domingo, 30 de noviembre de 2014


TRANSMISIÓN DE DATOS POR INFRARROJOS

Se utilizan para conectar equipos que se encuentren a unos dos metros de distancia cuyos emisores infrarrojos tengan un contacto visual con un ángulo inferior a 30º. Aunque no todos los teléfonos móviles disponen un emisor infrarrojos, existen dispositivos en el mercado que se conectan a las entradas USB o Jack de auriculares para convertir nuestro teléfono en un completo mando a distancia desde donde controlar todos los aparatos domésticos.

TRANSMISIÓN DE DATOS POR BLUETHOOTH

- Paso 1: Ajuste del dispositivo > Conectividad > Activar Bluethooth

- Paso 2: Seleccionamos el archivo, y en el menú elegimos Enviar por Bluetooth. Aparecerá una lista de dispositivos para seleccionar el destinatario. El destinatario debe aceptar el envío para poder concluir la transmisión.

SOFTWARE ANTIESPÍA

Los programas espía se instalan camuflados en nuestro ordenador cuando descargamos desde Internet utilidades gratuitas aparentemente inofensivas, Los spyware recopilan información sobre nuestras costumbres de navegación, y a menudo tienen la capacidad de secuestrar nuestra página de inicio del navegador mediante un funcionamiento conocido como hijacking.
El funcionamiento es similar al de los antivirus.

SOFTWARE ANTISPAM

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente (nuestro ordenador) como desde el punto del servidor (nuestro proveedor de correos).

Estos filtros analizan los correos electrónicos antes de ser descargados por el cliente. La forma de detección está basada en listas o bases de datos de correos spam.

Existen dos tipos de correo electrónico: el correo POP3, que utiliza clientes de correo como Microsfot Outlook, Mozilla Thunderbird para descargar los correos desde el servidor; y el correo webmail, que es visualizado a través de páginas web como Hotmail, Gmail, Mizmail o Yahoo. En ambos casos deben existir filtros de correo basura en el servidor , que se pueden completar con programas instalados en nuestro ordenador cliente.

CORTAFUEGOS

Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos.

Cuando el cortafuegos detecta que una aplicación intenta comunicarse con Internet y no tiene configuras las reglas al respecto, emerge una ventana que nos pregunta lo que debe hacer con esa comunicación.

EL ANTIVIRUS

Es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso (virus informáticos, gusanos, espías y troyanos).

El funcionamiento consiste en comparar los archivos analizados del ordenador con su propia base de datos de archivos maliciosos, también llamados firmas. La base de datos debe estar actualizada.

Muchos programas antivirus funcionan con sistemas heurísticos. La técnica heurística de un antivirus consiste en analizar el código interno del archivo y determinar si se trata de un virus aunque no se encuentre en su base de datos de firmas maliciosas.

- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, las pagina web, etc.

- El nivel de análisis completo, que consiste en el análisis de todo el ordenador. Los análisis completos del sistema se van haciendo más rápidos cuanto más se repitan.

viernes, 28 de noviembre de 2014

Los virus llegan a nuevos dispositivos

La aparición de nuevos dispositivos electrónicos, como tabletas, smartphones, consolas de juegos....Ha hecho que también proliferen los programas malware que atacan a estos nuevo aparatos.

miércoles, 19 de noviembre de 2014

LAS AMENAZAS SILENCIOSAS

Pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, por páginas web falsas o infectadas, archivos contaminados, etcétera. 

- Virus informático. Se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado. Van desde pequeñas bromas, la ralentización o apagado del sistema, hasta la destrucción total de los discos duros. 

- Gusano informático. Su finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. No suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores. Suelen acompañar a un correo electrónico malicioso y enviarse automáticamente a todos los contactos del programa gestor de correo. 

- Troyano. Aplicación escondida en otros programas de utilidades, cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile la información de nuestro ordenador o incluso tome el control absoluto de nuestro equipo de forma remota.

- Espía. Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet gestionados por compañías de publicidad. Los ordenadores infectados con spyware ven muy ralentizada su conexión a Internet.

- Dialer. Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador de dialer. Si la conexión a Internet se realiza mediante un router ADSL, se evita este problema . Es aconsejable indicar a nuestro proveedor telefónico que nos bloquee las llamadas a servicios telefónicos de pago.

- Spam. También conocido como correo basura, consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo existente. Disponen de listas negras de contactos para bloquear sus envíos.

- Pharming. Consiste en la suplantación de páginas web por parte  de un servidor local instalado en el equipo. Suele utilizarse para obtener datos bancarios y cometer delitos económicos.

- Phising. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos.

- Keylogger. Registro de teclas. Mediante software o hardware, su función es registrar todas las pulsaciones que el usuario realiza en su teclado. Se pueden obtener informaciones sensibles tales como contraseñas, datos bancarios, etcétera.

