de ARPANET. Para la fecha de 1973 a 1974 la universidad de Stanford había conseguido la primera especificación del TCP. DARPA fue contratada por BBN Technologies, la Universidad de Stanford, y la University College de Londres para desarrollar versiones del protocolo en diferentes plataformas de hardware. Se desarrollaron así cuatro versiones diferentes: TCP v1, TCP v2, una tercera dividida en dos TCP v3 y IPv3 en la primavera de 1978, y después se estabilizó la versión TCP/IPv4 que es el protocolo estándar que todavía se emplea en Internet.

Primeras redes locales

Hace años sólo se podía tener una computadoracentral, donde se intercambia información directamente con los dispositivos conectados, tales como unidades lectoras,tarjetas perforadas o impresoras. Las primeras LAN fueron creadas al final de los años 70's y con objetivo de dejar dedepender de un ordenador central y hacer la conexión mucho menos vulnerable. Hubo muchos sistemas fiables, como Ethernet y ARCNET, que fueron los más populares. El cableado estructurado consiste en cables de par trenzado protegidos o no protegidos en el interior de un edificio con el propósito de implantar una red de área local. El cable coaxial se utilizaba como transporte de las señales eléctricas desde un dispositivo central hasta uno exterior.

De ARPANET a TCP/IP

Se trataba de un cambio muy delicado que exigía que todos los hosts se convirtieran simultáneamente o que permanecieran comunicados mediante mecanismos desarrollados para la ocasión. La transición fue cuidadosamente planificada con varios años de antelación a la fecha, pero fue sorprendentemente sobre ruedas. En realidad se podría considerar esa fecha el día oficial del nacimiento de Internet(1983).

El WPA2 se introdujo en 2003 como una mejora y el reemplazo del WPA. Este se basaba en el mecanismo de red robusta. Podía ser personal con un código de acceso compartido usado en casas o ser empresarial que es el más adecuado para empresas. El protocolo IEEE 802.11n para Wi-Fi fue introducido en 2009. Este proporciona velocidades de transferencia por encima de 802.11a y 802.11g. Además funcionaba con anchos de banda de 2.4 GHz y 5 GHzEl WPA3 para Wi-Fi fue creado en 2018 por Wi-Fi Alliance. El WPA 3 trae mejoras respecto al WPA2 como una protección más fuerte, un protocolo de autenticación y un cifrado de datos idealizado.

WAVELAND

La tecnología WaveLAN fue la precursora del Wi-Fi en 1988. Saliendo al mercado gracias a las empresas AT&T, Lucent y NCR. El protocolo IPv6 fue una mejora del IPv4. Este incluía una gama más amplia de direcciones IP, contaba con un enrutamiento mejorado y con un cifrado integrado. El IPv6 se introdujo en 1996. El estándar IEEE 802.11a para Wi-Fi se hizo oficial en 1999 y fue diseñado para usar una banda de 5GHz y así proporcionar mayor velocidad de transmisión, de hasta 25 Mbps.

ARPA fue una iniciativa que surgió en los años 60 ́ s. Intentaba unir a todo el mundo mediante una red (nuestro Internet de hoy en día). En 1962 se creó un programa de investigación computacional gracias a John Licklider (Massachusetts). Mientras en Reino Unido, Leonard Kleinrock trabajaba en distintos proyectos para comunicar de forma segura e informatizada. A mediados de 1968 ya había un plan para crear ARPANET, red de computadoras utilizada como medio de comunicación entre diferentes universidades e instituciones. Esta fue construida en 1969 realizando el primer mensaje el 29 de octubre de 1969, siendo el primer mensaje login, llegando 1h más tarde

ARPA Y ARPANET

Modelo TCP/IP

Capa de aplicación: Conecta al usuario con la aplicación donde recibe o envia los datos. Capa de transpòrte: Encargado de dividir los datos y hacerselos llegar al receptor. Capa de internet: Controla el tráfico para enviar los archivos de forma rápida y correcta. Capa de acceso a la red: Permite a los ordenadores conectarse a Internet.

El modelo TCP/IP se encarga de dividirlos datos que se quiere enviar a otro dispositivo y juntarlos una vez recibidos para garantizar que toda la información llegue a salvo. Estos paquetes pueden enviarse de distintas maneras, por distintas vías.

