TEMA 1
Red informática: es un conjunto de dispositivos conectados entre si con el fin de compartir
información entre ellos. Los elementos básicos que forman una red informática son el emisor, el
receptor (ordenadores/host) y el canal de comunicación (la red).
Software: Sistemas operativos de red y software de aplicación de red
Sistema operativo de red: es un software que se encarga de todas las funciones que tiene
una red informática, estas funciones pueden ser: gestión de recursos, comunicación, administración
de usuario y seguridad, administración de archivos y administración de servicios de red
Software de aplicación de red: esta formado por los programas y aplicaciones que
realizan tareas o funciones relacionadas con la red de una computadora
Ejemplos: Navegadores web utilizan el protocolo httpp y httpps
Correo electrónico sigue el protocolo POP3, IMAP o SMTP
Transferencia de archivos sigue el protocolo FTP o SFTP
Video conferencias o VOIP sigue el protocolo RTP
Software de seguridad de redes
Herramienta de gestión de redes
Clasificación de redes: Según su extensión: Red LAN (área local, abarca como máximo
un edificio), Red MAN (área metropolitana, abarca toda la ciudad), Red WAN (red de gran alcance
que conecta equipos de varios países o equipos conectados a otras redes LAN)
Según su nivel de acceso o privacidad: Redes publicas (son aquellas cuyo acceso es publico,
permite a los usuarios comunicarse y compartir información a través de ella. Ej: Internet), Redes
privadas (son redes restringidas unicamente a los usuarios que las utilizan. Ej: las redes LAN),
Redes privadas virtuales “VPN” (son redes que interconexionan varias redes privadas entre si)
Según su topología: La topología de una red es la forma en la cual podemos conectar los distintos
equipos de trabajo a ella. Topología en Bus (son las redes que comparten un mismo canal de
transmisión llamado “bus”, en ella todos los equipos conectados tienen acceso a la información que
se difunde por el canal de transmisión), Topología en anillo (es similar a la topología en bus pero
en este caso forma un anillo completamente cerrado, por lo que la red no tiene terminadores. La
información circula por el anillo en un sentido y cada ordenador analiza si es el destinatario y si no
lo es deja pasar la información), Topología en estrella (todos los ordenadores de la red están
conectados a un nodo central, el cual controla la información. Este dispositivo puede ser un
concentrador/hub o conmutador/switch)
Según la relación funcional: Redes cliente-servidor (son redes las cuales los clientes estan
conectados a un servidor el cual centraliza los recursos y aplicaciones “correos, archivos, etc”),
Redes punto a punto (en ella todos los nodos o terminales se comportan como iguales
intercambiando información entre ellos, Ej: Whatsapp, telefonía)
Según su medio el medio de transmision: Medios de transmisión Guiados (por ella viaja la
información por medio de cables eléctricos o fibra óptica), Medios de transmisión no guiados (la
transmisión de la señal se hace por aire la cual se conecta a los usuarios, Ej: redes wifi, Bluetooth)
Modelos de referencia:
Modelo OSI: tiene como objetivo interconectar sistemas heterogeneos, su estructura esta formada
por 7 niveles:
Nivel 7, de aplicación
Nivel 6, de presentación
Nivel 5, de sesión
Nivel 4, de transporte
Nivel 3, de red
Nivel 2, de enlace
Nivel 1, físico
Modelo TCP/IP: Proporciona una serie de reglas y normas y formas de transmisión de la
información a través de la red, es el protocolo mas utilizado en las redes LAN en los sistemas
operativos mas utilizados como Windows, Mac, Linux. Se compone de 4 capas:
• Aplicación
• Transporte
• Red
• Acceso a la red
Direcciones IP: Es el numero que identifica nuestra red, gracias a la IP podemos comunicar varios
dispositivos entre si. Privadas (son las direcciones IP que tiene cada uno de los elementos de la red.
