MIGUELTECNOLOGIA

I.E.S. JOSÉ SARAMAGO (Humilladero)

Tema 3: Redes informáticas y su seguridad

CUESTIONES PREVIAS

¿Qué es una red de ordenadores y para qué se utiliza?

¿Cómo se pueden conectar varios ordenadores en red?

¿Qué es la dirección IP?

¿Qué es un virus informático?

¿Qué medidas podemos tomar contra las amenazas de la red?

1. REDES INFORMÁTICAS

Una red informática es un conjunto de ordenadores conectados entre sí que pueden compartir información, (documentos, imágenes, ...),  recursos (impresoras, discos duros) y servicios. Una red puede estar formada por dos ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo (como Internet).

Las redes informáticas tienen varias ventajas:

En cualquier tipo de red o sistema de comunicación, podemos encontrar un emisor y un receptor de la información. Asimismo, la información viaja a través de un canal o línea de comunicación. Finalmente, para que la información pueda transmitirse por esa línea, debe someterse a un proceso de codificación (cuando se emite) y descodificación (cuando se recibe).

1.1. Tipos de redes

Las redes pueden clasificarse por varios criterios, según su tamaño, según su nivel de acceso o privacidad, según su relación funcional y según su topología, vamos a estudiar las redes informáticas desde cada uno de estos criterios:


a)  Según su tamaño o área de cobertura

b)  Según su nivel de acceso o privacidad:


c)  Según su relación funcional:

d)  Según su topología

La topología es la forma de conexión de una red de ordenadores.

Actividades (1)

1.  ¿Qué es una red informática y para qué se utiliza?

2. ¿Qué ventajas tienen las redes informáticas?

3.   ¿Qué tipos de redes existen según su tamaño o cobertura? Pon un ejemplo de cada tipo.

4.   ¿Qué tipos de redes existen según su nivel de acceso o privacidad? Pon un ejemplo de cada tipo.

5.   ¿Qué tipos de redes existen según su relación funcional? Pon un ejemplo de cada tipo.

6.  ¿Qué es la topología de red? Dibuja y nombra los cinco tipos vistos en el tema .

1.2. Conceptos básicos de redes

En el tema de redes informáticas se utilizan algunos conceptos propios que se definen a continuación:

1.3. Dispositivos de interconexión

Tarjetas de red:

Son los dispositivos a través de los cuales se envía información entre la red y el equipo. 

Tenemos los siguientes tipos:

Routers:

Son los dispositivos que conectan redes diferentes de ordenadores. Por ejemplo una red LAN con Internet. 

Tenemos los siguientes tipos:

Cables de red:

Conectan los dispositivos de red entre sí de forma alámbrica. Son el el canal físico por el que se transmiten los datos. 

Pueden ser:

Dispositivos para comunicar varios equipos de una misma red entre sí:

Servidor web:

Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una página web o información de todo tipo de acuerdo a los comandos solicitados. En este punto es necesario aclarar lo siguiente: mientras que comúnmente se utiliza la palabra servidor para referirnos a una computadora con un software servidor instalado, en estricto rigor un servidor es el software que permite la realización de las funciones descritas.

El servidor vendría a ser la "casa" ( host o alojamiento) de los sitios que visitamos en la Internet. Los sitios se alojan en computadores con servidores instalados, y cuando un usuario los visita son estas computadoras las que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se contrata un plan de alojamiento web con una compañía, esta última proporciona un servidor al dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado", lo que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor (computadora + programa servidos) se usará para varios clientes compartiendo los recursos.

Conexionado de una red ADSL:

En la imagen vemos la forma de conectar los equipos una red con conexión a Internet mediante ADSL. Podemos apreciar que los teléfonos de la linea con ADSL deben disponer de microfiltros para evitar interferencias al hablar.

