Redes Informáticas: Tipos, Componentes, Seguridad y Amenazas

Clasificado en Informática

Escrito el en español con un tamaño de 3,42 KB

Redes Informáticas: Conexión y Compartición de Recursos

Una red informática es el conjunto de ordenadores y dispositivos electrónicos conectados entre sí cuya finalidad es compartir recursos informáticos y servicios.

Tipos de Redes

Tipos:

  • PAN (Red de Área Personal)
  • LAN (Red de Área Local)
  • MAN (Red de Área Metropolitana)
  • WAN (Red de Área Amplia)

Tipos de Conexión

Redes:

  • Alámbricas: cable
  • Inalámbricas: ondas electromagnéticas
  • Mixtas: ambas

Topologías de Red

Topologías:

  • Árbol
  • Bus
  • Anillo
  • Malla
  • Estrella

Componentes de una Red

Tarjeta de red: su función es enviar y recibir información del resto de ordenadores.

Cables de conexión: red de par trenzado, cable coaxial y cable de fibra óptica.

Switch: dispositivo que conecta todos los equipos a una red Ethernet en forma de estrella.

Router: dispositivo que permite la conexión entre dos ordenadores.

Dispositivos inalámbricos.

Seguridad en Redes Inalámbricas (Wi-Fi)

Claves para Wi-Fi:

  • Sin cifrado (abierta)
  • WEB (primeras contraseñas poco seguras)
  • WPA
  • WPA2 (el más seguro)

Redes Privadas Virtuales (VPN)

VPN: puede servirnos para estar de forma privada en una red pública. Se utiliza también para que los empleados accedan a sus equipos de trabajo desde casa.

Seguridad Informática

Seguridad activa (evitar daños a los sistemas informáticos): contraseñas adecuadas, encriptación de datos y software actualizado.

Seguridad pasiva (contra malware): uso de hardware adecuado, copia de seguridad de datos.

También es muy aconsejable hacer particiones en el disco duro.

Amenazas Informáticas (Malware)

Virus: es un programa que se instala en el ordenador sin que el usuario lo sepa para meterse en más equipos.

Gusanos informáticos: su finalidad es infectar contra mayor número de ordenadores mejor, suelen llegar con un correo.

Troyano: es una aplicación oculta dentro de otras, toma el control absoluto de nuestro equipo.

Spyware: se instala sin que el usuario lo sepa y su finalidad es recopilar toda la información del usuario.

Rootkits: para camuflar todos los procesos, los hackers usan rootkits.

Spam: es un correo que llega de forma no deseada y que pueden traer oculto cualquier tipo de malware.

Antivirus

Antivirus: cuya finalidad es detectar un software malicioso e impedir su ejecución, existen gratuitos y de pago.

Distintos niveles:

  • Residente: analiza los programas del ordenador (le puede ralentizar).
  • Análisis completo: analiza todo el ordenador.

La Nube

La nube: sirve para tener nuestros archivos desde cualquier lugar.

Entradas relacionadas: