Seguridad Informática y Dispositivos de Red

Dispositivos Físicos

Tarjeta de Red

Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI, o bien se encuentra integrada en la misma. Las redes de área local actuales son de tipo Ethernet. Cada tarjeta tiene un código único para poder ser identificada en la red. Este código es la dirección MAC del ordenador, también conocido como dirección física: es un número hexadecimal compuesto por seis pares de dígitos.

Cables de Conexión de Red

Para realizar una conexión alámbrica es necesario un canal por el que puedan transmitirse los datos. Son los cables de conexión los que realizan esta función. Existen tres tipos de conexión por cable:

  • La conexión por cable de pares trenzado y codificados por colores. Es la conexión que más se utiliza en la actualidad.
  • El cable coaxial, utilizado en el pasado.
  • El cable de fibra óptica.

El Conmutador o Switch

Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos de switch en función del flujo de información.

El Router o Enrutador

Es un dispositivo de hardware que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.

Seguridad Informática

El conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

Un sistema es íntegro si impide la modificación de la información.

Un sistema es confidencial si impide la visualización de datos.

¿Contra qué nos debemos proteger?

Contra nosotros mismos, contra los accidentes y averías, contra usuarios intrusos, contra software malicioso o malware.

Seguridad Activa y Pasiva

Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:

Técnicas de Seguridad Activa

Cuyo fin es evitar daños a los sistemas informáticos:

  1. El empleo de contraseñas adecuadas.
  2. La encriptación de los datos.
  3. El uso de software de seguridad informática.

Técnicas o Prácticas de Seguridad Pasiva

Cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware. Las prácticas de seguridad pasiva más recomendables son estas:

  1. El uso de hardware adecuado.
  2. La realización de copias de seguridad de los datos.

Las Amenazas Silenciosas

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por páginas web falsas o discos magnéticos, unidades de memoria, CD, DVD, etcétera. Podemos encontrar los siguientes tipos de software malicioso:

Virus Informático

Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuyo finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados.

Gusano Informático

Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores.

Troyanos

Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes cuya finalidad no es destruir información sino disponer de una puerta de entrada a nuestro equipo de una forma remota.

Espía (Spyware)

Un programa espía es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad.

Dialers

Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.

Spam

También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo existente.

Pharming

Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.

Phishing

Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.

El Antivirus

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos.

Los programas antivirus tienen distintos niveles de protección:

  • El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las páginas web, etc.
  • El nivel de análisis completo consiste en el análisis de todo el ordenador, es decir, de todos los archivos del disco duro, del sector de arranque, de la memoria RAM.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.