SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
Tema 4. Redes y seguridad


   4.1 Redes:

   Se denomina red informática a un conjunto de equipos (ordenadores)
   conectados entre si cuya finalidad es la de compartir información,
   recursos y servicios. Para ello hacen falta ciertos elementos a parte de
   los propios equipos: medios de interconexión, (cableaos e inalámbricos),
   programas o protocolos que permiten que la información sea
   correctamente enviada, recibida y aprovechada con todos los equipos de
   la red. ( protocolo TCP/IP ,etc.)




   Elementos  físicos de interconexión: además de los ya mencionados
   soportes (cableados o no) de envío y las tarjetas de red propias de cada
   equipo se necesitan otros elementos para lograr la conexión en red.

     Tarjeta de Red: Se trata de un dispositivo cuya función es enviar y
   recibir información al resto de los ordenadores, se conecta a la placa
   madre mediante una ranura de expansión o bus PCI-express. Precisa
   como todo elemento físico o hardware un controlador, software que
   ayude al equipo a gestionarlo. De los tipos de conectores (RI45 o BCN) y
   los cables de conexión (Coaxial, pares cruzados o fibra óptica) que
   utilicen las redes dependerá la velocidad de conexión. Cada tarjeta
   tiene un código único para poderse identificar en la red, el código MAC o
   dirección física.




    Elementos de conexión de red: ( cableados o inalámbricos ). Para
   realizar una conexión alámbrica es necesario un canal físico por el cual
   pueden transmitirse los datos. Esta función lo realizan los cables de
   conexión que pueden ser de tres tipos:




      *Pares trenzados.

      *Coaxial.

      *Fibra óptica.
El conmutador o switch: es un dispositivo que conecta los equipos de
una red en forma de estrella su funcionamiento es similar a un puente
móvil que une dos puertos del switch en función del flujo de información
es habitual que uno de los puertos de switch se destine a una conexión
con el router para tener acceso a Internet el switch a diferencia de los
anteriormente usados “hub” la discriminación del puerto destinatario
con lo cual se agiliza el flujo de información y se evitan colapsos.




  El Router: Es un dispositivo que permite la conexión entre dos redes
de ordenadores. Se denominan enrutadores porque eligen la ruta de
comunicación más adecuada para la transmisión de cada paquete de
datos, siendo capaz de discriminar las rutas más rápidas y rutas
alternativas en caso de que el envío no tenga éxito. Al actuar como
intercomunicador de redes es denominado puerta de enlace y posee su
propia dirección IP. Hoy en día, algunos routers pueden realizar además
la función de switch a pequeña escala.




 Módem: Se encarga de modular la información digital del ordenador a
analógica si esta ha de viajar utilizando soporte de telefonía. Una vez
llega a destino otro mudem demodulará la información recibida, es decir
volverá a digitalizarla para que pueda ser empleada por el PC




CONFIGURACIÓN DE REDES Y GRUPOS DE TRABAJO

Configurar una conexión de red manualmente: para configurar una red
tenemos la posibilidad ( si router no tiene el protocolo de THCP
habilitado de configurar manualmente asignando de esta forma nosotros
la IP la máscara de subred y la puerta de enlace )




*Paso 1º: asignar la dirección IP .Debemos conocer la IP del router
para sí poder asignar a nuestro equipo una dirección IP que se encuentre
dentro del mismo rango. Es decir cuyas tres primeras cifras sean
iguales y la última cifra sea diferente ( si la máscara de subred es
255.255.255.0 ) si tenemos la puerta de enlace 69.55.70.1 y una
máscara 255.255.255.0 nuestro equipo debe tener una IP 69.55.70.X
,siendo x un valor entre 2 y 254 y no debe repetirse ningún otro equipo
de la red local. Para acceder a la configuración manual debo entrar en
conexiones de red siguiendo la ruta inicio/ configuración/ panel de
control/ conexiones de red una vez abierto conexiones de red se hace
clic sobre el icono ( suele ser el de área local ) y llegamos a la siguiente
pantalla: ( estado de conexión de área local )




    Una vez en ella si entramos en propiedades llegamos a la ventana de
propiedades de conexión de área local. Una vez en ella elegiremos de
entre estas opciones la de protocolo de Internet TCP/IP y haremos
doble clic sobre ella, llegando a la ventana propiedades de protocolo de
Internet TCP/IP donde identificamos los datos de cada equipo en red.

    En primer lugar en esta última ventana deberemos elegir la opción
usar la siguiente dirección IP y continuación rellenar los siguientes
datos:




* Dirección IP: la dirección IP identificará a nuestro equipo dentro de
la red por lo que no debe repetirse en ningún otro equipo.




* Máscara de subred: la máscara de subred es el rango admitido de
direcciones IP que trabajan en una misma red que forma parte a su vez
de una red local, es decir el número máximo de equipos que puede haber
en esa red ( dado que no se pueden repetir IPS ). La máscara más comun
en redes pequeñas es como veremos más adelante 255.255.255.0
* Puerta de enlace: es la IP de nuestro router y debe ser la misma para
todos los equipos de la red local que compartan ese router o puerta de
enlace.

En el caso de nuestro equipo y tal y como se ve en la ventana de
propiedades de protocolo de Internet TCP/IP la puerta de enlace
tiene la IP 69.55.70.1 y la máscara de subred es 255.255.255.0 .




*Asignar el servidor DNS: el servidor DNS es la dirección del
ordenador servidor ubicado en nuestro proveedor y su sección primaria
y la alternativa deben ser facilitadas por el proveedor que nos da
servicio de Internet. Un servidor DNS alberga una base de datos que
relacionan un nombre de dominio URL ( Google, Yahoo, etc...) con la
dirección del ordenador que contiene la información de la página de
Internet de ese dominio.

 Dirección física o MAC: No se puede introducir o modificar dado
que es propio de la tarjeta de red de cada equipo .La dirección
física o MAC es un número hexadecimal compuesto por seis pares de
dígitos separados por guiones. Este código es único e inamovible por lo
que sirve para que un equipo sea identificado en cualquier red.




Configuración automática de una red: siguiendo la ruta del punto
anterior y llegando a la ultima de las tres ventanas elegiremos en este
caso la opción obtener una IP automáticamente de este modo y si el
router tiene el DHCP habilitado, este se ocupará de asignar todos los
parámetros que antes he cubierto manualmente. De ese modo las IPs de
cada equipo se reasignan en cada conexión (IP dinámica) a no ser que se
cambie la configuración en el router.

 Configuración de una red inalámbrica: para configurar una red
inalámbrica el proceso es análogo tanto para la configuración manual
como para la automática y dependiendo esta del DHCP.