Tipos de redes
  • Red de área personal (PAN): Está diseñado para una única persona y los nodos tienen como mucho un metro de distancia entre si.
  • Red de área local (LAN): Puede abarcar desde 2 o tres ordenadores en una casa hasta miles de ordenadores en una oficina.
  • Red de área amplia (WAN): Sirven para cpnectar redes LAN que se encuentran muy separadas entre si, por lo que pueden abarcar de 100 a 1000 metros.
  • Red de área metropolitana (MAN): Funciona de la misma manera que una red WAN pero abarca un área geografica determinada.
Verificación de integridad y sistema de detención de intrusos

Verificar la integridad de unos archivos trata sobre examinar dichos archivos de tu computadora para comprobar que no esten dañados ni corrompidos. Si alguno se encuentra de tal manera, se le repararia o sustituiria. Una IDS es un sistema utilizado para detectar algún acceso no autorizado a un dispositivo o red. Esta, al ver alguna actividad sospechosa, emite una alerta a los responsables de solucionar el problema para que tomen las medidas correspondientes.

  • Topología física: Es la verdadera disposición de la red.
    • De bus: Cada estación de trabajo está conectada directamente a otra estación de la red.
    • En estrella: Todas las estaciones de trabajo están conectadas a un ordenador central.
    • En anillo: Las estaciones están conectadas en forma circular cerrada.
    • De malla: Las estaciones están conectadas a más de otras dos.
    • De árbol: De una estación central se ramifican más estaciones de red.
  • Topología lógica: En algunos casos es igual a la física pero existe la posibilidad de que lo que parede topología de estrella se comporte como una de bus

Topología de red

La geometría de una red se denomina Topología de red, que conecta los nodos a través de líneas de conexión. Su geometría se divide en:

Seguridad en lenguajes y aplicaciones

Los lenguajes en programación tienen el riesgo de ser atacados y depende de cuál estemos hablando, será más o menos vulnerable a sufrir problemas de seguridad. Hay 7 lenguajes que se suelen usar para programar y tienen un mínimo de seguridad: Phyton, C, HTML, Java, SQL, PHP y Ruby.

Los procesos de seguridad que se prueban en las aplicaciones para evitar posibles ataques. Pueden tratarse en froma de software dentro de la propia programación de la aplicacción o en forma de hardware externa.

Sistemas de verificación e identificación

La autentificación informática es el proceso de verificar que un usuario o aplicación es la que dice ser. Para ello, se puede exigir al usuario poner una contraseña o pin, o bien un código enviado a un correo que verificaría la identidad, pues el destinatario es quien está intentando acceder. Hoy en día también existe la posibilidad biométrica, a partir de huella dactilar y/o reconocimiento facial.

Hacking ético

El hacking ético consistemás bien en un empleo, donde el hacker usa sus habilidades informáticas para comprobar la seguridad de la empresa que le contrató. Esto es completamente legal y ético, pues así la empresa se asegura de que su sistema de seguridad sea competente y no entren hackers con otras intenciones.

Otros estándares

IEEE 802.3 fue el primer intento para estandarizar redes basadas en ethernet, que es un patrón de redes de área local. El estándar 802.11 es una serie de normas inalámbricas creada por la IEEE para el correcto uso del wi-fi creado en 2009. El estándar 802.15, por su parte, se encarga de controlar el uso de las conexiones bluethooth.

Conexiones a Internet

Las conexiones a Internet pueden ser de dos maneras: Cableadas o inalámbricas. Mientras que las conexiones cableadas, como su nombre indica, funcionan a través de cables y proporcionan una mayor seguridad y una señal más clara; las conexiones inalámbricas proporcionan un mayor alcance y la conexión a más de un dispositivo.

Técnicas contra el malware

El malware es un tipo de software para infiltrarse en un ordenador, dañarlo, interrumpir programas o incluso robar datos. Existen varios tipos de malware: virus, troyanos, gusanos, spyware, etc.

Para prevenir la aparición de algún malware es necesario tener alguna herramienta antivirus o algún programa de detención, así como eliminar archivos dañados o de dudosa procedencia que haya en el dispositivo, realizar copias de seguridad con relativa precuencia, etc.

Si ya ha entrado algún tipo de malware al sistema, es imprescindible instalar un antivirus, además de cambiar las contraseñas y hacer una copia de seguridad, a posteriori de haber erradicado el malware, se recomienda realizar una revisión completa para analizar la gravedad de los daños.