0% encontró este documento útil (0 votos)
33 vistas8 páginas

Redes

Un sistema operativo de red coordina los recursos y actividades entre dispositivos en una red. Sus principales funciones incluyen la gestión de recursos compartidos, compartición de archivos, control de acceso y seguridad para proteger los datos e implementar medidas que mejoran la eficiencia. Algunas amenazas comunes son malware, ataques de denegación de servicio, phishing y vulnerabilidades de software.

Cargado por

Toño Velazquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
33 vistas8 páginas

Redes

Un sistema operativo de red coordina los recursos y actividades entre dispositivos en una red. Sus principales funciones incluyen la gestión de recursos compartidos, compartición de archivos, control de acceso y seguridad para proteger los datos e implementar medidas que mejoran la eficiencia. Algunas amenazas comunes son malware, ataques de denegación de servicio, phishing y vulnerabilidades de software.

Cargado por

Toño Velazquez
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Un sistema operativo de red es un software que gestiona y coordina las actividades de múltiples

dispositivos en una red de computadoras. Algunas funciones principales de los sistemas operativos
de red incluyen:

• Gestión de recursos: Coordinación de recursos como impresoras, archivos y usuarios en la


red.
• Compartición de archivos: Facilitar el intercambio de archivos entre dispositivos
conectados.
• Control de acceso: Administrar permisos y controlar el acceso a recursos de red.
• Seguridad: Implementar medidas de seguridad para proteger la integridad de los datos y la
red.
• Gestión de usuarios: Administrar perfiles de usuario y sus privilegios en la red.
• Gestión de procesos: Coordinar y controlar los procesos de comunicación entre
dispositivos.

Ventaja principal:

Eficiencia: Mejora la eficiencia en la gestión y utilización de recursos en una red.

Amenazas y ataques a sistemas operativos de red (al menos 10 de manera breve):

1. Malware: Software malicioso que puede infectar y dañar el sistema.


2. Ataques de fuerza bruta: Intentos repetidos de acceder a sistemas mediante pruebas de
combinaciones de contraseñas.
3. Phishing: Engaño para obtener información confidencial a través de correos electrónicos
fraudulentos.
4. Ataques de denegación de servicio (DoS): Sobrecarga de recursos para inhabilitar el acceso
legítimo.
5. Ataques de sniffing: Interceptación de datos transmitidos a través de la red.
6. Secuestro de sesión: Tomar el control de una sesión de usuario legítima.
7. Ataques de spoofing: Suplantación de identidad para engañar a la red.
8. Ataques de inyección de código: Introducir código malicioso en aplicaciones para
comprometer la seguridad.
9. Ataques de ransomware: Bloqueo de sistemas y exigencia de rescate para recuperar el
acceso.
10. Vulnerabilidades de software: Explotación de debilidades en el software para obtener
acceso no autorizado.
Funciones básicas de un sistema operativo de red:

• Gestión de recursos: Coordinación de recursos como impresoras y archivos.


• Compartición de archivos: Facilitar el intercambio de archivos entre dispositivos.
• Control de acceso: Administrar permisos y controlar el acceso a recursos de red.
• Seguridad: Implementar medidas para proteger datos y la red.
• Gestión de usuarios: Administrar perfiles de usuario y privilegios en la red.
• Características principales de un sistema operativo de red:

Multiusuario: Soporte para múltiples usuarios.

• Multitarea: Capacidad para realizar múltiples tareas simultáneamente.


• Seguridad: Implementación de medidas de seguridad para proteger la red y los
datos.
• Gestión de recursos: Coordinación eficiente de recursos compartidos.
• Sistema operativo de servidor:
• Es un sistema operativo diseñado para gestionar y coordinar recursos en un
servidor, facilitando la administración de servicios y el acceso de clientes a través
de una red.

Clasificación de sistemas operativos:


Se clasifican en sistemas operativos de red, monousuario y multiusuario, y de tiempo real.

Ventajas y desventajas de una red informática (breves):


Ventajas:

• Compartir recursos.
• Comunicación eficiente.
• Acceso remoto.
Desventajas:

• Vulnerabilidades de seguridad.
• Costos de implementación.
• Dependencia de la infraestructura.

Sistema de red:
Es la infraestructura que permite la conexión y comunicación entre dispositivos.

Funcionamiento de un sistema de red:


Permite la comunicación entre dispositivos mediante la transferencia de datos a través de
la infraestructura de red.

LAN (Local Area Network) y WAN (Wide Area Network):

LAN: Red de área local, limitada a un área geográfica pequeña.


WAN: Red de área extensa, abarca un área geográfica amplia.
Diferencia entre LAN y WAN:
La principal diferencia radica en el tamaño del área geográfica que cubren, donde LAN se
limita a un área local y WAN se extiende a un área más amplia, como entre ciudades o
países.

Seguridad en Redes:
La seguridad en redes se refiere a las medidas y prácticas implementadas para proteger la
integridad, confidencialidad y disponibilidad de los datos en una red.

Tres fases de seguridad en redes:

• Prevención: Medidas para evitar ataques y amenazas.


• Detección: Identificación de posibles amenazas en tiempo real.
• Respuesta: Acciones para mitigar y recuperarse de un incidente de seguridad.

Tipos de seguridad en redes:

• Seguridad física: Protección de hardware y acceso físico.


• Seguridad lógica: Protección mediante contraseñas, cifrado y políticas de acceso.
• Seguridad de datos: Protección de la información transmitida y almacenada.
• Seguridad de red: Protección contra amenazas en la red, como firewalls y
detección de intrusos.

Protección de la seguridad de red:

La seguridad de red protege contra amenazas como malware, ataques de denegación de


servicio, accesos no autorizados y vulnerabilidades de software.

Tipos de seguridad en redes:

• Firewall: Controla el tráfico de red para prevenir accesos no autorizados.


• Cifrado: Protege la información mediante algoritmos criptográficos.
• Autenticación: Verifica la identidad de usuarios y dispositivos.
• Control de acceso: Regula el acceso a recursos de red.

Hackers:

• Hacker de sombrero blanco: Etico, utiliza habilidades para mejorar la seguridad.


• Hacktivistas: Buscan objetivos políticos o sociales al realizar acciones de hacking.
• Script Kiddies: Sin habilidades técnicas, utilizan herramientas preexistentes.
• Hacker de sombrero gris: Actúa sin autorización, pero sin malicia ni daño
significativo.
• Hacker de sombrero negro: Realiza actividades maliciosas para su propio
beneficio.
• Hackers patrocinados por el estado: Realizan acciones en nombre de un gobierno
con objetivos políticos o estratégicos.
Cable Casero:
Un cable casero se refiere comúnmente a un cable de red Ethernet que se construye
manualmente en lugar de ser comprado preensamblado. Por lo general, implica cortar,
pelar y conectar los cables y conectores Ethernet según las necesidades específicas de la
red.

Utilidad del Cable Casero:


La utilidad del cable casero depende de los requisitos de la red. Puede ser más útil en
situaciones donde las longitudes precisas son necesarias y la flexibilidad en la
personalización es clave.

Cable Cruzado vs. Cable Directo:

• Cable Cruzado: Se utiliza para conectar dispositivos similares, como dos


computadoras o dos switches.
• Cable Directo: Se emplea para conectar dispositivos diferentes, como una
computadora a un switch.

Ventajas del Cable de Fibra Óptica sobre Cruzado y Directo:

• Mayor ancho de banda: La fibra óptica permite velocidades de transmisión más


altas.
• Inmunidad a interferencias electromagnéticas: No se ve afectada por
interferencias eléctricas o magnéticas.
• Menor pérdida de señal: Las señales pueden transmitirse a distancias más largas
sin degradación.

Cable más adecuado:

• Uso común: Para conexiones estándar de red en hogares y oficinas, el cable


directo es más común.
• Conexión entre dispositivos idénticos: Se utiliza el cable cruzado.
• Alta velocidad y distancias largas: La fibra óptica es la opción preferida.
• Peligros en los Cables:

• Daño físico: Aplastamiento, dobleces excesivos o cortocircuitos pueden dañar los


cables.
• Interferencias electromagnéticas (EMI): Pueden afectar la calidad de la señal.
• Ataques de seguridad: Cables expuestos pueden ser vulnerables a manipulación
maliciosa o escuchas no autorizadas.

Configuración del cable de red : Blanco-Naranja, Naranja, Blanco-Verde, Azul, -Azul, Verde,
Blanco-Café, Café.

Verificación de Conectividad entre Dispositivos de Red:


La verificación de conectividad entre dispositivos de red implica asegurarse de que los
dispositivos pueden comunicarse de manera efectiva.

Características:

• Pruebas de ping: Comúnmente se utiliza el comando Ping para verificar la


conectividad.
• Rastreo de ruta (Traceroute): Identifica el camino que toma un paquete de datos a
través de la red.
• Diagnóstico de problemas: Detecta y resuelve problemas de conexión.

Ventajas:

• Identificación rápida de problemas: Permite localizar y abordar problemas de


conectividad.
• Optimización de la red: Mejora la eficiencia al identificar posibles cuellos de
botella.

Desventajas:
• Dependencia de herramientas: La verificación se basa en la precisión de las
herramientas utilizadas.
• Limitaciones en redes complejas: Puede ser más complejo en redes grandes y
complicadas.

Aplicaciones Prácticas de la Verificación de Conectividad:

• Mantenimiento de Redes: Garantiza un rendimiento óptimo y soluciona


problemas rápidamente.
• Configuración de Dispositivos: Verifica la conectividad después de cambios de
configuración.
• Resolución de Problemas: Facilita la identificación y solución de problemas de red.

