• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tema 4
 

Tema 4

on

  • 251 views

 

Statistics

Views

Total Views
251
Views on SlideShare
251
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tema 4 Tema 4 Document Transcript

    • Tema 4. Redes y seguridad 4.1 Redes: Se denomina red informática a un conjunto de equipos (ordenadores) conectados entre si cuya finalidad es la de compartir información, recursos y servicios. Para ello hacen falta ciertos elementos a parte de los propios equipos: medios de interconexión, (cableaos e inalámbricos), programas o protocolos que permiten que la información sea correctamente enviada, recibida y aprovechada con todos los equipos de la red. ( protocolo TCP/IP ,etc.) Elementos físicos de interconexión: además de los ya mencionados soportes (cableados o no) de envío y las tarjetas de red propias de cada equipo se necesitan otros elementos para lograr la conexión en red. Tarjeta de Red: Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores, se conecta a la placa madre mediante una ranura de expansión o bus PCI-express. Precisa como todo elemento físico o hardware un controlador, software que ayude al equipo a gestionarlo. De los tipos de conectores (RI45 o BCN) y los cables de conexión (Coaxial, pares cruzados o fibra óptica) que utilicen las redes dependerá la velocidad de conexión. Cada tarjeta tiene un código único para poderse identificar en la red, el código MAC o dirección física. Elementos de conexión de red: ( cableados o inalámbricos ). Para realizar una conexión alámbrica es necesario un canal físico por el cual pueden transmitirse los datos. Esta función lo realizan los cables de conexión que pueden ser de tres tipos: *Pares trenzados. *Coaxial. *Fibra óptica.
    • El conmutador o switch: es un dispositivo que conecta los equipos deuna red en forma de estrella su funcionamiento es similar a un puentemóvil que une dos puertos del switch en función del flujo de informaciónes habitual que uno de los puertos de switch se destine a una conexióncon el router para tener acceso a Internet el switch a diferencia de losanteriormente usados “hub” la discriminación del puerto destinatariocon lo cual se agiliza el flujo de información y se evitan colapsos. El Router: Es un dispositivo que permite la conexión entre dos redesde ordenadores. Se denominan enrutadores porque eligen la ruta decomunicación más adecuada para la transmisión de cada paquete dedatos, siendo capaz de discriminar las rutas más rápidas y rutasalternativas en caso de que el envío no tenga éxito. Al actuar comointercomunicador de redes es denominado puerta de enlace y posee supropia dirección IP. Hoy en día, algunos routers pueden realizar ademásla función de switch a pequeña escala. Módem: Se encarga de modular la información digital del ordenador aanalógica si esta ha de viajar utilizando soporte de telefonía. Una vezllega a destino otro mudem demodulará la información recibida, es decirvolverá a digitalizarla para que pueda ser empleada por el PCCONFIGURACIÓN DE REDES Y GRUPOS DE TRABAJOConfigurar una conexión de red manualmente: para configurar una redtenemos la posibilidad ( si router no tiene el protocolo de THCPhabilitado de configurar manualmente asignando de esta forma nosotrosla IP la máscara de subred y la puerta de enlace )*Paso 1º: asignar la dirección IP .Debemos conocer la IP del routerpara sí poder asignar a nuestro equipo una dirección IP que se encuentredentro del mismo rango. Es decir cuyas tres primeras cifras seaniguales y la última cifra sea diferente ( si la máscara de subred es
