Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Pinche con el botn derecho sobre el icono "conexin de rea local" y en el men
contextual que se despliega, escoja la opcin Propiedades.
Complete los campos SOLO con los datos proporcionados por el area de Soporte (al
solicitar la conexin de su ordenador personal a la red de la UCO), si utiliza otros
puede crear graves conflictos en la red.
Vaya ahora al icono MIPC en el escritorio y con el boton derecho del ratn pinche sobre
propiedades en el men que se despliega. Le mostrar propiedades del sistema.
Ya solo le queda reiniciar el equipo y no olvide comprobar que el cable de red esta
pinchado a la tarjeta de red y al punto de la pared.
1.2. WINDOWS 7
Nos vamos a Equipo, clic derecho sobre el icono y le damos a propiedades tal y como
est en la siguiente imagen:
Ahora vamos a cambiar las configuraciones por defecto que haba para poner las
nuestras, incluido el Grupo de Trabajo para poder usar diferentes sistemas operativos
en la red local.
Ahora nos vamos a Inicio/Panel de Control y seleccionamos Redes e Internet, ms
adelante pinchamos en Grupo Hogar para entrar en la configuracin.
Ahora nos saltar un error, aunque se soluciona de una manera sencilla.
Una vez hecho todo, ya deberamos poder acceder desde otros ordenadores al equipo
y viceversa.
Recordad que para acceder desde otros sistemas operativos que no sean Windows 7,
meteremos nombre de usuario y contrasea del equipo de Windows 7 al que vamos a
acceder.
Aunque si utilizas en todos los ordenadores el mismo usuario y contrasea para el inicio
de sesin te dejar acceder automticamente.
La topologa de red se define como el mapa fsico o lgico de una red para
intercambiar datos. En otras palabras, es la forma en que est diseada la red, sea en
el plano fsico o lgico. El concepto de red puede definirse como conjunto de nodos
interconectados. Un nodo es el punto en el que una curva se intercepta a s misma.
Lo que un nodo es concretamente depende del tipo de red en cuestin.1
Topologas de redes.
Los componentes fundamentales de una red son el servidor, los terminales, los
dispositivos de red y el medio de comunicacin.
En algunos casos, se puede usar la palabra arquitectura en un sentido relajado para
hablar a la vez de la disposicin fsica del cableado y de cmo el protocolo considera
dicho cableado. As, en un anillo con un concentrador (unidad de acceso a mltiples
estaciones, MAU) podemos decir que tenemos una topologa en anillo, o de que se
trata de un anillo con topologa en estrella.
Tipos de topologas
Topologas de redes.
Punto a punto
Permanente (dedicada)
Telfono de lata.
Conmutada
Convergente
Red que transmite datos, voz y vdeo utilizando el mismo medio de la computadora.
Red en estrella
La desventaja radica en la carga que recae sobre el nodo central. La cantidad de trfico
que deber soportar es grande y aumentar conforme vayamos agregando ms nodos
perifricos, lo que la hace poco recomen
dable para redes de gran tamao. Adems, un fallo en el nodo central puede dejar
inoperante a toda la red. Esto ltimo conlleva tambin una mayor vulnerabilidad de la
red, en su conjunto, ante ataques.
Si el nodo central es pasivo, el nodo origen debe ser capaz de tolerar un eco de su
transmisin. Una red, en estrella activa, tiene un nodo central activo que normalmente
tiene los medios para prevenir problemas relacionados con el eco.
Red en rbol
Una topologa en rbol (tambin conocida como topologa jerrquica) puede ser vista
como una coleccin de redes en estrella ordenadas en una jerarqua. Este rbol tiene
nodos perifricos individuales (por ejemplo, hojas) que requieren transmitir a y recibir
de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al
contrario que en las redes en estrella, la funcin del nodo central se puede distribuir.
Como en las redes en diagonal convencionales, los nodos individuales pueden quedar
aislados de la red por un fallo puntual en la ruta de conexin del nodo. Si falla un enlace
que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un
nodo que no sea hoja, la seccin entera queda aislada del resto.
Para aliviar la cantidad de trfico que se necesita para retransmitir en su totalidad, a
todos los nodos, se desarrollaron nodos centrales ms avanzados que permiten
mantener un listado de las identidades de los diferentes sistemas conectados a la red.