- Rogue software. Falsos programas antivirus o antiespías que hacen creer al usuario que su sistema se encuentra infectado por virus o programas espías.



SEGURIDAD ACTIVA Y PASIVA

- TÉCNICAS DE SEGURIDAD ACTIVA: 

              1. Contraseñas adecuadas (es aquella que tiene letras, números y símbolos)
              2. Encriptación de datos 
              3. Software de seguridad informática

- TÉCNICAS O PRÁCTICAS DE SEGURIDAD PASIVA, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware:

             1. El uso de hardware adecuado
             2. La realización de copias de seguridad de los datos

¿CONTRA QUÉ NOS DEBEMOS PROTEGER?

- Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas para la seguridad o aceptamos correos perjudiciales.

- Contra los accidentes y averías, pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.

- Contra usuarios intrusos que, que pueden acceder a datos de nuestro equipo, sea por el ordenador de la red o por su mismo ordenador.

-Contra software malicioso o malware, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

SEGURIDAD INFORMÁTICA

Seguridad informática es el conjunto de acciones, herramientas y dispositivos cuyos objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.

Un sistema es íntegro si impide la modificación de la información

Un sistema es confidencial si impide la visualización de datos a los usuarios que no tengan privilegios

Disponibles: Los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.

- ¿Crees poseer un sistema informático seguro en tu casa o en tu aula de informática?
- ¿Puede ver tus archivos cualquier usuario que trabaje con un mismo ordenador?
- ¿Proteges tu identidad usando contraseñas y claves de acceso?


domingo, 16 de noviembre de 2014

COMPARTIENDO RECURSOS DE RED

COMPARTIR ARCHIVOS, CARPETAS O LECTOR DVD

-Paso 1: panel control/ redes e Internet/ Centro de redes y recursos compartidos/ Cambiar configuración de uso compartido avanzado/ (aquí activar todo lo relacionado en reconocimiento de redes)

-Paso 2: entrando en propiedades de la carpeta (e). También lector DVD a compartir, debemos entrar:

           >> 1º en la ficha "seguridad" y añadir el grupo "todos"

          >> 2º en la ficha "compartir" y activamos dicha carpeta como compartida

COMPARTIR IMPRESORAS

-Paso 1: ( idem al paso 1 de compartir archivos). Panel control/ redes e Internet/ Centro de redes y recursos compartidos/ Cambiar configuración de uso compartido avanzado/ (aquí activar todo lo relacionado en conocimiento de redes)

-Paso 2: entramos en dispositivos e impresoras. A continuación damos a "Agregar una impresora" de RED (seguidamente), en cuanto la impresora deseada haya aparecido, hacemos clic en ella y seguimos el tutorial hasta finalizar la instalación.

Ya podemos imprimir desde nuestra impresora siempre que dicha impresora esté encendida.

REDES WIFI ABIERTAS

Si queremos acceder a redes sin protección o abiertas, deben ser de nuestra confianza o de organismos públicos conocidos, ya que detrás de una red desprotegida puede haber un pirata informático que ofrece este cebo para obtener información de los equipos que se conectan.  Es muy aconsejable no navegar con datos privados cuando estemos conectados a una red wifi libre. 


CONFIGURACIÓN DE UNA RED INALÁMBRICA EN WINDOWS

La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red.

Paso 1: hacemos clic en el icono de red inalámbrica o también podemos acceder mediante el menú.

Paso 2: seleccionamos la red inalámbrica, pulsamos sobre Ver redes inalámbricas y aparecerá una lista de redes que detecta nuestra antena.

Paso 3: hacemos doble clic en la red a la  cual nos queremos conectar y se nos pedirá la contraseña, en el caso que esta red la tenga, para acceder a dicha red. 

CONFIGURACIÓN DE CONEXIÓN DE RED MANUALMENTE

Asignar nosotros mismos la dirección IP, la máscara subred y la puerta de enlace.

Paso 1: ASIGNAR LA DIRECCIÓN IP. Debemos conocer la dirección IP del router para así poder asignar a nuestro equipo una dirección IP que se encuentre dentro del mismo rango. Si tenemos la puerta de enlace IP 192.168.0.X. El valor de X se debe encontrar entre 2 y 55 y no debe repetirse en ningún otro equipo de nuestra red local. 

Paso 2: ASIGNAR LA MÁSCARA SUBRED. La máscara es el rango admitido de direcciones IP que trabajan en una misma red que forma parte, a su vez, de una red local. Sirve para crear pequeñas redes dentro de una red local.

