lunes, 2 de diciembre de 2019

TEMA 4: 
PROTECCIÓN DE EQUIPOS 

1- CUMPLIMOS LOS OBJETIVOS DE SEGURIDAD 

El objetivo de la seguridad informática es mantener la integridad, la disponibilidad y la confidencialidad

  • Confidencialidad: impide la visualización de la información del sistema informático a los usuarios que no gocen de ese permiso.
  • Integridad: impide la modificación de la información y a los usuarios no autorizados.
  • Disponibilidad: el sistema informático debe estar disponible en condiciones y en todo momento. 


2- IDENTIFICAMOS AMENAZAS 

La conexión en red de un equipo informático ofrece muchas ventajas, pero también implica una serie de amenazas. 
Todos estos posibles atacantes reciben el nombre de malware = amenaza = virus 

  • Ocultos: se introducen en el equipo disfrazados, como si fueran otra cosa. 
  • Para obtención de beneficios: se añaden para conseguir información que reporte algún beneficio económico. 
  • Infecciosos: se propagan infectando otros programas del mismo equipo o contagiando a otros equipos.
  • Otros: falso programa de seguridad que, en vez de solucionar infecciones, infecta el sistema. 


Hay dos tipos de malware infeccioso: 
  1. Virus: infectan archivos del sistema con la intención de modificarlos o dañarlos. 
  2. Gusanos: se propagan por algún medio, como el correo electrónico. El objetivo es llegar a la mayor cantidad de usuarios. 
  3. Rootkis: modifican el sistema operativo para permitir que el malware permanezca oculto al usuario. 
         Troyanos: es un programa generalmente. Su objetivo es pasar inadvertido al usuario 
         e instalarse en el sistema cuando este ejecuta el archivo. Como proporcionar un 
         acceso autorizado al sistema.



TIPOS DE MALWARE PARA OBTENER BENEFICIOS 

  • SPYWARE: se instalan para robar datos y espiar los movimientos por la red. 
  • ADWAREprogramas creados para mostrarnos publicidad. Suelen ir combinados con otro tipo de malware. 
  • KEY LOGGER: almacenan todo lo que el usuario introduce mediante el teclado y lo envían al exterior. 
  • PHISINGcorreos electrónicos para conseguir información confidencial. Cuando esta información se consigue redireccionado el navegador a páginas aparentemente iguales a páginas reales, reciben el nombre de pharming.
  • SPAMenvío indiscriminado de mensajes de correo no solicitado.
  • COOKIE: almacena la información del equipo sobre las preferencias en internet, con la finalidad de medir tendencias de mercado. 


3- TOMAMOS MEDIDAS DE SEGURIDAD PASIVA 

La seguridad pasiva es minimizar los efectos causados por un accidente., un usuario o malware.
  1. Uso de hardware adecuado: filtros de red o sistemas de alimentación interrumpida = sai. 
  2. Utilidades de restauración y recuperación. 
  3. Hacer copias de seguridad. 


4- TOMAMOS MEDIDAS DE SEGURIDAD ACTIVA 
    La seguridad activa protege y evita posibles daños en los sistemas informáticos. 

    TIPOS DE PROGRAMAS ANTIMALWARE 
    • Antivirus: es un programa cuyo objetivo es: 
    1. Dectar 
    2. Impedir su ejecución 
    3. Eliminarlo 
    • Cortafuegos: permitir o prohibir la comunicaciones de nuestro equipo. 

    TEMA 3: 
    DISEÑO DE UNA RED 

     1- ANALIZAMOS LOS TIPOS DE REDES I 
    Una red informática es un conjunto de equipos informáticos interconectados entre sí para compartir recursos. 


    Hay 3 tipos de equipos de interconexión: 
    1. Concentrador o hubenvía información que recibe de todos los elementos conectados. 
    2. Conmutador swithselecciona a qué dispositivos de la red va destinada la información que recibe, y se la manda a ellos. 
    3. Encaminador routerconecta múltiples redes informáticas y determina la ruta que debe seguir la información.

    TIPOS DE REDES 
    1. Según la cantidad de ordenadores que se usan y la distancia que hay entre ellos, las redes se dividen en:
    PAN (personal area netbook): es una red formada por cantidad de equipos, situados a corta distancias. 
              Ejemplo: un móvil cogiendo WiFi de un ornador. 

