02 Redes

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 22

Tema 2

Redes Informáticas
y su Seguridad

Departamento de Tecnología IES El Tablero I (Aguañac) 2019 - 2020


Tabla de contenido
1. ¿Qué vas a aprender? ...................................................................................................................3
2. Introducción. .................................................................................................................................3
3. Redes. Definición y Tipos ...............................................................................................................3
3.1 Tipos de redes. ...................................................................................................................................... 3
4. Elementos físicos de una red .........................................................................................................6
4.1 Tarjeta de red........................................................................................................................................ 6
4.2 Cables de conexión de red. .................................................................................................................... 7
4.3 El conmutador o SWITCH. ...................................................................................................................... 8
4.4 El enrutador o router............................................................................................................................. 8
4.5 Concentrador o HUB.............................................................................................................................. 8
4.6 Dispositivos inalámbricos. ..................................................................................................................... 8
4.7 Los servidores. ...................................................................................................................................... 9
5. Protocolos de red ........................................................................................................................ 10
5.1 El protocolo TCP/IP ............................................................................................................................. 10
5.2 La dirección IP ..................................................................................................................................... 10
5.3 Máscara de subred .............................................................................................................................. 12
5.4 Puerta de enlace predeterminada ....................................................................................................... 12
5.5 Direcciones de servidor DNS (Domain Name System) ........................................................................... 12
5.6 Grupos de Trabajo ............................................................................................................................... 12
6. Conexión Alámbrica e inalámbrica. ............................................................................................. 14
1.1 Tipos de clave ..................................................................................................................................... 14
7. Configuración básica de red ........................................................................................................ 14
8. Redes privadas virtuales (VPN).................................................................................................... 16
9. Seguridad Informática ................................................................................................................ 17
9.1 Seguridad activa y pasiva..................................................................................................................... 17
9.2 Malware y otras amenazas .................................................................................................................. 19
9.3 Software de seguridad informática ...................................................................................................... 21
9.4 Seguridad en la red ............................................................................................................................. 21
9.5 Nuestros archivos seguros en la nube .................................................................................................. 21

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


2
1. ¿Qué vas a aprender?

- Identificar, conectar y configurar los distintos dispositivos que forman una red informática.

- Compartir archivos en la red doméstica y en la nube.

- Configurar tu router para un acceso inalámbrico seguro.


- Detectar software malintencionado en tu ordenador o dispositivo y eliminarlo.

- Acceder y configurar un ordenador remoto, aunque esté a miles de kilómetros.

2. Introducción.

Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes,
documentos, etc.) y recursos (impresoras, discos duros, etc.). Una red puede estar formada por dos
ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo
(como Internet).

Las redes se usan para:


• Compartir recursos.

• Compartir información.

• Compartir servicios.
• Ahorro económico.

• Gestión centralizada.

3. Redes. Definición y Tipos

Una red informática es un conjunto de ordenadores y otros dispositivos conectados entre sí mediante
cables o medios inalámbricos o alámbricos, con el objetivo de compartir unos determinados recursos.
Estos recursos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o
programas (software), que incluyen aplicaciones, archivos, etc.

3.1 Tipos de redes.

REDES SEGÚN SU TAMAÑO O COBERTURA

- LAN (Local Area Network, Red de Área Local): Conectan ordenadores de una casa u oficina. Su
extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Suelen estar
conectadas a través de cable, o por redes inalámbricas (WLAN). Están protegidas y son privadas.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


3
- MAN (Metropolitan Area Network, Redes de Área Metropolitana): Conectan redes situadas en
una ciudad, área industrial o varios edificios. Un ejemplo de ellas pueden ser las redes WiFi gra-
tuitas de las ciudades.

- WAN (Wide Area Network, Red de Área Extendida): Red que abarca varias ubicaciones físicas,
proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une
varias redes locales, (LAN), por lo que sus miembros no están todos en una misma ubicación física.
Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son ins-
taladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.