En el caso de nuestra red interna, el router dará a cada equipo de la red una IP formada por 4
números 192.168.x.x , las x pueden ser desde el 0 hasta el 255), Publicas (es aquella dirección IP
que es visible desde internet, los router también tienen dirección IP publica que la dará la empresa
que la proporciona. Pueden ser fija que es cuando no varia cuando apagamos el router y la
dinámica cambia cada vez que apaguemos el router)
Direcciones IPv4 e IPv6: el IPv4 (protocolo ip en version 4) utiliza una direccion de 4 digitos de
modo que podemos crear direcciones desde el 0.0.0.0 hasta 255.255.255.255 y el IPv6 (protocolo ip
en version 6) es el sustituto del IPv4 y esta formado por 8 grupos de 4 digitos hexadecimales lo que
nos permitira conectar mas de 340 sextillones de dispositivos.
Puerta de enlace (gateway): es un dispositivo que permite a los equipos conectados a una red una
salida al exterior. Estos dispositivos suelen ser routers o ordenadores.
Mascara de subred: es una red creada dentro de otra red (LAN) para diferenciar la IP de el resto de
dispositivos conectados, el ultimo numero sera un 0
DNS (Sistema de nombre de dominio): es una base de datos que reacciona cada direccion URL con
su direccion IP
Direcciones MAC: Es la direccion que viene puesta de fabrica como el IMEI, es un codigo de 48
bits expresado en notacion hexadecimal
Hardware de una red:
Son los componentes físicos que permiten la comunicación y el intercambio de datos en una red de
computadoras.
• Estaciones y puestos de trabajo: son los dispositivos utilizados por los usuarios para acceder
a una red, ej: ordenador
• Tarjetas y adaptadores de red: son los componentes que utilizan las estaciones de trabajo
para conectarse a una red, son conocidas como NIC (network interface card)
• Medios de transmisión: pueden ser cableados mediante cobre, fibra o inalámbricos (wifi,
bluethooth, 4G, 5G, etc)
• Dispositivos de red: los principales dispositivos de una red son los switches que permiten la
interconexión de múltiples dispositivos a una red local y, los routers los cuales son
utilizados para interconectar redes y facilitar la comunicación entre ellas
• Servidores: Son computadoras de alto rendimiento que proporcionan servicios a los usuarios
de una red. Existen diferentes tipos de servidores por ejemplo: de archivos, web, acceso
remoto, etc
Medios de transmisión guiados e inalambricos: Las redes LAN mas comunes son las Ethernet las
cuales vienen denominadas en funcion de la velocidad de transmision (megabits por segundo) y la
palabra base seguida de una letra que especifica el tipo de cable /100Base-T par trenzado 200
mbps/
Cableado de cobre: son los mas utilizados en redes LAN y están formados por pares de hilos de
cobre o aluminio trenzado
Cableado de fibra: el cable de la fibra óptica esta compuesto por diferentes hilos finos de material
transparente (vidrio o plástico por los que se envían los pulsos de luz que representan los datos a
transmitir, según la trayectoria que sigue la luz dentro del cable tendríamos dos tipos: Fibras
monomodo (transfieren la luz en un sentido) y las multimodo (circulan la luz en múltiples
direcciones)
Tecnologia WI-FI: Es un sistema de envió de datos que utiliza ondas de radio, existen varios
dispositivos que permiten interconectar elementos wifi: routers son son los que reciben la señal de
la linea y realizan el reparto a los diferentes dispositvos y que tienen un punto de acceso
inalámbrico que funcionan como emisores remotos, se usan en lugares donde la señal no tiene
suficiente radio.
Bluethooth: es la comunicación inalambrica de radio frecuencia la cual es mucho mas lento que el
wifi y el alcance no supera los 10 metros
Infrarrojos: Tecnologia IrDA utiliza una técnica de transmisión basada en rayos luminosos que se
mueven en el espectro infrarrojo
Telefonía Móvil, 4G y 5G: es la tecnología mediante la cual los usuarios tienen acceso a internet
independientemente de la ubicación
Seguridad en sistemas informáticos y redes:
Es el conjunto de medidas que tomamos para proteger a nuestro ordenador y a nosotros. Para ello
hay que minimizar los riesgos, sabiendo utilizar nuestra herramienta de trabajo (ordenador) y
cuando navegamos online estar seguro de donde entramos, conocer herramientas de seguridad como
el antivirus que nos protegen de virus, ciberataques, delincuencia, etc
Tipos de seguridad: Tenemos activa y pasiva. La seguridad activa son las acciones encaminadas a
proteger el ordenador y su contenido ej: contraseñas seguras, antivirus actualizado, etc y la
seguridad pasiva sera la que minimice el daño frente algún accidente en nuestro ordenador ej:
realizar copias de seguridad
Seguridad fisica y logica: La fisica sera la que protega el hardware de nuestro ordenador frente a
posibles accidentes fisicos como apagones, cortes de luz, tormentas, etc y la logica sera la que
protege el software y los datos que tenemos del usuario.
