Componentes de Redes Inalámbricas, Seguridad Informática y Malware
Clasificado en Informática
Escrito el en español con un tamaño de 4,76 KB
Componentes de una Red Inalámbrica
Los elementos fundamentales de una red inalámbrica son:
- Punto de acceso inalámbrico (Wireless Access Point): Dispositivo que interconecta dispositivos inalámbricos para formar una red inalámbrica.
- Nodos o PCs: Equipos (ordenadores, portátiles, etc.) equipados con adaptadores de red inalámbrica.
- Conmutador (Switch): Dispositivo de red que interconecta segmentos de red, filtrando y reenviando paquetes de datos entre ellos.
- Router: Dispositivo que encamina paquetes de datos entre redes, a menudo conectando una red local a Internet.
- Conexión telefónica (o de banda ancha): Proporciona el acceso a Internet a la red.
Tipos de Adaptadores de Red Inalámbrica (Antenas WIFI)
Existen varios tipos de adaptadores para conectarse a redes Wi-Fi:
- Wireless PCI: Tarjetas internas que se conectan a la placa base del ordenador.
- Wireless USB: Dispositivos externos que se conectan a través de un puerto USB.
- Wireless PCMCIA: Tarjetas (generalmente para portátiles antiguos) que se insertan en una ranura PCMCIA.
- Wireless miniPCI: Tarjetas internas, más pequeñas que las PCI, comúnmente usadas en portátiles.
Conceptos Clave en Redes
Dirección IP
Una dirección IP es un identificador numérico único para cada dispositivo en una red. Se compone de cuatro números (de 0 a 255), separados por puntos. Ejemplo: 192.168.1.1
Máscara de Subred
La máscara de subred define qué parte de la dirección IP corresponde a la red y qué parte corresponde al host (dispositivo) dentro de esa red. Permite determinar el rango de direcciones IP válidas en una subred.
Servidor DNS
Un servidor DNS (Domain Name System) traduce nombres de dominio (como google.com
) a direcciones IP. La dirección del servidor DNS suele ser proporcionada por el proveedor de servicios de Internet (ISP).
Seguridad Informática
Integridad y Confidencialidad
- Integridad: Un sistema es íntegro cuando se encarga de una función específica y la realiza correctamente, sin alteraciones no autorizadas.
- Confidencialidad: Un sistema es confidencial cuando garantiza que la información intercambiada entre emisor y receptor no sea accesible a terceros no autorizados, impidiendo que se extraiga contenido inteligible.
Malware
El malware (software malicioso) es cualquier tipo de software diseñado para infiltrarse o dañar un ordenador o sistema de información sin el consentimiento del propietario. Incluye virus, troyanos, spyware, ransomware, etc.
Técnicas de Seguridad Activa
La seguridad activa se centra en *prevenir* daños a los sistemas informáticos. Algunas técnicas clave son:
- Uso de contraseñas robustas: Contraseñas largas, con combinación de mayúsculas, minúsculas, números y símbolos.
- Encriptación de datos: Cifrar la información sensible para que sea ilegible en caso de acceso no autorizado.
- Software de seguridad: Utilizar antivirus, cortafuegos (firewalls) y otras herramientas de protección.
Técnicas de Seguridad Pasiva
La seguridad pasiva busca *minimizar* el impacto de un incidente de seguridad. Ejemplos importantes:
- Hardware adecuado: Utilizar equipos de calidad y con redundancia (por ejemplo, fuentes de alimentación redundantes, sistemas RAID).
- Copias de seguridad (backups): Realizar copias de seguridad periódicas de los datos para poder restaurarlos en caso de pérdida o corrupción.
- Sistemas de alimentación ininterrumpida (SAI/UPS): Permiten que los equipos sigan funcionando durante cortes de electricidad, dando tiempo a guardar el trabajo y apagar correctamente.
Antivirus
Un antivirus es un programa diseñado para detectar, bloquear y eliminar software malicioso. Funciona escaneando archivos y procesos en busca de patrones conocidos de virus y otras amenazas. Es crucial mantener el antivirus actualizado para que pueda reconocer las últimas amenazas.
Cortafuegos (Firewall)
Un cortafuegos es un sistema de seguridad (hardware o software) que actúa como una barrera entre una red (como Internet) y un ordenador o red local. Su función principal es impedir el acceso no autorizado, tanto desde el exterior hacia el equipo como desde el equipo hacia el exterior. Controla el tráfico de red basándose en reglas predefinidas.