    • 255.255.255.0 ) si tenemos la puerta de enlace 69.55.70.1 y unamáscara 255.255.255.0 nuestro equipo debe tener una IP 69.55.70.X,siendo x un valor entre 2 y 254 y no debe repetirse ningún otro equipode la red local. Para acceder a la configuración manual debo entrar enconexiones de red siguiendo la ruta inicio/ configuración/ panel decontrol/ conexiones de red una vez abierto conexiones de red se haceclic sobre el icono ( suele ser el de área local ) y llegamos a la siguientepantalla: ( estado de conexión de área local ) Una vez en ella si entramos en propiedades llegamos a la ventana depropiedades de conexión de área local. Una vez en ella elegiremos deentre estas opciones la de protocolo de Internet TCP/IP y haremosdoble clic sobre ella, llegando a la ventana propiedades de protocolo deInternet TCP/IP donde identificamos los datos de cada equipo en red. En primer lugar en esta última ventana deberemos elegir la opciónusar la siguiente dirección IP y continuación rellenar los siguientesdatos:* Dirección IP: la dirección IP identificará a nuestro equipo dentro dela red por lo que no debe repetirse en ningún otro equipo.* Máscara de subred: la máscara de subred es el rango admitido dedirecciones IP que trabajan en una misma red que forma parte a su vezde una red local, es decir el número máximo de equipos que puede haberen esa red ( dado que no se pueden repetir IPS ). La máscara más comunen redes pequeñas es como veremos más adelante 255.255.255.0
    • * Puerta de enlace: es la IP de nuestro router y debe ser la misma paratodos los equipos de la red local que compartan ese router o puerta deenlace.En el caso de nuestro equipo y tal y como se ve en la ventana depropiedades de protocolo de Internet TCP/IP la puerta de enlacetiene la IP 69.55.70.1 y la máscara de subred es 255.255.255.0 .*Asignar el servidor DNS: el servidor DNS es la dirección delordenador servidor ubicado en nuestro proveedor y su sección primariay la alternativa deben ser facilitadas por el proveedor que nos daservicio de Internet. Un servidor DNS alberga una base de datos querelacionan un nombre de dominio URL ( Google, Yahoo, etc...) con ladirección del ordenador que contiene la información de la página deInternet de ese dominio. Dirección física o MAC: No se puede introducir o modificar dadoque es propio de la tarjeta de red de cada equipo .La direcciónfísica o MAC es un número hexadecimal compuesto por seis pares dedígitos separados por guiones. Este código es único e inamovible por loque sirve para que un equipo sea identificado en cualquier red.Configuración automática de una red: siguiendo la ruta del puntoanterior y llegando a la ultima de las tres ventanas elegiremos en estecaso la opción obtener una IP automáticamente de este modo y si elrouter tiene el DHCP habilitado, este se ocupará de asignar todos losparámetros que antes he cubierto manualmente. De ese modo las IPs decada equipo se reasignan en cada conexión (IP dinámica) a no ser que secambie la configuración en el router. Configuración de una red inalámbrica: para configurar una redinalámbrica el proceso es análogo tanto para la configuración manualcomo para la automática y dependiendo esta del DHCP.Para conectarnos en este caso a una red en particular deberemos hacerdoble clic sobre el icono de redes inalámbricas situado a la derecha dela barra de tareas de modo que accedemos a un listado de las redes que
    • están a nuestro alcance y la intensidad con la que relaciona un nombrede dominio URL ( google, yahoo, etc...) con la dirección del ordenadorque contiene la información de la página de Internet de ese dominio.Por lo general configuraremos el router inalámbrico con una encriptación(WEP, WPA) de modo que para acceder a esta red se me solicitará unacontraseña. Para configurar un router inalámbrico por lo general basta(para acceder a la configuración) con hacer doble clic sobre el icono delquick launch (abajo a la derecha en la barra de tareas) que representa aun pequeño pc con tres ondas salientes, de modo que en una ventana senos ofrecerán las redes disponibles, así como la potencia de señal y eltipo de encriptación de las mismas. Por lo general configuraremos elrouter inalámbrico con una encriptación (WEP, WPA, WPA- PSK) demodo que para acceder a esta red se me solicitará una contraseña. Paraconfigurar un router inalámbrico por lo general basta (para acceder a laconfiguración) con escribir la IP del router o puerta de enlace