22
Departamento de Tecnología IES El Tablero I (Aguañac) 2018 - 2019 Tema 2 Redes Informáticas y su Seguridad

Redes Informáticas y su Seguridad - Gobierno de Canarias

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero I (Aguañac) 2018 - 2019

Tema 2

Redes Informáticas

y su Seguridad

Page 2: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 2

Tabla de contenido

1. ¿Qué vas a aprender? ................................................................................................................. 3

2. Introducción. .............................................................................................................................. 3

3. Redes. Definición y Tipos ............................................................................................................ 3

3.1 Tipos de redes. ........................................................................................................................................ 3

4. Elementos físicos de una red ....................................................................................................... 6

4.1 Tarjeta de red. ......................................................................................................................................... 6

4.2 Cables de conexión de red. ...................................................................................................................... 7

4.3 El conmutador o SWITCH. ........................................................................................................................ 8

4.4 El enrutador o router. .............................................................................................................................. 8

4.5 Concentrador o HUB ................................................................................................................................ 8

4.6 Dispositivos inalámbricos. ....................................................................................................................... 8

4.7 Los servidores. ......................................................................................................................................... 9

5. Protocolos de red ..................................................................................................................... 10

5.1 El protocolo TCP/IP ................................................................................................................................. 10

5.2 La dirección IP ......................................................................................................................................... 10

5.3 Máscara de subred ................................................................................................................................. 12

5.4 Puerta de enlace predeterminada .......................................................................................................... 12

5.5 Direcciones de servidor DNS (Domain Name System) ............................................................................. 12

5.6 Grupos de Trabajo .................................................................................................................................. 12

6. Conexión Alámbrica e inalámbrica. ........................................................................................... 14

1.1 Tipos de clave ......................................................................................................................................... 14

7. Configuración básica de red ...................................................................................................... 14

8. Redes privadas virtuales (VPN) ................................................................................................. 16

9. Seguridad Informática .............................................................................................................. 17

9.1 Seguridad activa y pasiva ........................................................................................................................ 17

9.2 Malware y otras amenazas ..................................................................................................................... 19

9.3 Software de seguridad informática ......................................................................................................... 21

9.4 Seguridad en la red ................................................................................................................................. 21

9.5 Nuestros archivos seguros en la nube ..................................................................................................... 21

Page 3: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 3

1. ¿Qué vas a aprender?

- Identificar, conectar y configurar los distintos dispositivos que forman una red informática.

- Compartir archivos en la red doméstica y en la nube.

- Configurar tu router para un acceso inalámbrico seguro.

- Detectar software malintencionado en tu ordenador o dispositivo y eliminarlo.

- Acceder y configurar un ordenador remoto, aunque esté a miles de kilómetros.

2. Introducción.

Una red es un conjunto de ordenadores conectados entre sí que pueden compartir datos (imágenes,

documentos, etc.) y recursos (impresoras, discos duros, etc.). Una red puede estar formada por dos

ordenadores o llegar incluso a tener conectados miles de ordenadores repartidos por todo el mundo

(como Internet).

Las redes se usan para:

• Compartir recursos.

• Compartir información.

• Compartir servicios.

• Ahorro económico.

• Gestión centralizada.

3. Redes. Definición y Tipos

Una red informática es un conjunto de ordenadores y otros dispositivos conectados entre sí mediante

cables o medios inalámbricos o alámbricos, con el objetivo de compartir unos determinados recursos.

Estos recursos pueden ser aparatos (hardware), como impresoras, sistemas de almacenamiento, etc., o

programas (software), que incluyen aplicaciones, archivos, etc.

3.1 Tipos de redes.

REDES SEGÚN SU TAMAÑO O COBERTURA

- LAN (Local Area Network, Red de Área Local): Conectan ordenadores de una casa u oficina. Su extensión está limitada físicamente a un edificio o a un entorno de hasta 200 metros. Suelen estar conectadas a través de cable, o por redes inalámbricas (WLAN). Están protegidas y son privadas.

Page 4: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 4

- MAN (Metropolitan Area Network, Redes de Área Metropolitana): Conectan redes situadas en una ciudad, área industrial o varios edificios. Un ejemplo de ellas pueden ser las redes WiFi gra-tuitas de las ciudades.

- WAN (Wide Area Network, Red de Área Extendida): Red que abarca varias ubicaciones físicas, proveyendo servicio a una zona, un país, incluso varios continentes. Es cualquier red que une varias redes locales, (LAN), por lo que sus miembros no están todos en una misma ubicación física. Muchas WAN son construidas por organizaciones o empresas para su uso privado, otras son ins-taladas por los proveedores de internet (ISP) para proveer conexión a sus clientes.

REDES SEGÚN EL MEDIO FÍSICO

- Redes alámbricas: utilizan cables para transmitir los datos.

- Redes inalámbricas: utilizan ondas electromagnéticas para enviar y recibir los datos.

- Redes mixtas: determinadas áreas por cable y el resto por comunicación inalámbricas.

REDES SEGÚN EL NIVEL DE ACCESO O PRIVACIDAD

- Internet: Es una red mundial de redes de ordenadores. Tiene acceso público.