Paso 3: ASIGNAR EL SERVIDOR DNS. Es la dirección del ordenador servidor ubicado en nuestro proveedor de Internet, y tanto su dirección primaria como su dirección alternativa deben ser facilitadas por la empresa que nos da el servicio de Internet. 

CONFIGURACIÓN DE UNA CONEXIÓN DE RED AUTOMÁTICA

Para la configuración automática se debe tener activada una opción de ocnfiguración del router llamada servidor DHCP automático



viernes, 14 de noviembre de 2014

CONFIGURACIÓN BÁSICA DE RED EN WINDOWS

Para que una red funcione debemos conectar una serie de parámetros en los dispositivos para que estos puedan compartir información. El protocolo de comunicación que utilizan los ordenadores son de tipo IP (nº que identifica a mi ordenador o teléfono). Esto quiere decir que cada ordenador tiene un código único para poder ser identificado en la red. Este código se llama dirección IP (dato formado pos números de hasta tres dígitos cada uno, separados por puntos).



domingo, 9 de noviembre de 2014

TIPOS DE CONTRASEÑA WIFI

Su fin es evitar que cualquier equipo pueda conectarse a una red inalámbrica sin permiso de su administrador.

WEB
Encriptación más sencilla de un router. Es fácilmente hackeada debido a que se está emitiendo la clave al aire constantemente cuando hay transmisión de datos entre dispositivos conectados.

WPA y WPA2

Encriptación que también pueden hacerse complejas con protocolos de mayor número de bits. No utiliza la clave de conexión para enviar y recibir paquetes de información, solo utiliza para conectar un nuevo dispositivo.

FILTRADO MAC

Evitará que se conecte cualquier dispositivo inalámbrico a nuestra red y solo podrán conectarse los equipos cuya dirección MAC hayamos autorizado previamente. 

TIPOS DE ANTENAS WIFI

Pueden ser cambiadas en función de nuestras necesidades. Existen tres tipos de antenas: omnidireccionales (arco de 360º, con pequeño alcance), direccionales (de 4 a 40º, mayor alcance) y sectoriales (solución intermedia de alcance, de 90 a 180º).


TIPOS DE PERIFÉRICOS WIFI

-WIRELESS PCI: se conecta a la placa base y sale una antena por la parte trasera del ordenador.












-WIRELESS miniPCI: integradas en la placa de notebooks, consolas, tabletas y teléfonos móviles.












-WIRELESS USB: se conecta a un puerto USB y es similar a un pendrive.











-WIRELESS PCMCIA: se conecta a través de la ranura de expansión de los ordenadores portátiles.

REDES INALÁMBRICAS

La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio entre una antena emisora y otra receptora. Los protocolos son IEEE 802.11b (11Mbps), IEEE 802.11g (54 Mbps)  y el nuevo protocolo 802.11n (es la más nueva, de 300 a 600 Mbps).

Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma. Las ondas electromagnéticas emitidas por cualquier antena wifi que se encuentre en un alcance inferior a 50 o 100 m.

Las redes híbridas son aquellas redes LAN que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso.

Los routers que disponen de servicio wifi solo necesitarán puntos de acceso a Internet.


sábado, 8 de noviembre de 2014

BUS PCI

BUS PCI

Conector de dispositivos periféricos que se encuentra en la placa base. Suelen conectarse las tarjetas de sonido y de red, las tarjetas módem, etc.


REDES GIGABIT ETHERNET

Tarjetas de red y switch de tipo 10/100/1 000, que pueden transmitir hasta 1 Gb por segundo dentro de la red local. Aunque son equipos más caros, agilizan enormemente el tráfico de datos por la red LAN. 


DISPOSITIVOS FÍSICOS

TARJETA DE RED

Su función es enviar y recibir información al resto de los ordenadores. Se conecta a la capa madre mediante un bus PCI, o bien se encuentra integrada en la misma. Las redes de área local actuales son de tipo Ethernet, IEEE 802.3. La velocidad de conexión suele ser 10/100 Mbps. Las más modernas disponen de tecnología 1000 Mbps.
Cada tarjeta tiene un código único para poder ser identificada en la red. Este código es conocido como la dirección MAC.














CABLES DE CONEXIÓN DE RED

Canal que se utiliza para poder realizar la transmisión de datos, los cables de conexión son los encargados de realizar esta función. Existen tres tipos de conexión por cable:

-PARES TRENZADOS: conexión que más se utiliza en la actualidad.

-CABLE COAXIAL: utilizado en el pasado.

-CABLE DE FIBRA ÓPTICA: en un futuro cercano acabará imponiéndose.

Los cables de pares trenzados mejoran sus prestaciones, evitan interferencias y aumentan la capacidad de transmisión de datos.

El cable de red de un par centrado utiliza para su conexión el conector RJ45. Para unir el conector al cable se utiliza la crimpadora.