en labarra de direcciones del explorador de Internet, y conocer el usuario ycontraseña dado que existen grande densidad de modelos buscaremosen Internet un tutorial para la configuración del nuestro en particular.Crear un grupo de trabajo en red local y compartir de archivos enla misma: para crear un grupo de trabajo y poder compartir de formasencilla archivos y carpetas basta con acceder a la siguiente ventana pormedio de la ruta inicio/ configuración/ panel de control/ sistema yhacer un clic sobre la pestaña nombre del equipo. Desde esta ventana haciendo un clic en cambiar basta con elegir elmismo nombre de grupo de trabajo para todos y un nombre diferentepara cada equipo. De la misma forma cualquier nuevo miembro del grupo
    • tendrá que llegar a esta ventana elegir el mismo nombre de grupo y unodiferente a todos los pertenecientes y de esta forma s ele daráautomáticamente la bienvenida al nuevo grupo de trabajo. Paracompartir cualquier carpeta (una vez formado el grupo) bastará conactivar dicha carpeta y hacer un click en el botón derecho eligiendoentonces la opción compartir y seguridad de forma que aparecerá lasiguiente ventana:Si lo que deseamos es compartirarchivos en un grupo de trabajopero ejerciendo mayor controlsobre los archivos o carpetas quedeseamos compartir con cada unode los usuarios debemos desactivarla opción preseleccionada pordefecto “uso compartido simple dearchivos” a la que podemos llegarhaciendo doble clic en opciones de carpeta dentro del panel de control(dentro de la pestaña ver)De esta forma se nos permitirá cuando accedamos a compartir yseguridad para un archivo o carpeta la ventana establecer permisossegún diferentes parámetros ( número máximo de personas accediendo,elegir uno a uno los usuarios que puedan disfrutar del archivo etc. )Es importante recordar que por defecto aún de este modo de compartirmás especializado, por defecto está habilitado con derechos de accesoun grupo cuyo nombre suele ser “todos” integrado por todos los
    • miembros del grupo. Por lo tanto debemos deshabilitar este grupo paraque los permisos posteriores surjan efecto.Asistencia remota: además de las mencionadas posibilidades que ofrecela conexión en red (y alguna más que no mencionaremos en este curso)vamos a mencionar la posibilidad de conexión o asistencia remota.En primer lugar hay que tener en cuenta que dado que la conexiónremota es una ruptura importante en los sistemas de seguridad (comoveremos en el tema siguiente )Se requiere la instalación de un programa (conocidos generalmente comoNET supports en los equipos que vayan a conectarse de esa formaremota, sobreentendiendo de esta forma que la persona que tieneacceso físico a un equipo para poder instalar dicho programa también lotendrá para acceder de forma remota. Aún así en cada conexión se nosrequerirá al menos una clave generada para dicha conexión, es decir debe ejecutarse el programa en ambos equipos encendidos y que desde unequipo alguien comunique la clave al usuario del otro equipo. El propiosistema operativo Windows contiene una aplicación para permitir laasistencia remota pero es en todo caso algo más complicada y menos útilque estos programas específicos podemos destacar algún programa deeste estilo como el NET support school ...que se puede descargar desdeaquí y sirve eminentemente para asistencia remota local en ámbitoescolar y el Team Viewer para asistencia remota vía Internet que sepuede descargar aquí.4.2 Seguridad:Entendemos por seguridad informática el conjunto de acciones,herramientas y dispositivos cuyo objetivo es dotar a un sistemainformático de integridad, confidencialidad y disponibilidad. De estaforma las medidas que vamos a ver a continuación estarán encaminadas agarantizar estas tres necesidades, es decir, a proteger el equipo deintrusiones externas ya sea con el fin de robar datos o dañar el sistema,de nuestros propios errores y otras persona a las que hayamosautorizado a usar el equipo o incluso la protección de datos en unasupuesta caída del sistema.