- Intranet: Es una red local que utiliza herramientas de Internet (web, correo, ftp, ...). Se puede considerar como una Internet privada que funciona dentro de una misma institución.

- Extranet: Es una red privada virtual; es parte de la Intranet de una organización que se extiende a Usuarios fuera de ella.

REDES SEGÚN SU RELACIÓN FUNCIONAL

- Redes Cliente-Servidor: redes en las que un ordenador (Servidor) controla y proporciona

recursos, permisos y servicios a otros ordenadores (Clientes).

- Redes Punto a Punto: redes en las que todos los ordenadores tienen el mismo estatus en la red

y deciden qué recursos y servicios dan al resto. Cada PC puede hacer de cliente o servidor.

Page 5: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 5

REDES SEGÚN LA TOPOLOGÍA DE RED

La topología de red define la estructura de una red. Una parte de esta definición es la topología física,

que es la disposición real de los cables o medios. La otra parte es la topología lógica, que define la

forma en que los equipos acceden a los medios para enviar datos.

Factores que influyen en la topología de red:

• Distribución espacial de los dispositivos

• Tráfico que soporta la red

• Presupuesto

- Topología en Anillo: Consta de varios nodos unidos en el que la información circula en una sola

dirección. Es fácil de detectar cuándo un PC cae, pero si uno de esta falla, toda la red se paraliza.

- Topología en Bus: Consta de un único cable, al que se conecta cada ordenador. Es fácil de instalar,

mantener y añadir nuevos ordenadores además de que, si uno de estos se cae, la red sigue intacta,

pero si el cable se rompe, la red deja de funcionar.

- Topología en Estrella: Es la más utilizada. Todas las estaciones de trabajo deben pasar por un

dispositivo central de conexiones (HUB o SWITCH) que controla el tráfico de red. Alguna de sus

ventajas es que es fácil de detectar cuando hay averías, y si se desconecta uno de los ordenadores

no se inutiliza la red, pero es caro de implementar.

- Topología en Árbol: es denominada así por su apariencia. En ella, un servidor, o proveedor se

conecta a un router central. En este, a su vez, se conectan otros switch, que se conectan a las

estaciones de trabajo.

NO OLVIDES

En una topología cliente-servidor, existe una comunicación previa entre el cliente y el servidor

solicitando acceso a la información o al recurso compartido. Sin embargo, en una topología punto

a punto, no existe dicha comunicación previa.

Page 6: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 6

4. Elementos físicos de una red

4.1 Tarjeta de red.

Es la interfaz que permite conectar nuestro equipo a la red mediante cable. Se instala en las ranuras de

expansión de la placa base del equipo (internas) o mediante USB (externas).

La tarjeta de red o adaptador de red es un dispositivo cuya función es la de permitir la comunicación con

otros aparatos que tengan conexión ya sea a internet a la intranet de tu casa. El funcionamiento de una

tarjeta de red es sencillo. Al arrancarse el sistema operativo comprueba si se ha seleccionado la opción

de configuración automática o tiene ya una dirección IP fija. En el primer caso tiene que buscar un servidor

DHCP que se encarga de gestionar las IPs dentro de la red de área local para que no existan dos máquinas

con la misma dentro de una red.

Cada tarjeta tiene un identificador único de 6 bytes denominado MAC. Los primeros 3 bytes,

denominados OUI, son otorgados por el IEEE (Institute of Electrical and Electronic Engineers), y los otros

3 bytes, denominados NIC, son responsabilidad del fabricante, de manera que no pueda haber dos tarjetas

con el mismo identificador.

Las direcciones MAC sirven para identificar a los dispositivos y no cambian nunca durante la vida del

equipo, se configuran de fábrica. Las direcciones IP sirven para localizarlos y dependen de donde se

encuentre ubicado el equipo

a. PCI para cable (Ethernet). Se conecta a la placa base. Conector RJ-45.

b. PCI inalámbrica (Wireless PCI). Se conecta a la placa base.

c. USB Inalámbrica (Wireless USB). Se conecta por USB.

d. MiniPCI inalámbrica Para portátiles.

a b

c d

Page 7: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 7

4.2 Cables de conexión de red.

Conectan los dispositivos de red entre sí de forma alámbrica. Son el canal físico por el que se

transmiten los datos. Pueden ser:

- El cable de par trenzado, y conectores RJ-45: El cable par trenzado

consiste en 8 hilos de cobre aislados entre sí, trenzados de dos en dos

que se entrelazan de forma helicoidal. De esta forma el par trenzado

constituye un circuito que puede transmitir datos. Un cable de par

trenzado está formado por 4 pares trenzados, recubiertos por un

material aislante. Cada uno de estos pares se identifica mediante un

color.

- El cable coaxial: es un cable utilizado para transportar señales eléctricas de alta frecuencia que

posee dos conductores concéntricos, uno central, llamado núcleo, encargado de llevar la

información, y uno exterior, de aspecto tubular, llamado malla, blindaje o trenza, que sirve como

referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante

llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo

el conjunto suele estar protegido por

una cubierta aislante (también

denominada chaqueta exterior). El

conductor central puede estar

constituido por un alambre sólido o por

varios hilos retorcidos de cobre;

mientras que el exterior puede ser una

malla trenzada, una lámina enrollada o

un tubo corrugado de cobre o aluminio.