El CONMUTADOR O SWITCH

Dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente que une dos puertos del switch en función del flujo de información. El uso del conmutador (switch) ha superado al de los hub, debido a que estos últimos ralentizaban el flujo de la información.

















EL ENRUTADOR O ROUTER

Dispositivo que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos. Se utilizan para conectar una red LAN con la red de Internet WAN. El router, es denominado puerta de enlace y posee su propia dirección IP. Hoy día, los router ADSL realizan tambien la función switch.









CONEXIÓN DE RED

Los elementos físicos se conocen como la capa física de la red. La configuración de los sistemas operativos se denomina componente lógica de red. 


HUB Y SWITCH

SWITCH (conmutador)

Conmuta o selecciona el puesto al que dar información en cada momento.
















HUB (concentrador)
Permite la conexión de varios ordenadores utilizando un cableado de red. Los datos son enviados a todos los equipos conectados a él. 


TIPOS DE REDES

Redes según su tamaño o cobertura

-PAN: red de área personal. Interconexión de dispositivos en el entorno del usuario, con alcance de escasos metros. 
Una red PAN puede ser una red formada por un teléfono movil, una PDA y un dispositivo manos libres interconectados entre sí para un solo usuario.

-LAN: red de área local. Interconexión de varios dispositivos en el entorno de un edificio, con un alcance limitado por la longitud máxima de los cables (90 metros).
Una red LAN puede ser la red del instituto o colegio que interconecta a todos los dispositivos de un edificio de varias plantas. (WLAN)

-MAN: red de área metropolitana. Formada por un conjunto de redes LAN que interconecta a los equipos en el entorno de un municipio. Son las nuevas redes municipales que utilizan la interconexión inalámbrica de largo alcance, como Wimax, y que tienen un alcance de 5 a 50 km. 

-WAN: red de área amplia. Interconecta equipos en un entorno muy amplio, como un país o un continente.







Redes según el medio físico utilizado

-REDES ALÁMBRICAS: utilizan cables para transmitir los datos.

-REDES INALÁMBRICAS: utilizan ondas electromagnéticas para enviar y recibir información.

-REDES MIXTAS: unas áreas están comunicadas por cable y otras comunicadas de forma inalámbrica.














Redes según la topología de red

La distribución o esquema que describe la red se denomina topología de red. Tipo de topología de red: 

-BUS: o conexión lineal. Utiliza un cable central con derivaciones a los nodos. Sus principales problemas son un posible fallo en el cable central. 

-ESTRELLA: todos los ordenadores están conectados a un concentrador o hub central, pero no se encuentran conectados entre sí. Se utiliza como unidad central de la estrella un conmutador o switch, que conmuta entre nodos para enviar la información solo a aquel nodo al que va destinado y no a todos los nodos, como hacia el hub. 

-ANILLO: los nodos se conectan describiendo un anillo, de forma que un ordenador recibe un paquete de información con un código de destinatario.

-ÁRBOL: o topología jerárquica. Combinación de redes en estrella en la que cada switch se conecta a un servidor o switch principal. 

-MALLA: cada nodo se conecta con más de un cable, por lo que se trata de una red muy segura ante un fallo pero de instalación más compleja. 





Redes según la transmisión de datos

-SIMPLEX: la transmisión solo se produce de forma unidireccional. Presente en dispositivos de redes PAN (auriculares Bluetooth).

-HALF DUPLEX: la transmisión se produce de forma bidireccional pero no simultánea (switch antiguo).

-FULL DUPLEX: la transmisión es simultánea. En la actualidad todas las redes utilizan protocolos que permiten la comunicación simultánea y bidireccional.
















viernes, 7 de noviembre de 2014

LA WIFI Y EL BLUETOOTH

WIFI

Abreviatura de Wireless Fidelity, denomina el conjunto de protocolos de interconexión inalámbrica por radiofrecuencia.












BLUETOOTH

Protocolo de comunicación inalámbrica. Soporta anchos de banda más pequeños que wifi pero simplifica la configuración de los dispositivos que van a interconectarse.


jueves, 6 de noviembre de 2014

LAS REDES

La necesidad de compartir información ha hecho necesario conectar a los ordenadores, aquellos que se encuentran a grandes distancias, entre sí. Hoy en día, también podemos conectar dispositivos como impresoras, teléfonos móviles, cámaras de televisión, PDA, dispositivos multimedia, tabletas, televisiones, consolas de videojuegos....Gracias a las últimas tecnologías de interconexión inalámbrica Wifi o Bluetooh.

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos, información y servicios (Internet).

Elementos que componen una red informática:

- Equipos informáticos

- Medios de interconexión

- Programas o protocolos que permiten que la información sea comprensible por todos los equipos