    • Los mayores peligros para el sistema y por lo tanto la informaciónguardada en el equipo son los siguientes...-Malware o software dañino- Nosotros mismos- Accidentes o averías- Ataques de intrusos con diversos fines, aunque por lo general paraconseguir información relevante...Seguridad activa o pasiva: podemos enfocar la seguridad del equipodesde dos puntos de vista de modo que las acciones que llevemos a caboen el campo de la seguridad pertenecerán a uno u otro grupo según lafinalidad última de dicha acción.4.2.1 Técnicas de seguridad activa: su fin es evitar daños a lossistemas informáticos, su software y la información contenida en lasunidades de memoria. Podemos destacar las siguientes :-Archivos ocultos: el propio S.O. Por defecto o configurándolo nosotroso configuración del usuario puede tener archivos propios del S.Oalmacenados como archivos ocultos de forma que se complican el accesolos mismos no apareciendo estos en las ventanas normales de lascarpetas donde están alojados ni usando las aplicaciones de búsqueda.De esta forma se evitan muchos casos el borrado o manipulación erróneade estos archivos fundamentales para el funcionamiento del sistema yque además carecen de utilidad para el usuario. Esta configuración demostrar u ocultar archivos se puede realizar desde inicio/ panel decontrol/ opciones de carpeta/ ver.
    • -Firewall o cortafuegos: es un programa cuya finalidad es permitir oprohibir la comunicación entre las aplicaciones de nuestro equipo y lared, así como evitar ataques intrusos desde otros equipo al nuestromediante el protocolo TCP IP. De esta forma cuando el cortafuegosdetecta una aplicación que intenta comunicarse con o desde Internetque no está configurada como excepción en el firewall emergerá unaventana o una pestaña que nos indica que esta aplicación está admitida ysi deseamos permitirla.-Antivirus: es un programa cuya finalidad es detectar, impedir laejecución y eliminar software malicioso como virus informáticos,gusanos, espías, etc... Los antivirus pueden estar en estado residente,es decir análisis continuo de la información en movimiento entrando ysaliendo el estado de análisis completo pasivo con el cual se realizaránanálisis completo del sistema de forma periódica o a decisión delusuario.Listado de antivirus gratuitos: AVG ( free.grisoft.com), CMS (antivir.es/cms/),CLAM antivirus ( w32.clamav.net ), BIT DEFENDER ( bitdefender-es.com ) AVAST ( avast.com/esp ).-Contraseñas: desde el más pequeño archivo hasta el sistemaoperativo, Router o aplicaciones de Internet ( correo electrónico, ftps,páginas webs, blogs, etc... ) es posible establecer una medida deseguridad que es la demanda de contraseñas para el acceso,visualización, modificación, configuración, etc. según el nivel deseguridad requerido. De este modo cualquier persona que quiera accedera niveles de seguridad mayores al permitido deberá conocer estacontraseña.En muchos casos esta seguridad no es completamente inviolable y conayuda del software adecuado y conocimientos se puede acabarobteniendo las claves o un acceso por una puerta “trasera”.En todo casoexisten diferentes “niveles de seguridad “ según la encriptación de laclave , y existen además unas ciertas normas de higiene en seguridad :
    • no usar datos fácilmente conocidos por otras personas ( fecha denacimiento , nombre de los hijos, fecha de la boda ) , no utilizar la mismacontraseña .-Software antimalware y Antispam residente en los propiosservidores : como ya hemos comentado con anterioridad no todo elsoftware de seguridad se halla instalado en nuestro equipo , enocasiones este se encuentra en aplicaciones que residen en los propiosservidores. Este es por lo general en caso del software AntiSpam quesuele acompañar a los servicios de correo electrónico y cuya función esdiscriminar el correo entrante de forma que el correo no deseado ( porlo general publicidad generada automáticamente) y en muchos casosesconden softwares maliciosos. Es conveniente revisar con ciertaperiodicidad la carpeta de correos no deseados (Spam) por si fueranecesario recuperar algún correo que por error ha sido detectado comoSpam.Congeladores: son programas cuya función es la de proteger una ovarias unidades de disco o particiones contra todo tipo de modificación,borrado, guardado o configuración de forma que cada vez que se apagueel ordenador al encenderlo de nuevo este se encontrará exactamenteigual que en la sesión anterior. Estos programas permiten seleccionar lasunidades o particiones que deseamos “congelar” de forma que si dejamosalguna sin este elemento de seguridad en esta unidad o partición sipodremos guardar, modificar, etc.4.2.2 Técnicas de seguridad pasivas : Son aquellas acciones, técnicasprogramas etc.. , destinados a minimizar las consecuencias de la avería ,deterioro , o caída del sistema operativo , memorias , etc.. ,presuponiendo que aún empleando correctamente las técnicas deseguridad activa sigue existiendo un riesgo elevado.