Funcionamiento de una red:

El funcionamiento de una red no es sencillo, ya que la información se transmite en paquetes desde un ordenador a otro, cumpliendo varios protocolos:

La tecnología Wi-Fi:

Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio. Las redes Wi-Fi operan en una banda de frecuencia de 2,4 GHz con una velocidad de hasta 11 Mbps (para la especificación 802.11b), 54 Mbps (para la 802.11g) y 150 Mbps (para la 802.11n).

La última señal Wi-Fi (802.1AC) llega a alcanzar 450 Mbps en la banda de 2,4 GHz y 450 Mbps en la de 5 GHz. Existen varios dispositivos que permiten interconectar elementos Wi-Fi:

• Los routers Wi-Fi son los que reciben la señal de la línea ofrecida por el operador de telefonía y efectúan el reparto de ésta entre los dispositivos de recepción Wi-Fi que se encuentran a su alcance. Es muy frecuente que el router que suministra el proveedor de Internet a los hogares o a las empresas tenga integrada ya la tecnología Wi-Fi.

• Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del router no tiene sufi ciente radio. También se emplean en instalaciones donde el router no posee esta tecnología y se desea disponer de ella.

Los dispositivos de recepción pueden ser de tres tipos: tarjetas Wi-Fi integradas en las placas base de los ordenadores, tarjetas de red PCI y tarjetas USB.

Actividades (2)

Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:

2. SEGURIDAD

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser conscientes de que las pérdidas de información no pueden venir sólo de ataques externos sino que pueden producirse por errores nuestros o por accidentes o averías en los equipos.

El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al software y a los datos:


2.1. Código malicioso (malware)

El código malicioso o malware, es un programa que tiene como objetivo introducirse y hacer daño en un ordenador sin que el usuario lo note. 

Entre sus objetivos podemos señalar:

Hay diferentes tipos de malware entre los que podemos destacar los siguientes:

Virus

Es un código malicioso que tiene como objetivos alterar el funcionamiento de un ordenador sin el conocimiento del usuario. Por lo general incorporan código infectado en archivos ejecutables activándose los virus cuando se ejecuta este archivo. En ese momento el virus se aloja en la memoria RAM y se apodera de los servicios básicos del sistema operativo. Cuando el usuario ejecuta otro archivo ejecutable, el virus alojado en la RAM lo infecta también para ir de esta manera replicándose.

Gusanos

Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el ordenador infectado.

Troyanos

Son programas aparentemente inofensivos que tienen una función no deseada. Son realmente un programa dañino con apariencia de software útil que puede acabar siendo una gran amenaza contra el sistema informático. 

Ejemplos de virus que se pueden identificar como troyanos serían:

Estos programas espía pueden indagar en toda la información existente en el equipo, como listas de contactos, información recibida, enviada, por ejemplo el DNI, números de tarjetas de crédito, cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direcciones IP, servidores de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc. Por otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de internet, es muy representativa la utilización por la Policía española de código malicioso incorporado a fotos de menores que permite identificar casos de corrupción de menores y pederastia.

Bot malicioso

También son conocidos como robot web, "bot" es la simplificación de robot, se trata de un programa que pretende emular el comportamiento humano. Hay bots con fines lúdicos, que buscan mantener un chat con una persona, ser contrincante en un juego o de rastreo como los que usan los buscadores google o yahoo que tienen como finalidad detectar el movimiento que se produce en los sitios webs a los que enlazan y ofrecen las novedades en las búsquedas de los usuarios. Los bots maliciosos son realmente troyanos de puerta trasera, con la particularidad de que se instalan en los equipos vulnerables mediante el sistema de rastreo en internet. Una vez infectado el equipo envía una señal a su creador y pasa a formar parte de una botnet o red de bots.