REDES SEGÚN EL MEDIO FÍSICO

- Redes alámbricas: utilizan cables para transmitir los datos.

- Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir los datos.
- Redes mixtas: determinadas áreas por cable y el resto por comunicación inalámbricas.

REDES SEGÚN EL NIVEL DE ACCESO O PRIVACIDAD

- Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.

- Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp, ...). Se puede
considerar como una Internet privada que funciona dentro de una misma institución.

- Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende
a Usuarios fuera de ella.

REDES SEGÚN SU RELACIÓN FUNCIONAL

- Redes Cliente-Servidor: redes en las que un ordenador (Servidor) controla y proporciona


recursos, permisos y servicios a otros ordenadores (Clientes).

- Redes Punto a Punto: redes en las que todos los ordenadores tienen el mismo estatus en la red
y deciden qué recursos y servicios dan al resto. Cada PC puede hacer de cliente o servidor.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


4
NO OLVIDES

En una topología cliente-servidor, existe una comunicación previa entre el cliente y el servidor
solicitando acceso a la información o al recurso compartido. Sin embargo, en una topología punto
a punto, no existe dicha comunicación previa.

REDES SEGÚN LA TOPOLOGÍA DE RED

La topología de red define la estructura de una red. Una parte de esta definición es la topología física,
que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la
forma en que los equipos acceden a los medios para enviar datos.

Factores que influyen en la topología de red:

• Distribución espacial de los dispositivos

• Tráfico que soporta la red

• Presupuesto

- Topología en Anillo: Consta de varios nodos unidos en el que la información circula en una sola
dirección. Es fácil de detectar cuándo un PC cae, pero si uno de esta falla, toda la red se paraliza.

- Topología en Bus: Consta de un único cable, al que se conecta cada ordenador. Es fácil de instalar,
mantener y añadir nuevos ordenadores además de que, si uno de estos se cae, la red sigue intacta,
pero si el cable se rompe, la red deja de funcionar.
- Topología en Estrella: Es la más utilizada. Todas las estaciones de trabajo deben pasar por un
dispositivo central de conexiones (HUB o SWITCH) que controla el tráfico de red. Alguna de sus
ventajas es que es fácil de detectar cuando hay averías, y si se desconecta uno de los ordenadores
no se inutiliza la red, pero es caro de implementar.

- Topología en Árbol: es denominada así por su apariencia. En ella, un servidor, o proveedor se


conecta a un router central. En este, a su vez, se conectan otros switch, que se conectan a las
estaciones de trabajo.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


5
4. Elementos físicos de una red

4.1 Tarjeta de red.

Es la interfaz que permite conectar nuestro equipo a la red mediante cable. Se instala en las ranuras de
expansión de la placa base del equipo (internas) o mediante USB (externas).

La tarjeta de red o adaptador de red es un dispositivo cuya función es la de permitir la comunicación con
otros aparatos que tengan conexión ya sea a internet a la intranet de tu casa. El funcionamiento de una
tarjeta de red es sencillo. Al arrancarse el sistema operativo comprueba si se ha seleccionado la opción
de configuración automática o tiene ya una dirección IP fija. En el primer caso tiene que buscar un servidor
DHCP que se encarga de gestionar las IPs dentro de la red de área local para que no existan dos máquinas
con la misma dentro de una red.

Cada tarjeta tiene un identificador único de 6 bytes denominado MAC. Los primeros 3 bytes,
denominados OUI, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers), y los otros
3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que no pueda haber dos tarjetas
con el mismo identificador.

Las direcciones MAC sirven para identificar a los dispositivos y no cambian nunca durante la vida del
equipo, se configuran de fábrica. Las direcciones IP sirven para localizarlos y dependen de donde se
encuentre ubicado el equipo
a. PCI para cable (Ethernet). Se conecta a la placa base. Conector RJ-45.

b. PCI inalámbrica (Wireless PCI). Se conecta a la placa base.


c. USB Inalámbrica (Wireless USB). Se conecta por USB.

d. MiniPCI inalámbrica Para portátiles.

a b

c d

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


6
4.2 Cables de conexión de red.