Para conectarnos en este caso a una red en particular deberemos hacer
doble clic sobre el icono de redes inalámbricas situado a la derecha de
la barra de tareas de modo que accedemos a un listado de las redes que
están a nuestro alcance y la intensidad con la que relaciona un nombre
de dominio URL ( google, yahoo, etc...) con la dirección del ordenador
que contiene la información de la página de Internet de ese dominio.

Por lo general configuraremos el router inalámbrico con una encriptación
(WEP, WPA) de modo que para acceder a esta red se me solicitará una
contraseña. Para configurar un router inalámbrico por lo general basta
(para acceder a la configuración) con hacer doble clic sobre el icono del
quick launch (abajo a la derecha en la barra de tareas) que representa a
un pequeño pc con tres ondas salientes, de modo que en una ventana se
nos ofrecerán las redes disponibles, así como la potencia de señal y el
tipo de encriptación de las mismas. Por lo general configuraremos el
router inalámbrico con una encriptación (WEP, WPA, WPA- PSK) de
modo que para acceder a esta red se me solicitará una contraseña. Para
configurar un router inalámbrico por lo general basta (para acceder a la
configuración) con escribir la IP del router o puerta de enlace en la
barra de direcciones del explorador de Internet, y conocer el usuario y
contraseña dado que existen grande densidad de modelos buscaremos
en Internet un tutorial para la configuración del nuestro en particular.




Crear un grupo de trabajo en red local y compartir de archivos en
la misma: para crear un grupo de trabajo y poder compartir de forma
sencilla archivos y carpetas basta con acceder a la siguiente ventana por
medio de la ruta inicio/ configuración/ panel de control/ sistema y
hacer un clic sobre la pestaña nombre del equipo.




 Desde esta ventana haciendo un clic en cambiar basta con elegir el
mismo nombre de grupo de trabajo para todos y un nombre diferente
para cada equipo. De la misma forma cualquier nuevo miembro del grupo
tendrá que llegar a esta ventana elegir el mismo nombre de grupo y uno
diferente a todos los pertenecientes y de esta forma s ele dará
automáticamente la bienvenida al nuevo grupo de trabajo. Para
compartir cualquier carpeta (una vez formado el grupo) bastará con
activar dicha carpeta y hacer un click en el botón derecho eligiendo
entonces la opción compartir y seguridad de forma que aparecerá la
siguiente ventana:




Si lo que deseamos es compartir
archivos en un grupo de trabajo
pero ejerciendo mayor control
sobre los archivos o carpetas que
deseamos compartir con cada uno
de los usuarios debemos desactivar
la opción preseleccionada por
defecto “uso compartido simple de
archivos” a la que podemos llegar
haciendo doble clic en opciones de carpeta dentro del panel de control
(dentro de la pestaña ver)




De esta forma se nos permitirá cuando accedamos a compartir y
seguridad para un archivo o carpeta la ventana establecer permisos
según diferentes parámetros ( número máximo de personas accediendo,
elegir uno a uno los usuarios que puedan disfrutar del archivo etc. )

Es importante recordar que por defecto aún de este modo de compartir
más especializado, por defecto está habilitado con derechos de acceso
un grupo cuyo nombre suele ser “todos” integrado por todos los
miembros del grupo. Por lo tanto debemos deshabilitar este grupo para
que los permisos posteriores surjan efecto.




Asistencia remota: además de las mencionadas posibilidades que ofrece
la conexión en red (y alguna más que no mencionaremos en este curso)
vamos a mencionar la posibilidad de conexión o asistencia remota.

En primer lugar hay que tener en cuenta que dado que la conexión
remota es una ruptura importante en los sistemas de seguridad (como
veremos en el tema siguiente )

Se requiere la instalación de un programa (conocidos generalmente como
NET supports en los equipos que vayan a conectarse de esa forma
remota, sobreentendiendo de esta forma que la persona que tiene
acceso físico a un equipo para poder instalar dicho programa también lo
tendrá para acceder de forma remota. Aún así en cada conexión se nos
requerirá al menos una clave generada para dicha conexión, es decir de
be ejecutarse el programa en ambos equipos encendidos y que desde un
equipo alguien comunique la clave al usuario del otro equipo. El propio
sistema operativo Windows contiene una aplicación para permitir la
asistencia remota pero es en todo caso algo más complicada y menos útil
que estos programas específicos podemos destacar algún programa de
este estilo como el NET support school ...que se puede descargar desde
aquí y sirve eminentemente para asistencia remota local en ámbito
escolar y el Team Viewer para asistencia remota vía Internet que se
puede descargar aquí.



4.2 Seguridad:

Entendemos por seguridad informática el conjunto de acciones,
herramientas y dispositivos cuyo objetivo es dotar a un sistema
informático de integridad, confidencialidad y disponibilidad. De esta
forma las medidas que vamos a ver a continuación estarán encaminadas a
garantizar estas tres necesidades, es decir, a proteger el equipo de
intrusiones externas ya sea con el fin de robar datos o dañar el sistema,
de nuestros propios errores y otras persona a las que hayamos
autorizado a usar el equipo o incluso la protección de datos en una
supuesta caída del sistema.
Los mayores peligros para el sistema y por lo tanto la información
guardada en el equipo son los siguientes...




-Malware o software dañino

- Nosotros mismos

- Accidentes o averías

- Ataques de intrusos con diversos fines, aunque por lo general para
conseguir información relevante...




Seguridad    activa o pasiva: podemos enfocar la seguridad del equipo
desde dos puntos de vista de modo que las acciones que llevemos a cabo
en el campo de la seguridad pertenecerán a uno u otro grupo según la
finalidad última de dicha acción.




4.2.1 Técnicas de seguridad activa: su fin es evitar daños a los
sistemas informáticos, su software y la información contenida en las
unidades de memoria. Podemos destacar las siguientes :




-Archivos ocultos: el propio S.O. Por defecto o configurándolo nosotros
o configuración del usuario puede tener archivos propios del S.O
almacenados como archivos ocultos de forma que se complican el acceso
los mismos no apareciendo estos en las ventanas normales de las
carpetas donde están alojados ni usando las aplicaciones de búsqueda.

De esta forma se evitan muchos casos el borrado o manipulación errónea
de estos archivos fundamentales para el funcionamiento del sistema y
que además carecen de utilidad para el usuario. Esta configuración de
mostrar u ocultar archivos se puede realizar desde inicio/ panel de
control/ opciones de carpeta/ ver.
-Firewall o cortafuegos: es un programa cuya finalidad es permitir o
prohibir la comunicación entre las aplicaciones de nuestro equipo y la
red, así como evitar ataques intrusos desde otros equipo al nuestro
mediante el protocolo TCP IP. De esta forma cuando el cortafuegos
detecta una aplicación que intenta comunicarse con o desde Internet
que no está configurada como excepción en el firewall emergerá una
ventana o una pestaña que nos indica que esta aplicación está admitida y
si deseamos permitirla.