A los bots se les denomina zombis, pues cumplen las órdenes de los ciberdelincuentes que los crearon.  Así pueden reenviar spam y virus, robar información confidencial o privada, enviar órdenes de denegación de servicio en internet o hacer clic automáticamente en anuncios publicitarios en la página web del ciberdelincuente que pagan por clic efectuado

Virus de macro

También se denominan macro virus, son un subtipo de virus que es creado en macros inscritas en documentos, páginas web, presentaciones, etc. Si el ordenador de la víctima abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta, con lo que la macro acabará ejecutándose en los diferentes documentos que se abran con esta aplicación. Los resultados de ejecución de este virus son muy variados, desde autoenviar un documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos matemáticos erróneos.

Actividades (3)

Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:

2.2. Ingeniería social

Es la manipulación inteligente de la tendencia natural de la gente a confiar. Consiste en obtener información a través de las personas que la utilizan. No es necesario recurrir a programas complejos, código malicioso o estrategias para entrar en sistemas informáticos utilizando puertas traseras aprovechando la vulnerabilidad del software o del sistema operativo. Utiliza los más antiguos métodos de engaño y timo, pero utilizados a nivel informático con la máxima de que el ser humano es el eslabón más débil de la cadena, cuando nos referimos a seguridad de los sistemas de información.

El método principal es el correo electrónico, las cadenas de correos buscan obtener direcciones de correo electrónico para poder enviarles spam, un correo de este tipo se multiplica de forma exponencial con lo que más tarde o más temprano lo vuelve a recibir pero averiguando cientos de direcciones de email. A veces pueden buscar colapsar los servidores de correo o los correos millonarios como la lotería de los nigerianos que se comprometían a entregarte una gran cantidad de dinero si le proporcionabas una cuenta para meter la cantidad ganadora.

Dentro de la ingeniería social está el método conocido como phishing, palabra parecida al término inglés de pescar fishing pero con la p de password.

Puede llegar a través de un correo electrónico de gente desconocida o de sitios webs de poca confianza pero en ocasiones parece que proviene de contactos conocidos, bancos o organismos oficiales. Por tratarse de correos de fuentes de confianza, aumentan las posibilidades de que la víctima llegue a caer en la trampa.

Un ejemplo típico es el de que la víctima recibe un correo electrónico de su director de su oficina bancaria en el que se le comunica que el nuevo método de acceder a banca electrónica es pulsando sobre un enlace que le envía realmente a una web fraudulenta con apariencia similar a la real. El objetivo es hacerse con el nombre de usuario y la contraseña real para poder operar con ellas en su nombre.

Ejemplos de phising:

Actividades (4)

Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:

2.3. Medidas de seguridad

Para proteger nuestros sistemas informáticos tenemos dos tipos de medidas, de seguridad activa y de seguridad pasiva. Las medidas de seguridad activa buscan evitar daños e intrusiones en los equipos, en su software y en la información que contienen. Un ejemplo sería un antivirus. Por otro lado las medidas de seguridad pasivas son las destinadas a minimizar el daño cuando la avería o la entrada de malware ya se ha producido. Haciendo una analogía con la seguridad en el automóvil la revisión de los frenos y los neumáticos es una medida de seguridad activa porque se realizan para evitar que se produzca el accidente y el airbag es una medida de seguridad pasiva porque interviene para minimizar el daño cuando ya se ha producido el accidente.


A continuación vamos a exponer diferentes técnicas que ayudarán a proteger nuestros sistemas:

Tener el sistema operativo actualizado y programadas las actualizaciones automáticas

El ataque del último virus informático que actuó a nivel mundial fue posible porque entró en equipos que no tenían su sistema operativo actualizado. Las empresas sacan periódicamente parches que solucionan los problemas informáticos que se van detectando, por lo que es fundamental que se actualicen automáticamente. 

Por ejemplo en Windows sólo tenemos que ir al panel de control en la categoría de Actualización y seguridad / Windows Update y activar la opción "instalar actualizaciones automáticamente" si no lo está.