Conectan los dispositivos de red entre sí de forma alámbrica. Son el canal físico por el que se
transmiten los datos. Pueden ser:

- El cable de par trenzado, y conectores RJ-45: El cable par trenzado


consiste en 8 hilos de cobre aislados entre sí, trenzados de dos en dos
que se entrelazan de forma helicoidal. De esta forma el par trenzado
constituye un circuito que puede transmitir datos. Un cable de par
trenzado está formado por 4 pares trenzados, recubiertos por un
material aislante. Cada uno de estos pares se identifica mediante un
color.

- El cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que
posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la
información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como
referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante
llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo
el conjunto suele estar protegido por
una cubierta aislante (también
denominada chaqueta exterior). El
conductor central puede estar
constituido por un alambre sólido o por
varios hilos retorcidos de cobre;
mientras que el exterior puede ser una
malla trenzada, una lámina enrollada o
un tubo corrugado de cobre o aluminio.
En este último caso resultará un cable
semirrígido.

- La fibra óptica: consistente en un hilo muy fino de


material transparente, vidrio o materiales plásticos,
por el que se envían pulsos de luz que represen-tan
los datos a transmitir. El haz de luz queda
completamente confinado y se propaga por el interior
de la fibra con un ángulo de reflexión. La fuente de luz
puede provenir de un láser o un diodo led.

NO OLVIDES

El cable de fibra óptica permite mayores velocidades (hasta 10 Gbps) y mayores longitudes que los cables de
cobre. A parte, es mucho más barato ya que no dispone de elementos materiales como por ejemplo el nom-
bre, presente en el cable coaxial.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


7
4.3 El conmutador o SWITCH.

Almacena las direcciones MAC de todos los equipos


que están conectados a cada uno de sus puertos.
Cuando recibe un paquete a través de un puerto,
revisa la dirección MAC a la que va dirigido y reenvía
el paquete por el puerto que corresponde a esa
dirección, dejando los demás libres de tránsito. Esta
gestión más avanzada de la red permite mayor
tránsito de datos sin saturarla.

4.4 El enrutador o router.

Es un dispositivo destinado a interconectar diferentes


redes entre sí. Por ejemplo, una LAN con una WAN o con
Internet. Es capaz de guiar el tráfico por el camino más
adecuado, conectar redes, gestionar direcciones IP, y
conecta los dispositivos a internet.

Si por ejemplo utilizamos un router para conectarnos a


Internet a través de la tecnología ADSL, aparte de
conectar dos redes (la nuestra con Internet), el router
también tendrá que traducir los paquetes de información
de nuestra red al protocolo de comunicaciones que
utiliza la tecnología ADSL.

4.5 Concentrador o HUB

Recibe un paquete de datos a través de un puerto y lo


transmite al resto. Esto provoca que la información no
la reciba sólo el equipo al cual va dirigida sino también
los demás, lo que puede implicar un problema de
saturación de la red cuando el número de paquetes de
datos es elevado.

4.6 Dispositivos inalámbricos.

La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se


utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas
electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada
uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en
los emisores y receptores de la señal, como por ejemplo: Antenas, ordenadores, PDAs, Teléfonos
móviles, etc.

Los medios inalámbricos emplean medios no guiados, van por el aire. Siguen estándares de la IEEE
(Instituto de Ingenieros Electrónicos y Eléctricos). Los más empleados son:

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


8
• Ondas electromagnéticas o Wifi: invisibles, viajan a la velocidad de la luz. Cobertura es de
unos cuantos metros cuadrados

• Microondas: son un tipo de radiofrecuencia que no supera la curvatura de la tierra y requiere


de antenas repetidoras para mantener la conexión. Alcance de varios kilómetros cuadrados.