-Antivirus: es un programa cuya finalidad es detectar, impedir la
ejecución y eliminar software malicioso como virus informáticos,
gusanos, espías, etc... Los antivirus pueden estar en estado residente,
es decir análisis continuo de la información en movimiento entrando y
saliendo el estado de análisis completo pasivo con el cual se realizarán
análisis completo del sistema de forma periódica o a decisión del
usuario.




Listado de antivirus gratuitos: AVG ( free.grisoft.com), CMS (
antivir.es/cms/),

CLAM antivirus ( w32.clamav.net ), BIT DEFENDER ( bitdefender-
es.com ) AVAST ( avast.com/esp ).




-Contraseñas: desde el más pequeño archivo hasta el sistema
operativo, Router o aplicaciones de Internet ( correo electrónico, ftps,
páginas webs, blogs, etc... ) es posible establecer una medida de
seguridad que es la demanda de contraseñas para el acceso,
visualización, modificación, configuración, etc. según el nivel de
seguridad requerido. De este modo cualquier persona que quiera acceder
a niveles de seguridad mayores al permitido deberá conocer esta
contraseña.

En muchos casos esta seguridad no es completamente inviolable y con
ayuda del software adecuado y conocimientos se puede acabar
obteniendo las claves o un acceso por una puerta “trasera”.En todo caso
existen diferentes “niveles de seguridad “ según la encriptación de la
clave , y existen además unas ciertas normas de higiene en seguridad :
no usar datos fácilmente conocidos por otras personas ( fecha de
nacimiento , nombre de los hijos, fecha de la boda ) , no utilizar la misma
contraseña .




-Software antimalware y Antispam residente en los propios
servidores : como ya hemos comentado con anterioridad no todo el
software de seguridad se halla instalado en nuestro equipo , en
ocasiones este se encuentra en aplicaciones que residen en los propios
servidores. Este es por lo general en caso del software AntiSpam que
suele acompañar a los servicios de correo electrónico y cuya función es
discriminar el correo entrante de forma que el correo no deseado ( por
lo general publicidad generada automáticamente) y en muchos casos
esconden softwares maliciosos. Es conveniente revisar con cierta
periodicidad la carpeta de correos no deseados (Spam) por si fuera
necesario recuperar algún correo que por error ha sido detectado como
Spam.

Congeladores: son programas cuya función es la de proteger una o
varias unidades de disco o particiones contra todo tipo de modificación,
borrado, guardado o configuración de forma que cada vez que se apague
el ordenador al encenderlo de nuevo este se encontrará exactamente
igual que en la sesión anterior. Estos programas permiten seleccionar las
unidades o particiones que deseamos “congelar” de forma que si dejamos
alguna sin este elemento de seguridad en esta unidad o partición si
podremos guardar, modificar, etc.




4.2.2 Técnicas de seguridad pasivas : Son aquellas acciones, técnicas
programas etc.. , destinados a minimizar las consecuencias de la avería ,
deterioro , o caída del sistema operativo , memorias , etc.. ,
presuponiendo que aún empleando correctamente las técnicas de
seguridad activa sigue existiendo un riesgo elevado.
- Copia de seguridad : la realización periódica y sistemática de
copias de seguridad es una de las tareas de seguridad y en general de
la seguridad del equipo , más importantes , dado que en caso de pérdida
de información por cualquiera de los motivos anteriormente citados (
averías, roturas , virus , caídas)

La copia de seguridad puede hacerse a muchos niveles dependiendo de
que es lo que intentemos proteger, desde un solo archivo hasta una
partición de disco duro , o incluso el DC completo incluyendo el S.O. y el
resto del contenido . La elección de que tipo de copia hacer dependerá
de los intereses del usuario y por lo general para uso particular la
solución más sencilla es la de hacer copia de ciertos archivos de tipo
personal, dado que esta es rápida y fácil de copiar y los programas del
equipo son en principio fácilmente recuperables. Para este tipo de copia
simple no se necesita un software específico , pero para copias de
mayor envergadura , sistematizadas , etc.. , Existen programas
específicos como el Norton Ghost , o la propia aplicación existente en
Windows . La copia de seguridad deberá residir en uno o varios soportes
ajenos al disco duro, o al menos en una partición. También existen
softwares gratuitos para realizar copias de seguridad como el Cobian
Backup, Clonezilla en el propio Windows existe una pequeña aplicación
para realizar copias de seguridad no tan completa como software
específico para ello seguimos la ruta inicio/ programas/ accesorios/
herramientas del sistema/ copias de seguriad de manera que
accedemos a un asistente que nos guiará en el proceso.

Algunos programas de aplicación permiten crear discos de recuperación
que serán copias de seguridad del equipo tal y como venia “ De Fábrica “
con los drivers y los programas de aplicación que se le han añadido al
equipo . Hasta el momento de la creación, de esta forma al arrancar el
equipo habiendo establecido en la BIOS que empiece buscando en la
unidad de CD/ DVD y siendo el disco de recuperación un disco de
arranque se nos ofrecerá un menú con diferentes opciones y no nos hará
falta formatear el equipo y reinstalar el S.O. para que este vuelva a
estar intacto , y en condiciones de funcionar perfectamente.




Por lo general se suele congelar la partición o unidad donde está
instalado el S.O. Y dejar la partición de “datos” y desprotegida la
partición donde solemos guardar los datos, o incluso en una red local
dejar solo desprotegida una partición de un solo equipo de modo que
todos los equipos en red guarden en esa partición.




-Restauración del sistema: es una medida pasiva, los sistemas
operativos actuales poseen por lo general una herramienta en muchas
ocasiones muy útil llamada restaurar sistema. Esta herramienta nos
permite devolver el S.O. a estados de configuración anteriores
respetando los archivos guardados, de forma que no se pierda el trabajo
realizado, ni siquiera el realizado desde el punto de restauración. La
ruta para acceder a esta herramienta es la de Inicio / Programas /
Accesorios / Herramientas del sistema / Restaurar Sistema, y así
accedemos a un asistente sencillo que nos guiará en el proceso de
restauración . Incluso al acabar la restauración nos ofrecerá la
posibilidad de devolver el S.O. Al estado anterior a la restauración. Al
restaurar el sistema elegiremos por supuesto un punto de restauración
anterior a la aparición del problema a solucionar.

  Esta aplicación está por defecto activa y por lo general está
configurada de forma que se le asigna el máximo porcentaje de memoria
(12 % ) a esta aplicación ( Guardado de puntos de restauración ) . No
obstante siguiendo la ruta Inicio / Panel de control / Sistema /
Pestaña: Restaurar sistema. Los puntos de restauración los guarda
automáticamente el S.O. Antes de cada operación que el propio sistema
entienda como peligros (Instalar, Desinstalar, Actualizaciones) Pero
también se puede hacer manualmente desde la herramienta restaurar
sistema donde crear un punto de restauración .




