Redes Informáticas: Tipos, Componentes, Seguridad y Amenazas
Clasificado en Informática
Escrito el en español con un tamaño de 3,42 KB
Redes Informáticas: Conexión y Compartición de Recursos
Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos informáticos y servicios.
Tipos de Redes
Tipos:
- PAN (Red de Área Personal)
- LAN (Red de Área Local)
- MAN (Red de Área Metropolitana)
- WAN (Red de Área Amplia)
Tipos de Conexión
Redes:
- Alámbricas: cable
- Inalámbricas: ondas electromagnéticas
- Mixtas: ambas
Topologías de Red
Topologías:
- Árbol
- Bus
- Anillo
- Malla
- Estrella
Componentes de una Red
Tarjeta de red: su función es enviar y recibir información del resto de ordenadores.
Cables de conexión: red de par trenzado, cable coaxial y cable de fibra óptica.
Switch: dispositivo que conecta todos los equipos a una red Ethernet en forma de estrella.
Router: dispositivo que permite la conexión entre dos ordenadores.
Dispositivos inalámbricos.
Seguridad en Redes Inalámbricas (Wi-Fi)
Claves para Wi-Fi:
- Sin cifrado (abierta)
- WEB (primeras contraseñas poco seguras)
- WPA
- WPA2 (el más seguro)
Redes Privadas Virtuales (VPN)
VPN: puede servirnos para estar de forma privada en una red pública. Se utiliza también para que los empleados accedan a sus equipos de trabajo desde casa.
Seguridad Informática
Seguridad activa (evitar daños a los sistemas informáticos): contraseñas adecuadas, encriptación de datos y software actualizado.
Seguridad pasiva (contra malware): uso de hardware adecuado, copia de seguridad de datos.
También es muy aconsejable hacer particiones en el disco duro.
Amenazas Informáticas (Malware)
Virus: es un programa que se instala en el ordenador sin que el usuario lo sepa para meterse en más equipos.
Gusanos informáticos: su finalidad es infectar contra mayor número de ordenadores mejor, suelen llegar con un correo.
Troyano: es una aplicación oculta dentro de otras, toma el control absoluto de nuestro equipo.
Spyware: se instala sin que el usuario lo sepa y su finalidad es recopilar toda la información del usuario.
Rootkits: para camuflar todos los procesos, los hackers usan rootkits.
Spam: es un correo que llega de forma no deseada y que pueden traer oculto cualquier tipo de malware.
Antivirus
Antivirus: cuya finalidad es detectar un software malicioso e impedir su ejecución, existen gratuitos y de pago.
Distintos niveles:
- Residente: analiza los programas del ordenador (le puede ralentizar).
- Análisis completo: analiza todo el ordenador.
La Nube
La nube: sirve para tener nuestros archivos desde cualquier lugar.