• Satélite digital: hace uso de satélites que orbitan en el espacio y dan mayor cobertura.

• Bluetooth: para redes de área personal con poca cobertura, unos pocos metros.

• Láser: esta tecnología utiliza un diodo emisor de luz o un láser como fuente de transmisión.
Para recibir la señal, los haces de luz se centran en un lente de recepción conectada a un
receptor de alta sensibilidad a través de un cable de fibra óptica.

4.7 Los servidores.

Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose


a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web
se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una
página web o información de todo tipo de acuerdo con los comandos solicitados. En este punto es
necesario aclarar lo siguiente: mientras que comúnmente se utiliza la palabra servidor para
referirnos a una computadora con un software servidor instalado, en estricto rigor un servidor es el
software que permite la realización de las funciones descritas.

El servidor vendría a ser la "casa" (host o alojamiento) de los sitios que visitamos en la Internet. Los
sitios se alojan en computadores con servidores instalados, y cuando un usuario la visita son estas
computadoras las que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se
contrata un plan de alojamiento web con una compañía, esta última proporciona un servidor al
dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado",
lo que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para
aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor
(computadora + programa servidos) se usara para varios clientes compartiendo los recursos.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


9
5. Protocolos de red

Son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos
“hablase” de manera distinta, la comunicación se haría imposible.

Símil con el lenguaje humano: para que dos individuos se puedan comunicar, tienen que hablar el mismo
idioma, o dos lenguas que ambos comprendan. Si queremos comunicarnos con alguien que no habla
nuestra lengua podemos buscar un traductor. En las redes, la función de traducción la realizan tanto las
tarjetas de red como los routers.

El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el TCP/IP.

5.1 El protocolo TCP/IP

El protocolo TCP/IP (Transmission Control Protocol)/(Internet Protocol) Se encarga de controlar la


comunicación entre los diferentes equipos conectados, independientemente del sistema operativo
que utilicen y del equipo de que se trate.

5.2 La dirección IP

Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va
dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores
pertenecen al protocolo IP, se denominan direcciones IP.

La dirección IP está formada por 4 bytes. Cada una de ellas será un número comprendido entre O y
255 una vez traducidos los bytes binarios a decimal. Por ejemplo: 192.168.1.27.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


10
Con esta dirección IP debemos identificar tanto la red en la que se encuentra el equipo como el
equipo concreto.

Hay dos direcciones reservadas por el mismo protocolo IP:

• La dirección 127.0.0.1, que hace referencia al equipo local. Se puede usar para probar el
funcionamiento de TCP/IP haciendo ping a 127.0.0.1, al recibir respuesta se puede asumir
que los componentes asociados al protocolo están bien.

• La dirección 255.255.255.255, que sirve para enviar un paquete a todas las estaciones,
como por ejemplo cuando nuestro ordenador quiere saber qué equipos están conectados
en red.

PING
Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos
remotos por medio de los paquetes de solicitud de eco y de respuesta de eco para
determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar
errores en redes.

La dirección IP de un ordenador debe ser única dentro de la red a la que pertenece. Las direcciones
IP que se tienen dentro de una LAN son privadas y las que comunican la LAN con Internet son
públicas. Igualmente, tanto las IP privadas como las públicas pueden ser dinámicas o estáticas.

• Una dirección privada estática es aquella que es siempre la misma para el mismo ordenador.

• Una dirección dinámica es la que está configurada para que el propio router o servidor de la
LAN le adjudique una IP diferente cada vez que se conecte.

Las direcciones públicas también pueden ser estáticas o dinámicas, es decir, cuando tenemos un
proveedor con quien contratamos el acceso a Internet, podemos elegir tener dirección IP estática
(lo que tiene un precio superior) o dinámica. Últimamente, los proveedores de servicios de
Internet suelen utilizar por defecto la adjudicación de IP dinámicas, puesto que tienen más
clientes que IP disponibles y no es muy probable que todos los clientes se conecten a la vez, por
lo tanto, se les van conectando.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


11
Este tipo de direcciones de conocen como IPv4 (IP versión 4) y puede contener hasta 4.294.967.296
dispositivos. Debido al enorme aumento de Internet, cada vez se encuentran menos direcciones IP
disponibles por lo que se ha desarrollado un nuevo protocolo (IPv6, IP versión 6), que puede contener
hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones).

5.3 Máscara de subred

Una red LAN puede ser única o constar de otras subredes. La máscara de subred indica el número de
ordenadores máximo que pueden estar conectados a una red o subred. Normalmente, la máscara de
subred viene asignada por defecto por el propio sistema con el número 255.255.255.0, y, si no existen
motivos razonables para cambiarla, debe dejarse como está. El último número «0» indica que existen
255 direcciones posibles a utilizar en la subred (entre la O y la 255, si bien la primera y la última deben
dejarse libres).

5.4 Puerta de enlace predeterminada

Será la IP del router, switch u otro elemento enrutador de la red, por lo tanto, la puerta de enlace
tendrá una dirección IP única en toda la red o subred.

5.5 Direcciones de servidor DNS (Domain Name System)

Los DNS son nombres de proveedores de Internet traducidos a número IP. Por eso, es necesario
conocer con qué proveedor tenemos o tiene la red contratados los servicios de acceso a Internet y,
por lo tanto, colocar los DNS facilitados por el mismo. En realidad, se accede a bases de datos de
dichos proveedores.

Supongamos que tenemos una red con una máscara 255.255.255.0, cuya dirección de router o switch
es 192.168.1.1 (puerta de enlace predeterminada). Podemos conectar a esa red teóricamente hasta
254 equipos. Como el router tiene la dirección IP 192.168.1.1, los ordenadores se podrán empezar a
numerar desde el 192.168.1.2 y de ahí en adelante hasta el 192.168.1.255.

5.6 Grupos de Trabajo

Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número
reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala
de informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro
grupo de trabajo y los otros grupos que haya en la red.

Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la
dirección IP, utilizamos el nombre del equipo.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


12
CONFIGURACIÓN MEDIANTE EL “IPCONFIG”

CONFIGURACIÓN MEDIANTE INTERFAZ GRÁFICA

- NOMBRE DE LA RED: MOVISTAR_PLUS_AB40

- ASIGNACIÓN IP: DHCP

- TIPO DE SEGURIDAD: WPA2

- DIRECCIÓN IP: 192.168.1.57

- SERVIDOR DNS: 80.58.61.250

- DIRECCIÓN FÍSICA (MAC): BC-83-85-E2-86-E0

NOTA

Tanto con el comando IPCONFIG como con


la interfaz gráfica, puedes saber la
configuración de red básica de cualquier
equipo.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


13
6. Conexión Alámbrica e inalámbrica.

6.1 Tipos de clave

7. Configuración básica de red

Para configurar una red de forma básica, basta con irnos a la configuración de red del sistema operativo.
En el caso del ejemplo que se mostrará a continuación, vamos a emplear un sistema operativo Window
10. Los pasos son los siguiente:

a. Ir a la configuración del sistema.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


14
b. Ir a Red e Internet.

c. Ir al centro de redes.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


15
d. Cambiar configuración de red

En este caso, dependiendo de las opciones de configuración que tenga nuestro router, podremos emplear
una configuración automática (DHCP) o una configuración manual. En esta segunda opción, deberemos
completar cada uno de los campos estableciendo los valores de forma correcta tal y como vimos en las
secciones anteriores.

8. Redes privadas virtuales (VPN)

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más
computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus
empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no
podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una
función de una VPN.

En este caso que sea virtual es lo más importante, pues es la característica que permitirá las conexiones. El
VPN funciona como intermediario. Se conecta al router o módem que tengas en tu casa y que te provee
el internet.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


16
9. Seguridad Informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo
es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser
conscientes de que las pérdidas de información no pueden venir solo de ataques externos, sino que
pueden producirse por errores nuestros o por accidentes o averías en los equipos.

