Conceptos Clave de Redes, Configuración IP y Ciberseguridad Básica
Clasificado en Informática
Escrito el  en 
español con un tamaño de 3,9 KB
Conceptos Fundamentales de Redes y Ciberseguridad Informática
Configuración y Parámetros Esenciales de la Conexión de Red
Para acceder a la configuración de red de nuestro ordenador, se utiliza el Centro de Redes y Recursos Compartidos. En Windows Vista, se hace clic sobre “Ver estado”; en Windows 7, Windows 8 y versiones posteriores, se selecciona “Ethernet”. Al clicar en “Detalles”, se obtiene información crucial de la red, destacando los siguientes parámetros:
Dirección IP
Número de identificación único del ordenador dentro de la red.
Máscara de Subred
Sirve para crear subredes, indicando la cantidad de dispositivos que se pueden conectar. En redes sencillas, el valor común es
255.255.255.0.Puerta de Enlace (Gateway)
Es el número de identificación del router o dispositivo que permite la comunicación con redes externas.
Servidor DNS (Domain Name System)
Servidor encargado de convertir las direcciones IP numéricas de los sitios web en nombres de dominio conocidos para el usuario (y viceversa).
Ventajas y Funcionalidades del Trabajo en Red
El trabajo en red permite optimizar la colaboración y el uso de recursos:
- Recibir y enviar mensajes entre los usuarios de la red.
 - Compartir documentos para que diversos usuarios puedan trabajar simultáneamente.
 - Compartir los recursos de hardware (como impresoras o escáneres).
 - Compartir la conexión a Internet.
 - Posibilidad de guardar y abrir documentos en otros ordenadores de la red.
 
Instalación y Administración de una Red Local
La instalación y configuración inicial de la red es responsabilidad del Administrador de Red. Este debe asignar una Dirección IP distinta a cada ordenador dentro del rango disponible.
Para visualizar los ordenadores conectados a la red, se debe acceder a “Este equipo” y luego a la sección “Red” en la ventana resultante.
Seguridad Informática: Amenazas y Mecanismos de Protección
Peligros Comunes que Afectan a un Ordenador
Es fundamental conocer las amenazas más comunes en el entorno digital:
Spyware o Programa Espía
Software que recopila información de un ordenador y la transmite a una entidad externa sin el conocimiento o consentimiento del propietario.Phishing
Abuso informático que se comete mediante el uso de ingeniería social, caracterizado por intentar adquirir información confidencial (como contraseñas o datos bancarios) de forma fraudulenta.Virus
Programa o software que se autoejecuta y se propaga insertando copias de sí mismo en otros programas o documentos.Troyano (Caballo de Troya)
Programa malicioso que, una vez activo en el sistema, abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red, especialmente cuando está conectada a Internet.Herramientas Esenciales para la Protección del Ordenador
El sistema operativo proporciona herramientas clave, generalmente accesibles desde el Panel de Control, para proteger el equipo:
Cortafuegos o Firewall
Herramienta diseñada para minimizar los ataques de entrada y salida del ordenador, controlando el tráfico de red.
Centro de Actividades (o Centro de Seguridad)
Sistema que informa sobre el estado general de seguridad del equipo, incluyendo el estado del Firewall, las actualizaciones automáticas y el estado del antivirus.
Antivirus
Software que protege contra posibles virus y otro malware. Es importante recordar que su protección, aunque vital, no es 100% segura.