Recuperadores: existen ciertos programas que basándose en la
información eliminada de cualquier unidad de memoria no es realmente
borrada en ese instante, son capaces de recuperar archivos que
hayamos eliminado de la papelera de reciclaje e incluso en ocasiones de
unidades formateadas. La efectividad de estos programas es en
ocasiones baja , por lo que a veces es necesario probar la recuperación
con distintos “ Recuperadores “ . Además algunos de estos programas
son capaces de “Reparar Archivos” , o recuperarlos cuando hay parte de
ellos que realmente ha sido borrada, por lo que en ocasiones también se
emplean para reparar archivos dañados . Ejemplos de estos tipos de
programas son el Recuva ( http://tokiwa-datarecovery-portable.en.softonic.com/ )
-Particiones: pese a que la posibilidad de particionar unidades de
memoria no es en si un elemento de seguridad, puede ser usada como tal
si se emplean dichas particiones para almacenar información duplicada,
desde simples archivos hasta imágenes completas de disco para
ejecutar recuperaciones completas del sistema, incluyendo incluso
drivers y programas. De esta forma y como cada partición tendrá su
formato, si una de las particiones se ve dañada, la otra u otras no
tendrían porque verse afectadas y se podría recuperar la información.
Lo más usual un Windows es tener una partición donde residen el S.O. y
otros programas de aplicación, y otra partición para almacenar ficheros,
archivos, datos, etc...

En algunas ocasiones algunos usuarios emplean esta partición “de datos”
para guardar una copia de seguridad.

 La forma más usual de realizar particiones es la de crearlas desde la
BIOS y darles formato antes de instalar el o los S.O. Aunque existen
aplicaciones que permiten realizar particiones de disco desde el propio
Windows ( Partition Magic y G.Parted )

Los S.O. de tipo Linux permiten realizar particiones desde el propio
sistema.

Antes de particionar el disco y dar formato a cada una de las nuevas
particiones, es decir asignar un determinado sistema de archivos a la
memoria de las particiones creadas , y dado que esta es una operación
peligrosa, conviene tomar precauciones ( Copias de Seguridad ,
Desfragmentar Disco, etc.. )

  Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de
  Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que
  proporciona un disco, siendo necesaria una partición de tamaño pequeño, para
  que sea posible el adecuado funcionamiento de este antiguo sistema de archivos.
  Se puede guardar una copia de seguridad de los datos del usuario en otra
  partición del mismo disco, para evitar la pérdida de información importante.
  Esto es similar a un RAID, excepto en que está en el mismo disco.
  En algunos sistemas operativos aconsejan más de una partición para funcionar,
  como por ejemplo, la partición de intercambio (swap) en los sistemas operativos
  basados en Linux.
  A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o
  usar diferentes formatos de disco “nativo”. La unidad se particiona para
  diferentes sistemas operativos.
Uno de los principales usos que se le suele dar a las particiones (principalmente
  a la extendida) es la de almacenar toda la información del usuario (entiéndase
  música, fotos, vídeos, documentos), para que al momento de reinstalar algún
  sistema operativo se formatee únicamente la unidad que lo contiene sin perder el
  resto de la información del usuario.




    Modo a prueba de errores o Modo Seguro : Los últimos S.O.
Windows incorporan una medida más de seguridad pasiva llamada Modo a
prueba de fallos que nos permitirá cargar un “sistema operativo de
emergencia” (normalmente en este modo se cargan los mínimos
programas necesarios, y generalmente se deshabilitan muchos
dispositivos no esenciales, con la excepción de los periféricos de
entrada y salida básicos) para poder realizar reparaciones empleando
herramientas propias del S.O. o programas de aplicación “Reparadores“
cuando el Sistema se ha venido abajo y ni siquiera nos permita acceder a
él, o incluso con la intención de recuperar archivos valiosos antes de
formatear el disco duro.

 A este modo seguro se accede pulsando la tecla F8 antes de que se
cargue el S.O. Y nos ofrece una serie de opciones (Modo Seguro , Modo
seguro con funciones de red , Última configuración que ha funcionado ...
etc ) De entre las que elegiremos la más conveniente . No obstante este
S.O. Que se carga es más limitado que el habitual, dado que se carga
únicamente un núcleo del programa más seguro ( es menos probable que
esté dañado ) y lo notaremos incluso en la pantalla que se verá con peor
calidad y más pixelada .

Mais conteúdo relacionado

Mais procurados

Instalar y Configurar una Red Inalambrica
Instalar y Configurar una Red InalambricaInstalar y Configurar una Red Inalambrica
Instalar y Configurar una Red Inalambricadany alexis
 
Crear y configurar una red inalambrica
Crear y configurar una red inalambricaCrear y configurar una red inalambrica
Crear y configurar una red inalambricajhon
 
Instala y configura una red inalambrica
Instala y configura una red inalambricaInstala y configura una red inalambrica
Instala y configura una red inalambricadany alexis
 
Presentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otraPresentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otraADVANT
 
La creación de una lan
La creación de una lanLa creación de una lan
La creación de una lanviklogan
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xpjaime
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoredesIIunivo
 
Creación de una red lan
Creación de una red lanCreación de una red lan
Creación de una red lanJovani Lino
 
Creación de una red lan
Creación de una red lanCreación de una red lan
Creación de una red lanJovani Lino
 
Redes ip
Redes ipRedes ip
Redes ipJesii
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemploselenainforb
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricosandres9222
 
Diapositivasredes1 100929073823-phpapp02
Diapositivasredes1 100929073823-phpapp02Diapositivasredes1 100929073823-phpapp02
Diapositivasredes1 100929073823-phpapp02Eddy Miranda
 
Redes 04-configuración de una conexión de red
Redes 04-configuración de una conexión de redRedes 04-configuración de una conexión de red
Redes 04-configuración de una conexión de redKoldo Parra
 
Ejercicios de redes e internet
Ejercicios de redes e internet Ejercicios de redes e internet
Ejercicios de redes e internet Ruben Love Aranxa
 
Dirección ip mascara de subred y puertasde enlace
Dirección ip mascara de subred y puertasde enlaceDirección ip mascara de subred y puertasde enlace
Dirección ip mascara de subred y puertasde enlaceIgnacio Hernández Yllera
 

Mais procurados (20)

Instalar y Configurar una Red Inalambrica
Instalar y Configurar una Red InalambricaInstalar y Configurar una Red Inalambrica
Instalar y Configurar una Red Inalambrica
 
Crear y configurar una red inalambrica
Crear y configurar una red inalambricaCrear y configurar una red inalambrica
Crear y configurar una red inalambrica
 
Instala y configura una red inalambrica
Instala y configura una red inalambricaInstala y configura una red inalambrica
Instala y configura una red inalambrica
 
Presentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otraPresentacion windows,linux,mac1 otra
Presentacion windows,linux,mac1 otra
 
La creación de una lan
La creación de una lanLa creación de una lan
La creación de una lan
 
Tutorial windows xp
Tutorial windows xpTutorial windows xp
Tutorial windows xp
 
Redes
RedesRedes
Redes
 
Retroalimentacion Segundo Periodo
Retroalimentacion Segundo PeriodoRetroalimentacion Segundo Periodo
Retroalimentacion Segundo Periodo
 
Creación de una red lan
Creación de una red lanCreación de una red lan
Creación de una red lan
 
Creación de una red lan
Creación de una red lanCreación de una red lan
Creación de una red lan
 
Redes ip
Redes ipRedes ip
Redes ip
 
RedLAN
RedLANRedLAN
RedLAN
 
Protocolos y ejemplos
Protocolos y ejemplosProtocolos y ejemplos
Protocolos y ejemplos
 
Reporte final
Reporte finalReporte final
Reporte final
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
 
Diapositivasredes1 100929073823-phpapp02
Diapositivasredes1 100929073823-phpapp02Diapositivasredes1 100929073823-phpapp02
Diapositivasredes1 100929073823-phpapp02
 
Redes 04-configuración de una conexión de red
Redes 04-configuración de una conexión de redRedes 04-configuración de una conexión de red
Redes 04-configuración de una conexión de red
 
Ejercicios de redes e internet
Ejercicios de redes e internet Ejercicios de redes e internet
Ejercicios de redes e internet
 
COMO CREAR UNA CONEXION DE LAN DIRECTA
COMO CREAR UNA CONEXION DE LAN DIRECTACOMO CREAR UNA CONEXION DE LAN DIRECTA
COMO CREAR UNA CONEXION DE LAN DIRECTA
 
Dirección ip mascara de subred y puertasde enlace
Dirección ip mascara de subred y puertasde enlaceDirección ip mascara de subred y puertasde enlace
Dirección ip mascara de subred y puertasde enlace
 

Semelhante a Tema 4

Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosnoraliacarpio
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadores Introducción a las redes de ordenadores
Introducción a las redes de ordenadores mariamarita
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadmimy4798
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 
Pasos para montar una LAN
Pasos para montar una LANPasos para montar una LAN
Pasos para montar una LANjeannymsv
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lanjeannymsv
 
2. Redes InformáTicas
2. Redes InformáTicas2. Redes InformáTicas
2. Redes InformáTicasJoaquin Galdon
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Localesguest938f39
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Pilesemi900
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Koldo Parra
 

Semelhante a Tema 4 (20)

Aplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativosAplicación y mantenimiento de sistemas operativos
Aplicación y mantenimiento de sistemas operativos
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadores Introducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Tema redes y seguridad
Tema redes y seguridadTema redes y seguridad
Tema redes y seguridad
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Pasos para montar una LAN
Pasos para montar una LANPasos para montar una LAN
Pasos para montar una LAN
 
Pasos para montar una lan
Pasos para montar una lanPasos para montar una lan
Pasos para montar una lan
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
2. Redes InformáTicas
2. Redes InformáTicas2. Redes InformáTicas
2. Redes InformáTicas
 
2
22
2
 
Hector
HectorHector
Hector
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Redes Locales IES El Piles
Redes Locales IES El PilesRedes Locales IES El Piles
Redes Locales IES El Piles
 
Deber de internet
Deber de internetDeber de internet
Deber de internet
 
Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013Redes 05-configurar una red local y sus equipos en windows 2013
Redes 05-configurar una red local y sus equipos en windows 2013
 