Estos switches de red aprenderan cmo es la estructura de la red transmitiendo
paquetes de datos a todos los nodos y luego observando de dnde vienen los paquetes
tambin es utilizada como un enchufe o artefacto.
El simple hecho de ser seres humanos nos hace desenvolvernos en medios donde
tenemos que usar comunicarnos. Por eso la gran importancia de la transmisin y la
recepcin de informacin.
Transmisin Anloga
Transmisin Digital
En la transmisin digital existen dos notables ventajas lo cual hace que tenga gran
aceptacin cuando se compara con la analgica. Estas son:
Ej: La voz
El vdeo
Al convertir estas seales al formato digital se pueden aprovechar las dos
caractersticas anteriormente citadas.
Para hacer lo inverso o sea con la seal analgica, se usan dos mtodos diferentes de
modulacin:
Transmisin Asncrona.
Al inicio del caracter se aade un elemento que se conoce como "Start Space"
Transmisin Sincrona
Por ejemplo una transmisin serie es Sncrona si antes de transmitir cada bit se enva
la seal de reloj y en paralelo es sncrona cada vez que transmitimos un grupo de bits.
En este tipo de transmisin los bits se trasladan uno detrs del otro sobre una misma
lnea, tambin se transmite por la misma lnea.
Este tipo de transmisin se utiliza a medida que la distancia entre los equipos aumenta
a pesar que es ms lenta que la transmisin paralelo y adems menos costosa. Los
transmisores y receptores de datos serie son ms complejos debido a la dificultad en
transmitir y recibir seales a travs de cables largos.
Transmisin en paralelo.
Simplex:
Half Duplex.
Full Duplex.
Es el mtodo de comunicacin ms aconsejable, puesto que en todo momento la
comunicacin puede ser en dos sentidos posibles y as pueden corregir los errores de
manera instantnea y permanente. El ejemplo tpico sera el telfono.
3. MODELO DE REFERENCIA
3.1. OSI
Fue desarrollado en 1980 por la ISO,1 una federacin global de organizaciones que
representa aproximadamente a 130 pases. El ncleo de este estndar es el modelo
de referencia OSI, una normativa formada por siete capas que define las diferentes
fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una
red de comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de
modelo de referencia ya que se usa como una gran herramienta para la enseanza de
comunicacin de redes.
Se trata de una normativa estandarizada til debido a la existencia de muchas
tecnologas, fabricantes y compaas dentro del mundo de las comunicaciones, y al
estar en continua expansin, se tuvo que crear un mtodo para que tod
Nivel fsico
Nivel de enlace de datos
Nivel de red
Nivel de transporte
Nivel de sesin
Nivel de presentacin
Nivel de aplicacin
3.2. TCP/IP
El Modelo TCP/IP es una descripcin de protocolos de red desarrollado por Vinton Cerf
y Robert E. Kahn, en la dcada de 1970. Fue implantado en la red ARPANET, la
primera red de rea amplia (WAN), desarrollada por encargo de DARPA, una agencia
del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A
veces se denomina como ', modelo DoD o modelo DARPA.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta ms sencillo
agrupar funciones relacionadas e implementar el software modular de comunicaciones.
En resumen:
Se puede ver en la imagen que el modelo TCP/IP resume las capas de aplicacin,
presentacin y sesin del modelo OSI en una sola capa de aplicacin. Lo mismo
ocurre con las capas de enlace de datos y fsica, que son resumidas en la capa
de acceso a la red.
Los protocolos de enrutamiento permiten a los routers poder dirigir o enrutar los
paquetes hacia diferentes redes usando tablas.
4.2. DINAMICO
Vector Distanca
Estado de Enlace
Una LAN inalmbrica (WLAN) debe cumplir con el mismo tipo de requisitos tpicos de
cualquier LAN, incluyendo la alta capacidad, la capacidad de cubrir distancias cortas,
la conectividad total entre las estaciones conectadas, y la capacidad de difusin.
Adems, una serie de requisitos son especficos para el entorno de una LAN
inalmbrica. Los siguientes son algunos de los requisitos ms importantes para las
redes LAN inalmbricas:
El nmero de nodos. Las LAN inalmbricas pueden tener que soportar cientos de
nodos en varias celdas.
rea de servicio. Un rea de cobertura tpica para una LAN inalmbrica tiene un
dimetro de 100 a 300 mt.