    • - Copia de seguridad : la realización periódica y sistemática decopias de seguridad es una de las tareas de seguridad y en general dela seguridad del equipo , más importantes , dado que en caso de pérdidade información por cualquiera de los motivos anteriormente citados (averías, roturas , virus , caídas)La copia de seguridad puede hacerse a muchos niveles dependiendo deque es lo que intentemos proteger, desde un solo archivo hasta unapartición de disco duro , o incluso el DC completo incluyendo el S.O. y elresto del contenido . La elección de que tipo de copia hacer dependeráde los intereses del usuario y por lo general para uso particular lasolución más sencilla es la de hacer copia de ciertos archivos de tipopersonal, dado que esta es rápida y fácil de copiar y los programas delequipo son en principio fácilmente recuperables. Para este tipo de copiasimple no se necesita un software específico , pero para copias demayor envergadura , sistematizadas , etc.. , Existen programasespecíficos como el Norton Ghost , o la propia aplicación existente enWindows . La copia de seguridad deberá residir en uno o varios soportesajenos al disco duro, o al menos en una partición. También existensoftwares gratuitos para realizar copias de seguridad como el CobianBackup, Clonezilla en el propio Windows existe una pequeña aplicaciónpara realizar copias de seguridad no tan completa como softwareespecífico para ello seguimos la ruta inicio/ programas/ accesorios/herramientas del sistema/ copias de seguriad de manera queaccedemos a un asistente que nos guiará en el proceso.Algunos programas de aplicación permiten crear discos de recuperaciónque serán copias de seguridad del equipo tal y como venia “ De Fábrica “con los drivers y los programas de aplicación que se le han añadido alequipo . Hasta el momento de la creación, de esta forma al arrancar elequipo habiendo establecido en la BIOS que empiece buscando en launidad de CD/ DVD y siendo el disco de recuperación un disco dearranque se nos ofrecerá un menú con diferentes opciones y no nos haráfalta formatear el equipo y reinstalar el S.O. para que este vuelva aestar intacto , y en condiciones de funcionar perfectamente.Por lo general se suele congelar la partición o unidad donde estáinstalado el S.O. Y dejar la partición de “datos” y desprotegida lapartición donde solemos guardar los datos, o incluso en una red local
    • dejar solo desprotegida una partición de un solo equipo de modo quetodos los equipos en red guarden en esa partición.-Restauración del sistema: es una medida pasiva, los sistemasoperativos actuales poseen por lo general una herramienta en muchasocasiones muy útil llamada restaurar sistema. Esta herramienta nospermite devolver el S.O. a estados de configuración anterioresrespetando los archivos guardados, de forma que no se pierda el trabajorealizado, ni siquiera el realizado desde el punto de restauración. Laruta para acceder a esta herramienta es la de Inicio / Programas /Accesorios / Herramientas del sistema / Restaurar Sistema, y asíaccedemos a un asistente sencillo que nos guiará en el proceso derestauración . Incluso al acabar la restauración nos ofrecerá laposibilidad de devolver el S.O. Al estado anterior a la restauración. Alrestaurar el sistema elegiremos por supuesto un punto de restauraciónanterior a la aparición del problema a solucionar. Esta aplicación está por defecto activa y por lo general estáconfigurada de forma que se le asigna el máximo porcentaje de memoria(12 % ) a esta aplicación ( Guardado de puntos de restauración ) . Noobstante siguiendo la ruta Inicio / Panel de control / Sistema /Pestaña: Restaurar sistema. Los puntos de restauración los guardaautomáticamente el S.O. Antes de cada operación que el propio sistemaentienda como peligros (Instalar, Desinstalar, Actualizaciones) Perotambién