Seguridad de la persona y de los sistemas de informacion: la seguridad en los sistemas de
informacion son los que consisten en proteger nuestro ordenador ante posibles amenazas y la
seguridad de la persona sera los que nos protegen a los usuarios ante posibles amenazas y fraudes
Seguridad en los lenguajes y las aplicaciones
se llama software mal intencionado o malware al software elaborado con fines maliciosos, alguno
de estos software son:
• Virus: es un programa que se instala sin permiso del usuario con el objetivo de causar daño
• Keylogger: es un tipo de software que memoriza las pulsaciones de nuestro teclado de forma
remota con el objetivo de obtener contraseñas
• Gusano: es el software malicioso cuya finalidad es desbordar la memoria, reproduciéndose a
si mismo tantas veces que pueda hasta que revienta el ordenador
• Spyware: hay 3 tipos: los troyanos que son programas que se instalan camuflado dentro de
otro programa, tiene como objetivo eliminar nuestra información almacenada en nuestro
disco duro. Hijackers o secuestradores son programas que secuestran a otros programas
para modificar su comportamiento. El Adware es un software de publicidad que se vuelve
malicioso cuando se convierte en spyware robando información del usuario
Medidas preventivas y correctivas: Hacker, son expertos informáticos que detectan fallos en los
sistemas y gracias a estos pueden entrar a sistemas predeterminados (estan los hackers éticos/white
hacking cuyos fines son beneficiosos y legales, por otro lado estan los hackers maliciosos o
“piratas” cuyos fines son mal intencionados e ilegales) Farming, es una practica que consiste en
redirigir una URL introducida en un navegador hasta la web del atacante. Las Cookies, son archivos
de texto que se almacenan en el dispositivo cuando visitamos una pagina web, no son ningún riesgo
ni amenaza y su función es completar algunos parámetros que facilitan el resto de accesos a una
pagina web. Spam, son correos electrónicos no deseados de dudosa legalidad, normalmente son
publicidad engañosa, fishing, etc. Fake news, son noticias falsas, bulos, fraudes las cuales se
expanden a una gran velocidad a traves de las redes sociales. Los Crackers son personas que
manipulan el funcionamiento de un programa comercial con el fin de usarlo sin licencia.
Vulnerabilidades, fortalezas y debilidades: La calidad de un sistema operativo, programa o
aplicación se mide por sus fortalezas y debilidades. Las vulnerabilidades seran los puntos debiles de
un sistema los cuales pueden ser aprovechados para atacar nuestro equipo. Hay 4 tipos
• Vulnerabilidad critica: este tipo permite la propagacion de cualquier virus sin la acccion del
usuario
• Vulnerabilidad importante: este tipo pone en peligro la confidencialidad, integridad y
disponibilidad de los datos del usuario
• Vulnerabilidad moderada: esta puede reducirse a partir de configuraciones de nuestro equipo
• Vulnerabilidad baja: supone poco peligro e impacto para nuestro equipo
Seguridad activa
Consiste en identificar los puntos vulnerables de nuestro sistema y establecer medidas que
minimicen el riesgo, algunas de estas medidas pueden ser: Antivirus (es un programa que analiza
las unidades del dispositivo identificando los posibles virus presentes) Firewall, este tipo de
programas controlan y filtran el trafico de entrada y salida a una red y nos muestra las posibles
alertas para pedir nuestra autorización o confirmación, Proxy (es un software que actua como
cortafuegos, limitando las paginas web) Contraseñas (Sirven para proteger archivos, carpetas,
usuarios dentro de una red) Red privada Virtual/ VPN, oculta nuestra direccion IP protegiendo
nuestros datos y nuestra ubicación virtual (esta considerada una de las mejores tecnicas de
seguridad en internet) Biometria y sistemas de autenticacion de doble factor, es un sistema que
mejora el sistema de contraseñas que puede ser reconocimiento facial, huella digital,
reconocimiento de retina, etc. Criptografia, es un algoritmo criptografico el cual combina una
funcion matematica que se combina con una clave para encriptar datos
Certificados digitales: Son mecanismos que nos ayudan a proteger nuestra identidad en internet para
evitar fraudes. Certificado digital/ electronico es un documento digital que contiene datos
identificativos de la persona, este certificado permite realizar gestiones desde el dispositivo personal
del usuario ej: DNI electronico (nos permite acceder a servicios publicos de la administracion
publica) o la firma electronica (permite la firma de documentos) que es un tipo de certificado
Seguridad pasiva
Consiste en minimizar el impacto o un posible daño informatico, es decir, que aunque contemos con
una buena seguridad activa nuestro sistema siempre tendra algun punto vulnerable. Así que
intentaremos disminuir las consecuencias del ataque perdiendo la mínima información posible.