Proceso General:

• Seleccionar herramienta: Utilizar comandos como Ping o Traceroute.


• Ingresar destino: Especificar la dirección IP o el nombre del dispositivo de destino.
• Analizar resultados: Interpretar los resultados para evaluar la conectividad y
posibles problemas.
Esquemas de Direcciones de Dispositivos de Red:
Los esquemas de direcciones de dispositivos de red se refieren a las convenciones
utilizadas para asignar identificadores únicos a los dispositivos en una red.

MAC (Dirección de Control de Acceso):

Es un identificador único asignado a la interfaz de red de un dispositivo.


Permanece constante y es asignado por el fabricante.

IP (Protocolo de Internet):
Es un identificador asignado a un dispositivo para su ubicación en una red.
Puede ser dinámico o estático, gestionado por DHCP o configurado manualmente.
IPv4 e IPv6:

• IPv4: Utiliza direcciones de 32 bits, limitadas a aproximadamente 4.3 mil millones.


• IPv6: Utiliza direcciones de 128 bits, lo que permite un vasto número de
direcciones, adecuado para el crecimiento futuro de Internet.

Diferencias entre IPv4 e IPv6:

• Tamaño de Dirección: IPv4 tiene direcciones de 32 bits, mientras que IPv6 tiene
direcciones de 128 bits.
• Cantidad de Direcciones: IPv4 tiene un límite de direcciones, mientras que IPv6
permite un número casi ilimitado.

Ventajas y Desventajas de los Esquemas de Direcciones:

Ventajas:
Facilita la identificación y comunicación en la red.

Desventajas:
Puede haber escasez de direcciones IPv4 debido al crecimiento de dispositivos
conectados.

URL (Localizador Uniforme de Recursos):


Es la dirección web que se utiliza para acceder a recursos en Internet.

Ventajas y Desventajas de URL :

Ventajas: Fáciles de recordar y compartir en espacios limitados.


Desventajas: Pueden ocultar la verdadera dirección y ser utilizadas para enlaces
maliciosos.
Proceso de Configuración:
La configuración es el proceso de ajustar parámetros y opciones en un dispositivo para
que funcione según las necesidades específicas de una red.

Asignaciones de IP:
La asignación de IP implica la designación de direcciones IP a dispositivos en una red,
pudiendo ser estática (manual) o dinámica (DHCP).

Máscara de Subred:
La máscara de subred se utiliza para dividir una red en subredes más pequeñas,
especificando qué parte de la dirección IP es la identificación de red y cuál es la
identificación de host.

Configuración de Puerta de Enlace Predeterminada:


Es la dirección IP del router que se utiliza para enrutar el tráfico fuera de la red local.

Configuraciones de Servidores DNS:


Las configuraciones de servidores DNS implican asignar direcciones de servidores DNS al
dispositivo para resolver nombres de dominio en direcciones IP.

Características de la Configuración de Direcciones:

• Simplicidad: Facilita la identificación y comunicación en la red.


• Flexibilidad: Permite ajustes según las necesidades de la red.

Ventajas y Desventajas de la Configuración de Direcciones:

Ventajas: Facilita la gestión de dispositivos y servicios en la red.


Desventajas: Errores en la configuración pueden generar problemas de conectividad.

Red:
Una red es un conjunto de dispositivos interconectados que comparten recursos y pueden
comunicarse entre sí.

Ventajas y Desventajas de Redes:

Ventajas: Compartir recursos, facilitar la comunicación, acceso remoto.


Desventajas: Vulnerabilidades de seguridad, dependencia de la infraestructura.
Proceso de Acceso a Redes:
El proceso de acceso a redes se refiere a la autenticación y autorización de usuarios para
permitirles conectarse y utilizar recursos dentro de una red.

Características:

• Autenticación: Verificación de la identidad del usuario.


• Autorización: Concesión de permisos de acceso basados en roles.
• Auditoría: Registro y seguimiento de actividades del usuario.

Proceso:

• Autenticación: El usuario proporciona credenciales (nombre de usuario y


contraseña).
• Autorización: El sistema verifica los permisos del usuario para acceder a recursos
específicos.
• Auditoría: Se registra la actividad del usuario para fines de seguridad y
cumplimiento.

Ventajas:

• Seguridad: Protege contra accesos no autorizados.


• Control de Acceso: Permite administrar quién puede acceder a qué recursos.
• Registro de Actividades: Facilita la auditoría y el seguimiento.

Desventajas:

• Olvido de Credenciales: Los usuarios pueden olvidar sus contraseñas.


• Problemas de Autenticación: Posibilidad de errores o falsificación en el proceso.
• Administración Compleja: Configurar y gestionar los sistemas de acceso puede ser
complejo.

También podría gustarte