se puede hacer manualmente desde la herramienta restaurarsistema donde crear un punto de restauración .Recuperadores: existen ciertos programas que basándose en lainformación eliminada de cualquier unidad de memoria no es realmenteborrada en ese instante, son capaces de recuperar archivos quehayamos eliminado de la papelera de reciclaje e incluso en ocasiones deunidades formateadas. La efectividad de estos programas es enocasiones baja , por lo que a veces es necesario probar la recuperacióncon distintos “ Recuperadores “ . Además algunos de estos programasson capaces de “Reparar Archivos” , o recuperarlos cuando hay parte deellos que realmente ha sido borrada, por lo que en ocasiones también seemplean para reparar archivos dañados . Ejemplos de estos tipos deprogramas son el Recuva ( http://tokiwa-datarecovery-portable.en.softonic.com/ )
    • -Particiones: pese a que la posibilidad de particionar unidades dememoria no es en si un elemento de seguridad, puede ser usada como talsi se emplean dichas particiones para almacenar información duplicada,desde simples archivos hasta imágenes completas de disco paraejecutar recuperaciones completas del sistema, incluyendo inclusodrivers y programas. De esta forma y como cada partición tendrá suformato, si una de las particiones se ve dañada, la otra u otras notendrían porque verse afectadas y se podría recuperar la información.Lo más usual un Windows es tener una partición donde residen el S.O. yotros programas de aplicación, y otra partición para almacenar ficheros,archivos, datos, etc...En algunas ocasiones algunos usuarios emplean esta partición “de datos”para guardar una copia de seguridad. La forma más usual de realizar particiones es la de crearlas desde laBIOS y darles formato antes de instalar el o los S.O. Aunque existenaplicaciones que permiten realizar particiones de disco desde el propioWindows ( Partition Magic y G.Parted )Los S.O. de tipo Linux permiten realizar particiones desde el propiosistema.Antes de particionar el disco y dar formato a cada una de las nuevasparticiones, es decir asignar un determinado sistema de archivos a lamemoria de las particiones creadas , y dado que esta es una operaciónpeligrosa, conviene tomar precauciones ( Copias de Seguridad ,Desfragmentar Disco, etc.. ) Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos. Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante. Esto es similar a un RAID, excepto en que está en el mismo disco. En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux. A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.
    • Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario. Modo a prueba de errores o Modo Seguro : Los últimos S.O.Windows incorporan una medida más de seguridad pasiva llamada Modo aprueba de fallos que nos permitirá cargar un “sistema operativo deemergencia” (normalmente en este modo se cargan los mínimosprogramas necesarios, y generalmente se deshabilitan muchosdispositivos no esenciales, con la excepción de los periféricos deentrada y salida básicos) para poder realizar reparaciones empleandoherramientas propias del S.O. o programas de aplicación “Reparadores“cuando el Sistema se ha venido abajo y ni siquiera nos permita acceder aél, o incluso con la intención de recuperar archivos valiosos antes deformatear el disco duro. A este modo seguro se accede pulsando la tecla F8 antes de que secargue el S.O. Y nos ofrece una serie de opciones (Modo Seguro , Modoseguro con funciones de red , Última configuración que ha funcionado ...etc ) De entre las que elegiremos la más conveniente . No obstante esteS.O. Que se carga es más limitado que el habitual, dado que se cargaúnicamente un núcleo del programa más seguro ( es menos probable queesté dañado ) y lo notaremos incluso en la pantalla que se verá con peorcalidad y más pixelada .