Tema 4

  • 1. Tema 4. Redes y seguridad 4.1 Redes: Se denomina red informática a un conjunto de equipos (ordenadores) conectados entre si cuya finalidad es la de compartir información, recursos y servicios. Para ello hacen falta ciertos elementos a parte de los propios equipos: medios de interconexión, (cableaos e inalámbricos), programas o protocolos que permiten que la información sea correctamente enviada, recibida y aprovechada con todos los equipos de la red. ( protocolo TCP/IP ,etc.) Elementos físicos de interconexión: además de los ya mencionados soportes (cableados o no) de envío y las tarjetas de red propias de cada equipo se necesitan otros elementos para lograr la conexión en red. Tarjeta de Red: Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores, se conecta a la placa madre mediante una ranura de expansión o bus PCI-express. Precisa como todo elemento físico o hardware un controlador, software que ayude al equipo a gestionarlo. De los tipos de conectores (RI45 o BCN) y los cables de conexión (Coaxial, pares cruzados o fibra óptica) que utilicen las redes dependerá la velocidad de conexión. Cada tarjeta tiene un código único para poderse identificar en la red, el código MAC o dirección física. Elementos de conexión de red: ( cableados o inalámbricos ). Para realizar una conexión alámbrica es necesario un canal físico por el cual pueden transmitirse los datos. Esta función lo realizan los cables de conexión que pueden ser de tres tipos: *Pares trenzados. *Coaxial. *Fibra óptica.
  • 2. El conmutador o switch: es un dispositivo que conecta los equipos de una red en forma de estrella su funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información es habitual que uno de los puertos de switch se destine a una conexión con el router para tener acceso a Internet el switch a diferencia de los anteriormente usados “hub” la discriminación del puerto destinatario con lo cual se agiliza el flujo de información y se evitan colapsos. El Router: Es un dispositivo que permite la conexión entre dos redes de ordenadores. Se denominan enrutadores porque eligen la ruta de comunicación más adecuada para la transmisión de cada paquete de datos, siendo capaz de discriminar las rutas más rápidas y rutas alternativas en caso de que el envío no tenga éxito. Al actuar como intercomunicador de redes es denominado puerta de enlace y posee su propia dirección IP. Hoy en día, algunos routers pueden realizar además la función de switch a pequeña escala. Módem: Se encarga de modular la información digital del ordenador a analógica si esta ha de viajar utilizando soporte de telefonía. Una vez llega a destino otro mudem demodulará la información recibida, es decir volverá a digitalizarla para que pueda ser empleada por el PC CONFIGURACIÓN DE REDES Y GRUPOS DE TRABAJO Configurar una conexión de red manualmente: para configurar una red tenemos la posibilidad ( si router no tiene el protocolo de THCP habilitado de configurar manualmente asignando de esta forma nosotros la IP la máscara de subred y la puerta de enlace ) *Paso 1º: asignar la dirección IP .Debemos conocer la IP del router para sí poder asignar a nuestro equipo una dirección IP que se encuentre dentro del mismo rango. Es decir cuyas tres primeras cifras sean iguales y la última cifra sea diferente ( si la máscara de subred es
  • 3. 255.255.255.0 ) si tenemos la puerta de enlace 69.55.70.1 y una máscara 255.255.255.0 nuestro equipo debe tener una IP 69.55.70.X ,siendo x un valor entre 2 y 254 y no debe repetirse ningún otro equipo de la red local. Para acceder a la configuración manual debo entrar en conexiones de red siguiendo la ruta inicio/ configuración/ panel de control/ conexiones de red una vez abierto conexiones de red se hace clic sobre el icono ( suele ser el de área local ) y llegamos a la siguiente pantalla: ( estado de conexión de área local ) Una vez en ella si entramos en propiedades llegamos a la ventana de propiedades de conexión de área local. Una vez en ella elegiremos de entre estas opciones la de protocolo de Internet TCP/IP y haremos doble clic sobre ella, llegando a la ventana propiedades de protocolo de Internet TCP/IP donde identificamos los datos de cada equipo en red. En primer lugar en esta última ventana deberemos elegir la opción usar la siguiente dirección IP y continuación rellenar los siguientes datos: * Dirección IP: la dirección IP identificará a nuestro equipo dentro de la red por lo que no debe repetirse en ningún otro equipo. * Máscara de subred: la máscara de subred es el rango admitido de direcciones IP que trabajan en una misma red que forma parte a su vez de una red local, es decir el número máximo de equipos que puede haber en esa red ( dado que no se pueden repetir IPS ). La máscara más comun en redes pequeñas es como veremos más adelante 255.255.255.0
  • 4. * Puerta de enlace: es la IP de nuestro router y debe ser la misma para todos los equipos de la red local que compartan ese router o puerta de enlace. En el caso de nuestro equipo y tal y como se ve en la ventana de propiedades de protocolo de Internet TCP/IP la puerta de enlace tiene la IP 69.55.70.1 y la máscara de subred es 255.255.255.0 . *Asignar el servidor DNS: el servidor DNS es la dirección del ordenador servidor ubicado en nuestro proveedor y su sección primaria y la alternativa deben ser facilitadas por el proveedor que nos da servicio de Internet. Un servidor DNS alberga una base de datos que relacionan un nombre de dominio URL ( Google, Yahoo, etc...) con la dirección del ordenador que contiene la información de la página de Internet de ese dominio. Dirección física o MAC: No se puede introducir o modificar dado que es propio de la tarjeta de red de cada equipo .La dirección física o MAC es un número hexadecimal compuesto por seis pares de dígitos separados por guiones. Este código es único e inamovible por lo que sirve para que un equipo sea identificado en cualquier red. Configuración automática de una red: siguiendo la ruta del punto anterior y llegando a la ultima de las tres ventanas elegiremos en este caso la opción obtener una IP automáticamente de este modo y si el router tiene el DHCP habilitado, este se ocupará de asignar todos los parámetros que antes he cubierto manualmente. De ese modo las IPs de cada equipo se reasignan en cada conexión (IP dinámica) a no ser que se cambie la configuración en el router. Configuración de una red inalámbrica: para configurar una red inalámbrica el proceso es análogo tanto para la configuración manual como para la automática y dependiendo esta del DHCP. Para conectarnos en este caso a una red en particular deberemos hacer doble clic sobre el icono de redes inalámbricas situado a la derecha de la barra de tareas de modo que accedemos a un listado de las redes que
  • 5. están a nuestro alcance y la intensidad con la que relaciona un nombre de dominio URL ( google, yahoo, etc...) con la dirección del ordenador que contiene la información de la página de Internet de ese dominio. Por lo general configuraremos el router inalámbrico con una encriptación (WEP, WPA) de modo que para acceder a esta red se me solicitará una contraseña. Para configurar un router inalámbrico por lo general basta (para acceder a la configuración) con hacer doble clic sobre el icono del quick launch (abajo a la derecha en la barra de tareas) que representa a un pequeño pc con tres ondas salientes, de modo que en una ventana se nos ofrecerán las redes disponibles, así como la potencia de señal y el tipo de encriptación de las mismas. Por lo general configuraremos el router inalámbrico con una encriptación (WEP, WPA, WPA- PSK) de modo que para acceder a esta red se me solicitará una contraseña. Para configurar un router inalámbrico por lo general basta (para acceder a la configuración) con escribir la IP del router o puerta de enlace en la barra de direcciones del explorador de Internet, y conocer el usuario y contraseña dado que existen grande densidad de modelos buscaremos en Internet un tutorial para la configuración del nuestro en particular. Crear un grupo de trabajo en red local y compartir de archivos en la misma: para crear un grupo de trabajo y poder compartir de forma sencilla archivos y carpetas basta con acceder a la siguiente ventana por medio de la ruta inicio/ configuración/ panel de control/ sistema y hacer un clic sobre la pestaña nombre del equipo. Desde esta ventana haciendo un clic en cambiar basta con elegir el mismo nombre de grupo de trabajo para todos y un nombre diferente para cada equipo. De la misma forma cualquier nuevo miembro del grupo