    LAN local area netbook): equipos en una área geográfica reducida. 
              Ejemplo: clases 

    MAN metropolitan area network): red que une equipos en un área metropolitana.

    WAN (wide area network): red que une equipos en área. 
              Ejemplo:  Los bancos están conectados entre ellos. 



          2. Según su topología (forma de la red) 

    Bus: los equipos que están conectados a un mismo tronco o canal de comunicación. 
    Poco seguro, pues si se rompe el cable, todos fallan. 

    Anillo: un equipo esta conectado al otro, en forma de círculo o anillo.
    Más seguro ya que si se parte por un lado, por el otro puede seguir comunicados. 

    Estrella: los equipos están conectados al nodo, que actúa de conector. 

    Estrella extendida: exicten nodos secundarios conectados a los principales para favorecer la interconexión de mayor número posible. 
              Ejemplo: la clase

    Árbol: sin nodo central. 
              Ejemplo: nuestro colegio entero 

    Malla: todos los nodos está interconectados. 
    Muy cara. 



       3. Según el medio físico: 

    Red por cable: una red por medios guiados o por cable. 

    • COAXIAL: es un par de conductores concéntricos separados por un aislante, destinado a transportar datos. 
    • FIBRA ÓPTICA: es un conducto generalmente de fibra de vidrio, que transmite impulsos luminosos emitidos por un láser o un led. 
    • PAR TRENZADO: cables de cobre aislado, unidos entre sí de forma similar a una estructura de ADN.
                       Según la forma en que se agrupen los pares, encontramos: 

                               →  No apantallados (UTP) 
                            → Apantallados individualmente (STP) 
                            → Apantallados (FTP) 


    Red inalámbrica: permite la comunicación sin utilizar cables. 







    2- HACEMOS CONEXIONES INALÁMBRICAS 

    Una red inalámbrica es la que posibilita la unión de varios equipos sin utilizar cables.
    Podemos tener al mismo tiempo, varios tipos de conexiones inalámbricas.

    • Bluetooth: conexiones inalámbricas de corta distancia.

             Opera en la banda de frecuencia de 2,4 GHz.
             Hasta 32 Mbps.



    • Wifi: comunicaciones inalámbricas a distancia corta-media.
             2,4 GHz y de 5GHz a velocidades de 1,3 Gbps y superar coberturas a 300 m. 
    TEMA 2:
    CONFIGURACIÓN  DE EQUIPOS INFORMÁTICOS 

    PUNTO 1: 
    INSTALAMOS EL SISTEMA OPERATIVO 

    Según la licencia podemos clasificar en software: 
    • Libre: pueden modificarse y distribuirse. 
    • Primitivo: tiene limitaciones para modificarlos o distribuirlos. No son gratuitos. 
    • Freeware: programas que pueden redistribuirse, pero o modificarse. 
    • Shareware: pueden redistribuirse, pero no modificarse. 

    El sistema operativo forma parte del software del ordenador y es el programa más importante. Controla la ejecución del resto de programas y actúa de intermediarios entre el usuario y el hardware del ordenador. 

    Los sistemas operativos deben reunir 3 propiedades: 
    • Comodidad 
    • Eficacia 
    • Capacidad de evolución

    Evolución de micro procesadores I3 desde la primera generación hasta la décima. 
    I3 6600 → de sexta generación. 


    Sistemas operativos: 
    • Windows 
    • Linux 
    • Mac OS X


    PUNTO 4: 
    GESTIONAMOS ARCHIVOS Y CARPETAS 

    Los archivos tiene nombre y extensión.
    La extensión del archivo (apellido) indica la procedencia de la aplicación del archivo.


    Principales extensiones de archivos: 

    • .docx: documento word 
    • .exe: fichero ejecutable.
    • .jpg: fichero de imagen con compresión JPEG.
    • .mp3: fichero de audio con compresión MP3.
    • .pdf: formato portable Acrobat.
    • .odt: OpenOffice Writer. 
    • .xlsx: hoja de cálculo Excel.
    • .zip: fichero comprimido.


    PUNTO 5: 
    COMPRIMIMOS ARCHIVOS

    La compresión se basa en sustituir datos repetidos por símbolos específicos que el sistema operativo reconoce. 



    PUNTO 6: 
    USAMOS ENTORNOS VIRTUALES 

    Una máquina virtual es un programa que simula el comportamiento de un ordenador ejecutando varios sistemas operativos.