Paso 3 Haga clic en Inalmbrico -> Configuracin inalmbrica en el lado izquierdo para
abrir la pgina de configuracin inalmbrica.
6. AUDITORIA DE SISTEMAS
6.1. PROCESO DE AUDITORIA DE SISTEMAS DE INFORMACION
Una vez obtenidos los resultados, se detallan, archivan y reportan a los responsables
quienes debern establecer medidas preventivas de refuerzo y/o correccin siguiendo
siempre un proceso secuencial que permita a los administradores mejorar la seguridad
de sus sistemas aprendiendo de los errores cometidos con anterioridad.
Tipos de auditora
Segn James Senn, existen tres estrategias para el desarrollo de sistemas: el mtodo
clsico del ciclo de vida de desarrollo de sistemas, el mtodo de desarrollo por anlisis
estructurado y el mtodo de construccin de prototipos de sistemas. Cada una de
estas estrategias tienen un uso amplio en cada una de los diversos tipos de empresas
que existen, y resultan efectivas si son aplicadas de manera adecuada.
Qu es lo que hace?
Cmo se hace?
Existe algn problema? Qu tan serio es? Cul es la causa que lo origina?
3). Diseo del sistema: El diseo de un sistema de informacin produce los detalles
que establecen la forma en la que el sistema cumplir con los requerimientos
identificados durante la fase de anlisis. Los especialistas en sistemas se refieren, con
frecuencia, a esta etapa como diseo lgico en contraste con la del desarrollo del
software, a la que denominan diseo fsico.
4). Desarrollo del software: Los encargados de desarrollar software pueden instalar
software comprobando a terceros o escribir programas diseados a la medida del
solicitante. La eleccin depende del costo de cada alternativa, del tiempo disponible
para escribir el software y de la disponibilidad de los programadores.
7. SEGURIDAD INFORMATICA
7.1. SEGURIDAD EN EL DESARROLLO DE APLICACIONES Y SISTEMAS
La seguridad informtica, tambin conocida como ciberseguridad o seguridad de
tecnologas de la informacin, es el rea relacionada con la informtica y la
telemtica que se enfoca en la proteccin de la infraestructura computacional y todo lo
relacionado con esta y, especialmente, la informacin contenida en una computadora
o circulante a travs de las redes de computadoras.1 Para ello existen una serie de
estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para
minimizar los posibles riesgos a la infraestructura o a la informacin. La ciberseguridad
comprende software (bases de datos, metadatos, archivos), hardware, redes de
computadoras y todo lo que la organizacin valore y signifique un riesgo si esta
informacin confidencial llega a manos de otras personas, convirtindose, por
ejemplo, en informacin privilegiada.
Objetivos
La seguridad informtica est concebida para proteger los activos informticos, entre
los que se encuentran los siguientes:
Amenazas
Intrusos: personas que consiguen acceder a los datos o programas a los cuales
no estn autorizados (crackers, defacers, hackers, script kiddie o script boy,
viruxers, etc.).
Ingeniera Social
Existen diferentes tipos de ataques en Internet como virus, troyanos u otros; dichos
ataques pueden ser contrarrestados o eliminados pero hay un tipo de ataque, que no
afecta directamente a los ordenadores, sino a sus usuarios, conocidos como el
eslabn ms dbil. Dicho ataque es capaz de conseguir resultados similares a un
ataque a travs de la red, saltndose toda la infraestructura creada para combatir
programas maliciosos. Adems, es un ataque ms eficiente, debido a que es ms
complejo de calcular y prever. Se pueden utilizar infinidad de influencias psicolgicas
para lograr que los ataques a un servidor sean lo ms sencillo posible, ya que el
usuario estara inconscientemente dando autorizacin para que dicha induccin se
vea finiquitada hasta el punto de accesos de administrador.2
Tipos de amenaza
El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn
atacante pueda entrar en ella y hurtar informacin o alterar el funcionamiento de la
red. Sin embargo el hecho de que la red no est conectada a un entorno externo,
como Internet, no nos garantiza la seguridad de la misma. De acuerdo con el
Computer Security Institute (CSI) de San Francisco, aproximadamente entre el 60 y 80
por ciento de los incidentes de red son causados desde dentro de la misma. Basado
en el origen del ataque podemos decir que existen dos tipos de amenazas:
El tipo de amenazas segn el efecto que causan a quien recibe los ataques podra
clasificarse en:
Robo de informacin.
Destruccin de informacin.