  • 6. tendrá que llegar a esta ventana elegir el mismo nombre de grupo y uno diferente a todos los pertenecientes y de esta forma s ele dará automáticamente la bienvenida al nuevo grupo de trabajo. Para compartir cualquier carpeta (una vez formado el grupo) bastará con activar dicha carpeta y hacer un click en el botón derecho eligiendo entonces la opción compartir y seguridad de forma que aparecerá la siguiente ventana: Si lo que deseamos es compartir archivos en un grupo de trabajo pero ejerciendo mayor control sobre los archivos o carpetas que deseamos compartir con cada uno de los usuarios debemos desactivar la opción preseleccionada por defecto “uso compartido simple de archivos” a la que podemos llegar haciendo doble clic en opciones de carpeta dentro del panel de control (dentro de la pestaña ver) De esta forma se nos permitirá cuando accedamos a compartir y seguridad para un archivo o carpeta la ventana establecer permisos según diferentes parámetros ( número máximo de personas accediendo, elegir uno a uno los usuarios que puedan disfrutar del archivo etc. ) Es importante recordar que por defecto aún de este modo de compartir más especializado, por defecto está habilitado con derechos de acceso un grupo cuyo nombre suele ser “todos” integrado por todos los
  • 7. miembros del grupo. Por lo tanto debemos deshabilitar este grupo para que los permisos posteriores surjan efecto. Asistencia remota: además de las mencionadas posibilidades que ofrece la conexión en red (y alguna más que no mencionaremos en este curso) vamos a mencionar la posibilidad de conexión o asistencia remota. En primer lugar hay que tener en cuenta que dado que la conexión remota es una ruptura importante en los sistemas de seguridad (como veremos en el tema siguiente ) Se requiere la instalación de un programa (conocidos generalmente como NET supports en los equipos que vayan a conectarse de esa forma remota, sobreentendiendo de esta forma que la persona que tiene acceso físico a un equipo para poder instalar dicho programa también lo tendrá para acceder de forma remota. Aún así en cada conexión se nos requerirá al menos una clave generada para dicha conexión, es decir de be ejecutarse el programa en ambos equipos encendidos y que desde un equipo alguien comunique la clave al usuario del otro equipo. El propio sistema operativo Windows contiene una aplicación para permitir la asistencia remota pero es en todo caso algo más complicada y menos útil que estos programas específicos podemos destacar algún programa de este estilo como el NET support school ...que se puede descargar desde aquí y sirve eminentemente para asistencia remota local en ámbito escolar y el Team Viewer para asistencia remota vía Internet que se puede descargar aquí. 4.2 Seguridad: Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. De esta forma las medidas que vamos a ver a continuación estarán encaminadas a garantizar estas tres necesidades, es decir, a proteger el equipo de intrusiones externas ya sea con el fin de robar datos o dañar el sistema, de nuestros propios errores y otras persona a las que hayamos autorizado a usar el equipo o incluso la protección de datos en una supuesta caída del sistema.
  • 8. Los mayores peligros para el sistema y por lo tanto la información guardada en el equipo son los siguientes... -Malware o software dañino - Nosotros mismos - Accidentes o averías - Ataques de intrusos con diversos fines, aunque por lo general para conseguir información relevante... Seguridad activa o pasiva: podemos enfocar la seguridad del equipo desde dos puntos de vista de modo que las acciones que llevemos a cabo en el campo de la seguridad pertenecerán a uno u otro grupo según la finalidad última de dicha acción. 4.2.1 Técnicas de seguridad activa: su fin es evitar daños a los sistemas informáticos, su software y la información contenida en las unidades de memoria. Podemos destacar las siguientes : -Archivos ocultos: el propio S.O. Por defecto o configurándolo nosotros o configuración del usuario puede tener archivos propios del S.O almacenados como archivos ocultos de forma que se complican el acceso los mismos no apareciendo estos en las ventanas normales de las carpetas donde están alojados ni usando las aplicaciones de búsqueda. De esta forma se evitan muchos casos el borrado o manipulación errónea de estos archivos fundamentales para el funcionamiento del sistema y que además carecen de utilidad para el usuario. Esta configuración de mostrar u ocultar archivos se puede realizar desde inicio/ panel de control/ opciones de carpeta/ ver.
  • 9. -Firewall o cortafuegos: es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipo al nuestro mediante el protocolo TCP IP. De esta forma cuando el cortafuegos detecta una aplicación que intenta comunicarse con o desde Internet que no está configurada como excepción en el firewall emergerá una ventana o una pestaña que nos indica que esta aplicación está admitida y si deseamos permitirla. -Antivirus: es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías, etc... Los antivirus pueden estar en estado residente, es decir análisis continuo de la información en movimiento entrando y saliendo el estado de análisis completo pasivo con el cual se realizarán análisis completo del sistema de forma periódica o a decisión del usuario. Listado de antivirus gratuitos: AVG ( free.grisoft.com), CMS ( antivir.es/cms/), CLAM antivirus ( w32.clamav.net ), BIT DEFENDER ( bitdefender- es.com ) AVAST ( avast.com/esp ). -Contraseñas: desde el más pequeño archivo hasta el sistema operativo, Router o aplicaciones de Internet ( correo electrónico, ftps, páginas webs, blogs, etc... ) es posible establecer una medida de seguridad que es la demanda de contraseñas para el acceso, visualización, modificación, configuración, etc. según el nivel de seguridad requerido. De este modo cualquier persona que quiera acceder a niveles de seguridad mayores al permitido deberá conocer esta contraseña. En muchos casos esta seguridad no es completamente inviolable y con ayuda del software adecuado y conocimientos se puede acabar obteniendo las claves o un acceso por una puerta “trasera”.En todo caso existen diferentes “niveles de seguridad “ según la encriptación de la clave , y existen además unas ciertas normas de higiene en seguridad :
  • 10. no usar datos fácilmente conocidos por otras personas ( fecha de nacimiento , nombre de los hijos, fecha de la boda ) , no utilizar la misma contraseña . -Software antimalware y Antispam residente en los propios servidores : como ya hemos comentado con anterioridad no todo el software de seguridad se halla instalado en nuestro equipo , en ocasiones este se encuentra en aplicaciones que residen en los propios servidores. Este es por lo general en caso del software AntiSpam que suele acompañar a los servicios de correo electrónico y cuya función es discriminar el correo entrante de forma que el correo no deseado ( por lo general publicidad generada automáticamente) y en muchos casos esconden softwares maliciosos. Es conveniente revisar con cierta periodicidad la carpeta de correos no deseados (Spam) por si fuera necesario recuperar algún correo que por error ha sido detectado como Spam. Congeladores: son programas cuya función es la de proteger una o varias unidades de disco o particiones contra todo tipo de modificación, borrado, guardado o configuración de forma que cada vez que se apague el ordenador al encenderlo de nuevo este se encontrará exactamente igual que en la sesión anterior. Estos programas permiten seleccionar las unidades o particiones que deseamos “congelar” de forma que si dejamos alguna sin este elemento de seguridad en esta unidad o partición si podremos guardar, modificar, etc. 4.2.2 Técnicas de seguridad pasivas : Son aquellas acciones, técnicas programas etc.. , destinados a minimizar las consecuencias de la avería , deterioro , o caída del sistema operativo , memorias , etc.. , presuponiendo que aún empleando correctamente las técnicas de seguridad activa sigue existiendo un riesgo elevado.
