Want to make creations as awesome as this one?

More creations to inspire you

Transcript

Ciberseguridad

1. Computadores

2. Redes

3. Ciberseguridad

1. COMPUTADORES 1.1. MODELO DE VON NEUMANN Hay muchas formas de describir cómo está formado un ordenador, de qué partes se compone (hardware) y para qué sirve cada una de ellas. Una de esas formas es la llamada Arquitectura de Von Neumann. Este matemático de principios del Siglo XX, cambió la forma de concebir la computación. Antes, programar consistía en conectar cables. Siempre que había que hacer un cálculo diferente, había que reconectar todo. Von Neumann publicó la idea de programa almacenado en memoria, es decir, los datos y programas se almacenan todos en una misma memoria, sin necesidad de recablear todo el sistema cuando haya que hacer cálculos u operaciones. Para él, un ordenador o computador, seguía un esquema como el siguiente, que explicaremos a continuación: Como podemos ver, el computador está formado por tres partes principales: 1. Unidad Central de Proceso (CPU): Es la unidad encargada de gobernar todos los sistemas que componen el ordenador. Consta, a su vez, de tres componentes principales: a) Unidad de Control (UC): Lee las instrucciones que le llegan de los programas almacenados en la memoria y se encarga de enviar las órdenes a los diferentes componentes. Primero registra la instrucción, luego la decodifica y luego envía las órdenes. b) Unidad Aritmético Lógica (UAL): Realiza las operaciones matemáticas y lógicas.

  • Sumas, restas, multiplicaciones, etc.
  • Puertas lógicas: and, or, not, etc.
c) Registros Es el lugar donde se almacenan temporalmente los datos que están en movimiento para procesarlos. 2. Memoria principal: Se encarga de almacenar los programas y los datos. 3. Sistema de Entrada y Salida (I/O): Son los dispositivos mediante los cuales introducimos información al ordenador (periféricos de entrada) y aquellos que sacan la información de este (periféricos de salida). Periféricos de entrada: Periféricos de salida: CICLO DE EJECUCIÓN: ¿Cómo funciona todo esto, es decir, cómo trata un ordenador la información mediante el modelo de Von Neumann? Es lo que llamamos el Ciclo de Ejecución. Vemos, a continuación, los diferentes pasos que sigue una instrucción: 1. La instrucción llega desde los periféricos de entrada a la memoria: 2. La Unidad de Control recibe la instrucción desde la memoria principal: 3. La Instrucción se descodifica en la Unidad de Control para que la UAL pueda entenderla. Luego, se envía: 4. Todos los datos que se requieren para que la UAL realice las operaciones necesarias que indique la instrucción, se toman de la memoria o de los registros: 5. La UAL realiza los cálculos necesarios, ejecutando la instrucción, y coloca los resultados en los registros y la memoria principal. 6. Los resultados se envían a los periféricos de salida para que el usuario pueda verlos: Nosotros (los usuarios), solo tocamos los periféricos de entrada y obtenemos una respuesta en los de salida pero, como podemos ver, la información (transmitida en sistema binario) realiza un recorrido por las diferentes partes del ordenador y realiza diferentes operaciones hasta conseguir lo que queremos obtener.

1.2. ALMACENAMIENTO DE INFORMACIÓN Almacenamos la información en nuestro ordenador o en unidades exteriores. Los soportes de almacenamiento más comunes son: Magnéticos Almacenan la información sobre una superficie de naturaleza magnética. Pueden ser disquetes y cintas (ya en desuso) o discos duros HDD. Ópticos La información se almacena en forma de pequeñas hendiduras, creadas en el disco, que se leen con un láser. Pueden ser CD, DVD o Blu-ray. Memorias Flash Sistemas de almacenamiento estático, que no necesitan corriente para guardar los datos. Son las tarjetas de memoria y las memorias USB. Unidades de estado sólido o SSD Dispositivos de almacenamiento de gran velocidad, bajo consumo y silenciosos, que están sustituyendo a los discos duros HDD. ALMACENAMIENTO EN LA NUBE Desde hace unos años, la forma de almacenar la información digital ha cambiado completamente. Los métodos de almacenamiento físico (todos los anteriores) siguen estando presentes pero, cada vez más, la información se guarda de forma virtual en lo que conocemos como "La nube". La característica fundamental de la nube es que consigue que toda nuestra información no ocupa espacio en nuestro disco duro, por lo que consumirá menos recursos de nuestro ordenador. Los sistemas de almacenamiento virtual o "nube" más utilizados son:

1.3. CAPACIDADES DE ALMACENAMIENTO UNIDADES DE ALMACENAMIENTO Así como usamos medidas para saber cuánto pesan o miden las cosas, también hay unidades de medida que te permiten calcular la capacidad de almacenamiento de información o procesamiento de datos. Las unidades de medida más usadas son el Bit, Byte, Kilobyte, Megabyte, Gigabyte y Terabyte. Para que entiendas cómo se relacionan estas unidades de medida entre sí, imagina esto:Tienes un libro muy grande, y una sola letra de ese libro representa un Byte. Esta letra está compuesta por (8) ocho partes y cada una de esas partes se llama Bit. Si juntas varias letras (bytes) formarías palabras, y con las palabras un párrafo, que aquí contaría como un Kilobyte. Con varios párrafos (Kilobytes) podrías conformar algunas páginas del libro, lo que podría ser un Megabyte. Y uniendo todas las páginas (megabytes), tendrías el libro completo, que puedes imaginar que es Gigabyte. Si unes ese libro a muchos otros libros (Gygabytes), tendrías una gran biblioteca que, en este caso, equivaldría a un Terabyte. Aunque la capacidad de almacenamiento de cada una de las unidades de medida no es exactamente igual al ejemplo que acabamos de dar, ya tienes una idea de cómo funcionan y se organizan. Equivalencias reales: Bit: Es la unidad mínima de información empleada en informática. Byte (B):Equivale a 8 bits. Con dos bytes guardas o procesas una letra. Kilobyte (kB):1024 bytes forman un Kilobyte. Megabyte (MB):Equivale a 1024 Kilobytes. Gigabyte (GB):Es igual a 1024 Megabytes. Es la unidad de medida que se suele usar para determinar la capacidad de almacenamiento de los pendrive (USB). También se suele usar esta unidad para el almacenamiento disponible en la nube de manera gratuita. Terabyte (TB):Lo componen 1024 Gigabytes. Muchas veces esta medida determina la capacidad de almacenamiento de los discos duros. De la misma manera, lo usamos para el almacenamiento disponible en servicios Premium de la nube. Pero, ¿Cuánto ocupan los archivos de nuestro ordenador? Esto depende del tipo de archivo y la cantidad de información que contenga. Por ejemplo, no ocupará lo mismo un archivo de texto que una imagen, ni una imagen de baja calidad que una de alta definición, ni una imagen que un vídeo.

2. REDES 2.1. PROTOCOLOS DE REDES Un protocolo consiste en una serie de reglas usadas para que dos ordenadores se entiendan entre sí. Es algo así como el lenguaje con el que se comunican. El protocolo que utilizan nuestros ordenadores se llaman Protocolo TCP/IP. Este es adecuado para diferentes tipos de redes, como Ethernet, conexión ADSL o Fibra óptica. REDES ETHERNET Una red Ethernet TCP/IP es una red de área local (como el que tenemos en el colegio) diseñada para el intercambio de información a alta velocidad, permitiendo que muchos equipos se comuniquen a grandes distancias. Su conexión se realiza tal y como muestra el siguiente esquema: El cableado utilizado suele ser el llamado UTP o "cable Ethernet" con conector RJ45. El conector tiene esta forma:

3. CIBERSEGURIDAD 3.1. SEGURIDAD EN INTERNET La seguridad en Internet es un concepto que engloba la seguridad de todas las acciones que realizamos a través de la red. Pasamos una gran parte de nuestra vida en Internet, por lo que es necesario que tomemos consciencia de los peligros y riesgos que existen para poder evitarlos y reducirlos. 3.2. TIPOS DE ATAQUES Existen muchos tipos de ataques informáticos, pero vamos a ver tres de los más significativos: 1. Piratería: a través de esta amenaza, los usuarios no autorizados acceden a sistemas informáticos, cuentas de correo electrónico o sitios web. 2. Virus o software malicioso (conocido como malware): puede afectar a los datos o hacer que los sistemas sean vulnerables frente a otras amenazas. 3. Robo de identidad: los delincuentes pueden conseguir datos personales y económicos. 3.3. IDENTIFICACIÓN DE VULNERABILIDAD Y AMENAZAS Se conocen más de 180.000 vulnerabilidades de seguridad y cada año se descubren nuevas. Con tantas brechas en la infraestructura y tantas posibilidades de ataque en los sistemas, no es sorprendente que la ciberdelincuencia haya aumentado considerablemente en los últimos años. Sin embargo, cuando se realizan de forma regular y correcta, las evaluaciones de vulnerabilidad pueden actuar como medida preventiva contra estas crecientes amenazas a la seguridad. Hay que considerar que, incluso con defensas de seguridad de primera calidad, los sistemas de información y seguridad de una organización pueden ser atacados, pirateados o secuestrados por los ciberdelincuentes. EVALUACIÓN DE VULNERABILIDAD Una evaluación de la vulnerabilidad de un equipo o una red consta de tres pasos: Los tipos de evaluaciones, y cómo identificarlas, se muestran en la siguiente imagen: CONSEJOS DE SEGURIDAD EN INTERNET 3.4. SOFTWARE DE PROTECCIÓN Es necesario que tengamos instalado algún software de protección para evitar o reducir esas amenazas y ataques que son más comunes de lo que pensamos. Se clasifican en varios tipos: FIREWALL Se encarga de bloquear los accesos no autorizados a nuestra red. ANTIVIRUS Encargado de detectar y eliminar virus informáticos que pueden poner en peligro el funcionamiento de nuestros equipos. ANTIESPÍAS Elimina programas espía, que recogen información de nuestros equipos para enviarla a otras personas, sin permiso. ALTIMALWARE Analiza el sistema operativo para encontrar y eliminar software malicioso que ya está actuando en nuestro ordenador.

2.2. DIRECCIÓN IP Una dirección IP es una dirección única, que identifica nuestro ordenador en Internet o dentro de una red local. Es algo así como el número del DNI de nuestro equipo. ESTRUCTURA Y ASIGNACIÓN Una dirección IP es una cadena de números separados por puntos. Las direcciones IP se expresan como un conjunto de cuatro números, por ejemplo, 192.158.1.38. Cada número del conjunto puede variar de 0 a 255. Por lo tanto, el rango completo de direcciones IP va desde 0.0.0.0 hasta 255.255.255.255. Las direcciones IP no son aleatorias. La Autoridad de números asignados de Internet (Internet Assigned Numbers Authority, IANA), genera y asigna matemáticamente las direcciones IP. Como puedes ver, la conexión de tres dispositivos a la misma red, tienen los tres primeros dígitos iguales, y es el último el que varía. ¿CÓMO OBTENEMOS LA DIRECCIÓN IP DE NUESTRO ORDENADOR? Hagamos un ejercicio: 1. Primero de todo, asegúrate que tu ordenador está conectado a la wifi del colegio y puedes acceder a Internet sin problema. 2. Una vez hecho esto, vamos a ver cómo obtenemos la dirección IP de nuestro equipo. Para ello, escribe cmd en la casilla de búsqueda de la barra de inicio de Windows, y pulsa Enter. 3. Se abrirá un cuadro de diálogo en negro con letras blancas. Escribe ipconfig y pulsa Enter. 4. De todos los datos que se han generado, la dirección IP de tu computadora se encuentra en el campo Dirección IPv4. 5. Escribe en tu cuaderno la dirección IP que has obtenido.