Anulacin del funcionamiento de los sistemas o efectos que tiendan a ello.
Suplantacin de la identidad, publicidad de datos personales o confidenciales,
cambio de informacin, venta de datos personales, etc.
Robo de dinero, estafas,...
Se pueden clasificar por el modus operandi del atacante, si bien el efecto puede ser
distinto para un mismo tipo de ataque:
Virus informtico: malware que tiene por objeto alterar el normal funcionamiento
de la computadora, sin el permiso o el conocimiento del usuario. Los virus,
habitualmente, reemplazan archivos ejecutables por otros infectados con el
cdigo de este. Los virus pueden destruir, de manera intencionada, los datos
almacenados en un computadora, aunque tambin existen otros ms inofensivos,
que solo se caracterizan por ser molestos.
Phishing.
Ingeniera social.
Denegacin de servicio.
Spoofing: de DNS, de IP, de DHCP, etc.
7.2. CRIPTOGRAFIA
Mquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los
mensajes destinados a generales de muy alto rango.
Objetivos de la criptografa
Terminologa
Peligros
Virus
Phishing
El phising ocurre cuando el atacante se hace pasar por una entidad segura, ya sea
va email o a travs de una pgina web. Las vctimas son guiadas hacia webs falsas
que aseguran ser totalmente legtimas a travs de email, mensajera instantnea y
otros medios. A menudo se utilizan tcticas como el email spoofing para que los
correos parezcan de remitentes legtimos, o largos y complejos subdominios que
esconden al verdadero propietario de la pgina.56 Segn la aseguradora RSA, el
phising cost un total de 1,5 billones de dlares en 2012.
Vulnerabilidades de aplicaciones
Remedios
Token de seguridad
Algunos sitios online ofrecen a los clientes la opcin de usar un cdigo de seis dgitos
que cambia de forma aleatoria cada 30-60 segundos en un token de seguridad. Las
claves en el security token tienen computaciones construidas matemticamente y
manipulan nmeros basados en la hora actual reflejada en el dispositivo. Esto quiere
decir que a cada treinta segundos hay solamente una serie de nmeros posibles
que deben ser introducidos correctamente para validar el acceso a la cuenta online.
La pgina en la que el usuario est entrando sabra el nmero de serie de ese
dispositivo y conocera la computacin y hora correcta reflejada en el dispositivo
para verificar que el nmero introducido es uno de los nmeros de seis dgitos que
funciona en ese periodo de 30-60 segundos concreto. Despus de ese tiempo el
aparato presentar unos seis dgitos aleatorios nuevos que pueden ser utilizados
para entrar en la pgina
Introduccin
MIME transforma datos que no son ASCII de la web del remitente Network Virtual
Terminal (NVT) ASCII y los enva al cliente Simple Mail Transference Protocol
(SMTP) para ser enviados a travs de internet.11 El servidor SMTP del lado del
receptor recibe los datos NVT ASCII y los enva a MIME para volver a ser
transformados en los originales non-ASCII data.
Firewalls
Tipos de Firewall
Packet filter
Application-level Gateway
Eleccin de buscador
Los antivirus son programas de seguridad en internet que protegen a los dispositivos
de un ataque detectando y eliminando los virus; estos programas eran
mayoritariamente sharewares en los primeros aos de internet, [cundo?] pero hoy en
da[cundo?] existen numerosas aplicaciones de seguridad entre las que elegir para
todas las plataformas.18
RIESGOS EN INTERNET
Acceso a informacin poco fiable y falsa. Existe mucha informacin errnea y poco
actualizada en Internet, ya que cualquiera puede poner informacin en la red.
Dispersin, prdida de tiempo. A veces se pierde mucho tiempo para localizar la
informacin que se necesita, es fcil perderse navegando. Acceso a informacin
inapropiada y nociva. Existen webs que pese a contener informacin cientfica,
pueden resultar inapropiadas y hasta nocivas por el modo en el que se abordan los
temas o la crudeza de las imgenes. Acceso a informacin peligrosa, inmoral, ilcita.
Existe informacin poco recomendable y hasta con contenidos considerados
delictivos. La globalidad de Internet y las diferentes culturas y legislaciones de los
pases hacen posible la existencia de estas pginas web en el ciberespacio.
Enlos ltimos aos los jvenes han sufrido de estos riesgos sociales en internet que
son:
Security suites