  • 11. - Copia de seguridad : la realización periódica y sistemática de copias de seguridad es una de las tareas de seguridad y en general de la seguridad del equipo , más importantes , dado que en caso de pérdida de información por cualquiera de los motivos anteriormente citados ( averías, roturas , virus , caídas) La copia de seguridad puede hacerse a muchos niveles dependiendo de que es lo que intentemos proteger, desde un solo archivo hasta una partición de disco duro , o incluso el DC completo incluyendo el S.O. y el resto del contenido . La elección de que tipo de copia hacer dependerá de los intereses del usuario y por lo general para uso particular la solución más sencilla es la de hacer copia de ciertos archivos de tipo personal, dado que esta es rápida y fácil de copiar y los programas del equipo son en principio fácilmente recuperables. Para este tipo de copia simple no se necesita un software específico , pero para copias de mayor envergadura , sistematizadas , etc.. , Existen programas específicos como el Norton Ghost , o la propia aplicación existente en Windows . La copia de seguridad deberá residir en uno o varios soportes ajenos al disco duro, o al menos en una partición. También existen softwares gratuitos para realizar copias de seguridad como el Cobian Backup, Clonezilla en el propio Windows existe una pequeña aplicación para realizar copias de seguridad no tan completa como software específico para ello seguimos la ruta inicio/ programas/ accesorios/ herramientas del sistema/ copias de seguriad de manera que accedemos a un asistente que nos guiará en el proceso. Algunos programas de aplicación permiten crear discos de recuperación que serán copias de seguridad del equipo tal y como venia “ De Fábrica “ con los drivers y los programas de aplicación que se le han añadido al equipo . Hasta el momento de la creación, de esta forma al arrancar el equipo habiendo establecido en la BIOS que empiece buscando en la unidad de CD/ DVD y siendo el disco de recuperación un disco de arranque se nos ofrecerá un menú con diferentes opciones y no nos hará falta formatear el equipo y reinstalar el S.O. para que este vuelva a estar intacto , y en condiciones de funcionar perfectamente. Por lo general se suele congelar la partición o unidad donde está instalado el S.O. Y dejar la partición de “datos” y desprotegida la partición donde solemos guardar los datos, o incluso en una red local
  • 12. dejar solo desprotegida una partición de un solo equipo de modo que todos los equipos en red guarden en esa partición. -Restauración del sistema: es una medida pasiva, los sistemas operativos actuales poseen por lo general una herramienta en muchas ocasiones muy útil llamada restaurar sistema. Esta herramienta nos permite devolver el S.O. a estados de configuración anteriores respetando los archivos guardados, de forma que no se pierda el trabajo realizado, ni siquiera el realizado desde el punto de restauración. La ruta para acceder a esta herramienta es la de Inicio / Programas / Accesorios / Herramientas del sistema / Restaurar Sistema, y así accedemos a un asistente sencillo que nos guiará en el proceso de restauración . Incluso al acabar la restauración nos ofrecerá la posibilidad de devolver el S.O. Al estado anterior a la restauración. Al restaurar el sistema elegiremos por supuesto un punto de restauración anterior a la aparición del problema a solucionar. Esta aplicación está por defecto activa y por lo general está configurada de forma que se le asigna el máximo porcentaje de memoria (12 % ) a esta aplicación ( Guardado de puntos de restauración ) . No obstante siguiendo la ruta Inicio / Panel de control / Sistema / Pestaña: Restaurar sistema. Los puntos de restauración los guarda automáticamente el S.O. Antes de cada operación que el propio sistema entienda como peligros (Instalar, Desinstalar, Actualizaciones) Pero también se puede hacer manualmente desde la herramienta restaurar sistema donde crear un punto de restauración . Recuperadores: existen ciertos programas que basándose en la información eliminada de cualquier unidad de memoria no es realmente borrada en ese instante, son capaces de recuperar archivos que hayamos eliminado de la papelera de reciclaje e incluso en ocasiones de unidades formateadas. La efectividad de estos programas es en ocasiones baja , por lo que a veces es necesario probar la recuperación con distintos “ Recuperadores “ . Además algunos de estos programas son capaces de “Reparar Archivos” , o recuperarlos cuando hay parte de ellos que realmente ha sido borrada, por lo que en ocasiones también se emplean para reparar archivos dañados . Ejemplos de estos tipos de programas son el Recuva ( http://tokiwa-datarecovery-portable.en.softonic.com/ )
  • 13. -Particiones: pese a que la posibilidad de particionar unidades de memoria no es en si un elemento de seguridad, puede ser usada como tal si se emplean dichas particiones para almacenar información duplicada, desde simples archivos hasta imágenes completas de disco para ejecutar recuperaciones completas del sistema, incluyendo incluso drivers y programas. De esta forma y como cada partición tendrá su formato, si una de las particiones se ve dañada, la otra u otras no tendrían porque verse afectadas y se podría recuperar la información. Lo más usual un Windows es tener una partición donde residen el S.O. y otros programas de aplicación, y otra partición para almacenar ficheros, archivos, datos, etc... En algunas ocasiones algunos usuarios emplean esta partición “de datos” para guardar una copia de seguridad. La forma más usual de realizar particiones es la de crearlas desde la BIOS y darles formato antes de instalar el o los S.O. Aunque existen aplicaciones que permiten realizar particiones de disco desde el propio Windows ( Partition Magic y G.Parted ) Los S.O. de tipo Linux permiten realizar particiones desde el propio sistema. Antes de particionar el disco y dar formato a cada una de las nuevas particiones, es decir asignar un determinado sistema de archivos a la memoria de las particiones creadas , y dado que esta es una operación peligrosa, conviene tomar precauciones ( Copias de Seguridad , Desfragmentar Disco, etc.. ) Algunos sistemas de archivos (p.e. versiones antiguas de sistemas FAT de Microsoft) tienen tamaños máximos más pequeños que los que el tamaño que proporciona un disco, siendo necesaria una partición de tamaño pequeño, para que sea posible el adecuado funcionamiento de este antiguo sistema de archivos. Se puede guardar una copia de seguridad de los datos del usuario en otra partición del mismo disco, para evitar la pérdida de información importante. Esto es similar a un RAID, excepto en que está en el mismo disco. En algunos sistemas operativos aconsejan más de una partición para funcionar, como por ejemplo, la partición de intercambio (swap) en los sistemas operativos basados en Linux. A menudo, dos sistemas operativos no pueden coexistir en la misma partición, o usar diferentes formatos de disco “nativo”. La unidad se particiona para diferentes sistemas operativos.
  • 14. Uno de los principales usos que se le suele dar a las particiones (principalmente a la extendida) es la de almacenar toda la información del usuario (entiéndase música, fotos, vídeos, documentos), para que al momento de reinstalar algún sistema operativo se formatee únicamente la unidad que lo contiene sin perder el resto de la información del usuario. Modo a prueba de errores o Modo Seguro : Los últimos S.O. Windows incorporan una medida más de seguridad pasiva llamada Modo a prueba de fallos que nos permitirá cargar un “sistema operativo de emergencia” (normalmente en este modo se cargan los mínimos programas necesarios, y generalmente se deshabilitan muchos dispositivos no esenciales, con la excepción de los periféricos de entrada y salida básicos) para poder realizar reparaciones empleando herramientas propias del S.O. o programas de aplicación “Reparadores“ cuando el Sistema se ha venido abajo y ni siquiera nos permita acceder a él, o incluso con la intención de recuperar archivos valiosos antes de formatear el disco duro. A este modo seguro se accede pulsando la tecla F8 antes de que se cargue el S.O. Y nos ofrece una serie de opciones (Modo Seguro , Modo seguro con funciones de red , Última configuración que ha funcionado ... etc ) De entre las que elegiremos la más conveniente . No obstante este S.O. Que se carga es más limitado que el habitual, dado que se carga únicamente un núcleo del programa más seguro ( es menos probable que esté dañado ) y lo notaremos incluso en la pantalla que se verá con peor calidad y más pixelada .