El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al
software y a los datos:

• 2.1 Código malicioso (malware)

• 2.2 Ingeniería social

9.1 Seguridad activa y pasiva

SEGURIDAD ACTIVA

Como decía, la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque,
existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente
no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista
de las más comunes:

- Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet
¿necesitamos tener control total sobre todo? esta manía que todos tenemos puede ocasionarnos
algún dolor de cabeza.
- Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de
administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro
sistema.

- Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución
antivirus son imprescindibles para poder luchar contra ataques de malware.

- S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez
pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el
antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos
Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes
que necesita el sistema.

- Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de
seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos
y no podemos recuperarlos.

- Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras.

Además de las anteriores otras recomendaciones serian:

- Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si
entramos con otro distinto podremos enfrentarnos a él.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


17
- No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son
una fuente de infección asegurada.

- Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos,
un firewall de cliente bien configurado nos podría evitar entrar a formar parte de alguna botnet

- Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán
llenos de spyware, toolbars y publicidad.

- Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el
equipo, aunque no esté activo en este momento, podría estarlo en un futuro.

- Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia,


analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.

- Cuidado con los archivos VBS, scripts y ejecutables en general.


- No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría
esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará
el ejecutable en lugar del bloc de notas.

SEGURIDAD PASIVA

Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?

- Existen virus que intentan anular las protecciones de la máquina que acaban de infectar, así que
lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que
además está configurado como debería, para ello suelen existir herramientas que nos ayudarán
en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo
proceso.

- Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la máquina y


utilizar herramientas de limpieza especificas si las hubiera.

- Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica
un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen
la firma que soluciona el problema.
- Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será
tener copias de seguridad para poder restaurarlas.

- A continuación, debemos investigar que hace el antivirus, quitar permisos si es necesario, para
que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos
compartidos e incluso desconectar la máquina de la red hasta que exista una solución.

- En el momento en que los laboratorios saquen la solución, solo habría que actualizar la máquina
para que adquiera la ultimas firmas y pasar un escaneado completo de la máquina, en ocasiones
podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el
caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar
las maquinas afectadas.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


18
9.2 Malware y otras amenazas

Existe una gran variedad de virus que pueden hacer que nuestro ordenador sufra algún tipo de ataque,
muchos de estos virus, se basan en vulnerabilidades del software, por lo que siempre es recomendable
tener actualizado el sistema operativo, así como tener una copia de seguridad. A continuación, se
describen los principales softwares maliciosos:

• Programa maligno: Programas informáticos que se introducen en nuestro ordenador de forma


inadvertida, produciendo efectos indeseados. Los más típicos son los virus y los programas espía.

• Virus: Programa maligno que produce efectos nocivos en el equipo y en la información, pudiendo
causar la pérdida de los datos. Los virus y gusanos son programas o fragmentos de código que se
copian a sí mismos y se agregan a otros programas o a otros ordenadores. La mejor solución es
instalar un antivirus.

• Gusanos: Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no
necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita
alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona
que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para
controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos
no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es
enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el
ordenador infectado.

• Software espía (Spyware): Este software o programa se oculta en otros programas y su principal
virtud es registrar todas las visitas que hacemos a Internet, guardando datos acerca de dónde nos
conectamos y dónde lo hacemos. Es peligroso porque recopila información personal.