Tener un programa antivirus con protección antispyware configurado con actualizaciones automáticas

El antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías, etc... Los antivirus pueden estar en estado residente, es decir análisis continuo de la información en movimiento entrando y saliendo (es la opción recomendada y es la que tiene que estar activada) o en estado de análisis completo pasivo con el cual se realizarán análisis completo del sistema de forma periódica o a decisión del usuario.

Existen muchos antivirus, entre los gratuitos destacan AVG y Avast.

Windows 10 tiene un antivirus propio (Windows Defender) que mejora considerablemente las prestaciones de los antivirus de las versiones de Windows anteriores por lo que puede ser suficiente. Para activarlo vamos a Panel de control / Centro de actividades / Seguridad y activar la protección contra virus y contra spyware.

Tener el firewall (cortafuegos) activado

Es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP/IP. Es una barrera de protección entre nuestro equipo y el exterior. Controla el acceso de entrada y salida, filtra las comunicaciones, registra los eventos y genera alarmas.

Si alguna aplicación desea establecer conexiones periódicas con nuestro equipo desde internet sin pedir permiso para cada conexión, deberá instalarse y ser reconocida como excepción en el firewall.

Para activarlo en Windows vamos a Panel de control / Actualización y seguridad / Seguridad de Windows.

Realizar copias de seguridad

La realización periódica y sistemática de copias de seguridad  es una de las tareas  de seguridad más importantes, dado que en caso de pérdida de información por cualquiera de los motivos anteriormente citados (Averías, roturas , virus , caídas) los daños reales serán mínimos, salvo la pérdida de tiempo que conlleve la restitución de lo perdido.

La copia de seguridad puede hacerse a muchos niveles dependiendo de qué es lo que intentemos proteger, desde un solo archivo hasta una partición de disco duro, o incluso el disco duro completo incluyendo los diferentes S.O. que podamos tener en sus particiones, los drivers y el resto del contenido . La elección del tipo de copia que deseamos hacer dependerá de los intereses del usuario y por lo general para uso particular la solución más sencilla es la de hacer copia de ciertos archivos de tipo personal, dado que esta es rápida y fácil de copiar y  los programas del equipo son en principio más fácilmente recuperables.

En Windows, podemos configurar copias de seguridad en Panel de control / Actualización y seguridad / Copiad de seguridad.

Navegación segura con claves

SSL (Secured Sockets Layer) es un protocolo de encriptación utilizado en transacciones seguras vía Web (mediante autenticación) entre un cliente y un servidor.  

SSL habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos digest de resumen de mensajes (toman como entrada un mensaje de longitud variable y producen un resumen de longitud fija). SSL habilita la posibilidad de utilizar firmas digitales, algoritmos de criptografía y algoritmos digest de resumen de mensajes (toman como entrada un mensaje de longitud variable y producen un resumen de longitud fija).  

Un caso práctico donde se debe utilizar este protocolo es, por ejemplo, en una transacción bancaria vía Internet. Un caso práctico donde se debe utilizar este protocolo es, por ejemplo, en una transacción bancaria vía Internet.  

Los servicios proporcionados por SSL son autenticación, integridad y confidencialidad. Evidentemente, tras la utilización de este protocolo la entidad servidor a puede catalogar al cliente de la comunicación como "fiable".Los servicios proporcionados por SSL son autenticación, integridad y confidencialidad. Evidentemente, tras la utilización de este protocolo la entidad servidor a puede catalogar al cliente de la comunicación como "fiable".

Para realizar operaciones con bancos, centros educativos, hacienda, etc, de forma segura, podemos utilizar un certificado digital, que consta de una clave pública y un identificador, ambos firmados digitalmente por una autoridad certificadora (Policía, hacienda o seguridad social).

Actividades (5)

Contesta en un tu cuaderno las siguientes preguntas, copiando los enunciados completos:

Agradecimientos a Fernando Vázquez, profesor de TIC del IES Valle Inclán de Pontevedra (Galicia).