Para ello los principales mecanismos de actuacion pasiva son:
• Sistemas de alimentacion ininterrumpida (SAI): Son sistemas que proporcionan corriente
electrica a nuestros dispositivos de manera continua, sin necesidad de conectarse a la red
electrica comun. De esta manera, si se produce un apagón, el SAI proporcionara energia al
dispositivo impidiendo que se apague y que perdamos los datos
• Dispositivos NAS: Son dispositivos de almacenamiento conectados a la red, suelen ir
conectados con un router y el sistema de alamacenamiento es en espejo (con la autorizacion
de dos discos duros, se copian la informacion de uno al otro facilitando la recuperacion de la
informacion en caso de que uno de los dos la pierda)
• Politicas de copias de seguridad o backups: Permiten restaurar o recuperar sistemas y
datos, son copias que se realizan periódicamente de los elementos del sistema. Existen dos
tipos de copias: las copias de seguridad completas donde ademas de datos se incluyen
aplicaciones y las copias de archivos donde solo se copian los datos
Como saber si nuestro Pc ha sido atacado: los sintomas que nuestro Pc puede presentar son los
siguientes:
1. El ordenador trabaja con una realentizacion exagerada tanto online como offline
2. Disminuye el espacio en el disco de manera repentina, apareciendo numerosos avisos en el
sistema
3. Aparecen programas desconocidos y se abren paginas en el navegador de manera automatica
o independiente
4. Aparecen iconos desconocidos en el escritorio que no se pueden eliminar
5. El teclado y el raton comienzan a hacer cosas extrañas
Resumen: Para evitar y prevenir posibles daños al sistemas es aconsejable, realizar copias de
seguridad, tener contraseñas seguras, utilizar redes Wifi seguras y tener cuidado con wifi publicos
abiertos, tener instalado y actualizado algun programa antivirus, tener actualizado el sistema
operativo y tener mucho cuidado con los archivos que instalamos en el ordenador
Amenazas y fraudes en la persona
Cuando hablamos de seguridad informatica lo mas importante es proteger a la persona/usuario ya
que los daños al ordenador son daños materiales. Los principales peligros que pueden amenazarnos
son:
• El acceso involuntario a informacion ilegal o perjudicial.
• Suplantacion de identidad, robos y estafas ej: phishing
• Perdida de nuestra intimidad o perjucios de nuestra imagen, (tener cuidado con lo que
publicamos)
• Ciberbullyng o ciberacoso
• Adiccion al uso de dispositivos
Proteger nuestros datos: Como hemos dicho la privacidad es el aspecto mas importante a la hora de
trabajar en informatica, cualquier pagina web o sitio web gratuito al que entramos forma parte de
una gran empresa tecnologica la cual es posible que se mantenga gracias a nuestros datos. Permiten
tener informacion personalizada sobre nuestra persona, ofreciendonos publicidad personalizadas en
todo momento
Software para proteger a la persona: Existen programas que facilitan el control parental del uso de
internet, este control de seguridad permite limitar las busquedas, bloquear sitios web, o controlar los
programas de mensajeria instantanea, entre otros ej: KidsWatch y K9 Web Protection
Responsabilidad digital: Cuando hablamos de huella digital nos referimos al rastro que dejamos
durante nuestra actividad en internet y esta informacion se denomina identidad digital. El mejor
metodo para tener una correcta identidad digital es trabajar en internet con responsabilidad digital.