• Caballo de Troya (Troyanos): Son aplicaciones de software que se programan con el fin de borrar
datos, robar contraseñas o controlar el ordenador de forma remota. Se divide en dos módulos
servidor y cliente. Son programas aparentemente inofensivos que tienen una función no deseada.
Son realmente un programa dañino con apariencia de software útil que puede acabar siendo una
gran amenaza contra el sistema informático. Ejemplos de virus que se pueden identificar como
troyanos serian:
a) Puertas traseras (backdoors): Modifican el
sistema para permitir una puerta oculta de
acceso al mismo de modo que el servidor
toma posesión del equipo como si fuese
propio lo que permite tener acceso a todos
los recursos, programas, contraseñas, correo
electrónico, unas veces en modo de vigilancia
y otras para modificar la información y
utilizarla con fines no lícitos.

b) Keyloggers: Almacenan todas las pulsaciones


del teclado que realiza el usuario. Se utilizan
normalmente para robar contraseñas.

c) Spyware: Envía información del sistema el


exterior de forma automática. Es un código
malicioso que, para instalarse en un

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


19
ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto
en los archivos de instalación de un programa normal. Su cometido es obtener información de los
usuarios que utilizan ese ordenador. E objetivo más leve y común es aportar los datos a
determinadas empresas de marketing online que, con posterioridad y por diferentes medios,
correo electrónico, pop-ups, enviaran publicidad al usuario sobre los temas que detectaron que
les podían interesar.

Estos programas espía pueden indagar en toda la información existente en el equipo, como listas
de contactos, información recibida, enviada, por ejemplo, el DNI, números de tarjetas de crédito,
cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direcciones ip, servidores
de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc. Por
otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de
internet, es muy representativa la utilización por la Policía española de código malicioso
incorporado a fotos de menores que permite identificar casos de corrupción de menores y
pederastia.

d) Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas


emergentes o páginas del navegador. Los equipos se pueden infectar si ejecutan algún programa
no adecuado, con código maligno, generalmente recibido por correo electrónico como adjunto al
mismo o bien descargado de internet. A veces también es posible que sea instalado directamente
en el equipo por una persona con acceso físico al mismo.
e) Bot malicioso: También son conocidos como robot web, Bot es la simplificación de robot, se trata
de un programa que pretende emular el comportamiento humano. Hay bots con fines lúdicos,
que buscan mantener un chat con una persona, ser contrincante en un juego o de rastreo como
los que usan los buscadores Google o Yahoo! que tienen como finalidad detectar el movimiento
que se produce en los sitios webs a los que enlazan y ofrecen las novedades en las búsquedas de
los usuarios.
Los bots maliciosos son realmente troyanos de puerta trasera, con la particularidad de que se
instalan en los equipos vulnerables mediante el sistema de rastreo en internet. Una vez infectado
el equipo envía una señal a su creador y pasa a formar parte de una botnet o red de bots. A los
bots se les denomina zombis, pues cumplen las ordenes de los ciberdelincuentes que los
crearon. Así pueden reenviar spam y virus, robar información confidencial o privada,
enviar ordenes de denegación de servicio en internet o hacer clic automáticamente en
anuncios publicitarios en la página web del ciberdelincuente que pagan por clic
efectuado.
f) Virus de macro: También se denominan macro virus, son un subtipo de virus que es creado en
macros inscritas en documentos, páginas web, presentaciones, … Si el ordenador de la víctima
abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta,
con lo que la macro acabara ejecutándose en los diferentes documentos que se abran con esta
aplicación. Los resultados de ejecución de este virus son muy variados, desde auto enviar un
documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos
matemáticos erróneos.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


20
9.3 Software de seguridad informática

9.4 Seguridad en la red

9.5 Nuestros archivos seguros en la nube

10. Ejercicios prácticos

- Práctica 1:

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig. Interpreta los
resultados.

a) ¿Cuál es la dirección IP de tu equipo?


b) ¿Cuál es la dirección del router o switch?

c) ¿Cuántos equipos podemos conectar a esa red teóricamente?

- Práctica 2:

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción: ping 127.0.0.1.
Explica para qué se usa esta IP e interpreta los resultados. Dependiendo de la respuesta,
desarrolla otra prueba donde puedas explicar, la traza de paquetes de una red loca con internet.

Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020


21
Departamento de Tecnología IES El Tablero (Aguañac) 2019 – 2020
22

También podría gustarte