En este último caso resultará un cable

semirrígido.

- La fibra óptica: consistente en un hilo muy fino de

material transparente, vidrio o materiales plásticos,

por el que se envían pulsos de luz que represen-tan

los datos a transmitir. El haz de luz queda

completamente confinado y se propaga por el interior

de la fibra con un ángulo de reflexión. La fuente de luz

puede provenir de un láser o un diodo led.

NO OLVIDES

El cable de fibra óptica permite mayores velocidades (hasta 10 Gbps) y mayores longitudes que los cables de cobre. A parte, es mucho más barato ya que no dispone de elementos materiales como por ejemplo el nom-bre, presente en el cable coaxial.

Page 8: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 8

4.3 El conmutador o SWITCH.

Almacena las direcciones MAC de todos los equipos

que están conectados a cada uno de sus puertos.

Cuando recibe un paquete a través de un puerto,

revisa la dirección MAC a la que va dirigido y reenvía

el paquete por el puerto que corresponde a esa

dirección, dejando los demás libres de tránsito. Esta

gestión más avanzada de la red permite mayor

tránsito de datos sin saturarla.

4.4 El enrutador o router.

Es un dispositivo destinado a interconectar diferentes

redes entre sí. Por ejemplo, una LAN con una WAN o con

Internet. Es capaz de guiar el tráfico por el camino más

adecuado, conectar redes, gestionar direcciones IP, y

conecta los dispositivos a internet.

Si por ejemplo utilizamos un router para conectarnos a

Internet a través de la tecnología ADSL, aparte de

conectar dos redes (la nuestra con Internet), el router

también tendrá que traducir los paquetes de información

de nuestra red al protocolo de comunicaciones que

utiliza la tecnología ADSL.

4.5 Concentrador o HUB

Recibe un paquete de datos a través de un puerto y lo

transmite al resto. Esto provoca que la información no

la reciba sólo el equipo al cual va dirigida sino también

los demás, lo que puede implicar un problema de

saturación de la red cuando el número de paquetes de

datos es elevado.

4.6 Dispositivos inalámbricos.

La comunicación inalámbrica (inglés wireless, sin cables) es el tipo de comunicación en la que no se

utiliza un medio de propagación físico alguno esto quiere decir que se utiliza la modulación de ondas

electromagnéticas, las cuales se propagan por el espacio sin un medio físico que comunique cada

uno de los extremos de la transmisión. En ese sentido, los dispositivos físicos sólo están presentes en

los emisores y receptores de la señal, como por ejemplo: Antenas, ordenadores, PDAs, Teléfonos

móviles, etc.

Los medios inalámbricos emplean medios no guiados, van por el aire. Siguen estándares de la IEEE

(Instituto de Ingenieros Electrónicos y Eléctricos). Los más empleados son:

Page 9: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 9

• Ondas electromagnéticas o Wifi: invisibles, viajan a la velocidad de la luz. Cobertura es de

unos cuantos metros cuadrados

• Microondas: son un tipo de radiofrecuencia que no supera la curvatura de la tierra y requiere

de antenas repetidoras para mantener la conexión. Alcance de varios kilómetros cuadrados.

• Satélite digital: hace uso de satélites que orbitan en el espacio y dan mayor cobertura.

• Bluetooth: para redes de área personal con poca cobertura, unos pocos metros.

• Láser: esta tecnología utiliza un diodo emisor de luz o un láser como fuente de transmisión.

Para recibir la señal, los haces de luz se centran en un lente de recepción conectada a un

receptor de alta sensibilidad a través de un cable de fibra óptica.

4.7 Los servidores.

Un servidor web es un programa que se ejecuta continuamente en un computador, manteniéndose

a la espera de peticiones de ejecución que le hará un cliente o un usuario de Internet. El servidor web

se encarga de contestar a estas peticiones de forma adecuada, entregando como resultado una

página web o información de todo tipo de acuerdo con los comandos solicitados. En este punto es

necesario aclarar lo siguiente: mientras que comúnmente se utiliza la palabra servidor para

referirnos a una computadora con un software servidor instalado, en estricto rigor un servidor es el

software que permite la realización de las funciones descritas.

El servidor vendría a ser la "casa" (host o alojamiento) de los sitios que visitamos en la Internet. Los

sitios se alojan en computadores con servidores instalados, y cuando un usuario la visita son estas

computadoras las que proporcionan al usuario la interacción con el sitio en cuestión. Cuando se

contrata un plan de alojamiento web con una compañía, esta última proporciona un servidor al

dueño del sitio para poder alojarlo; al respecto hay dos opciones, optar por un "servidor dedicado",

lo que se refiere a una computadora servidora dedicada exclusivamente al sitio del cliente (para

aplicaciones de alta demanda), o un "servidor compartido", lo que significa que un mismo servidor

(computadora + programa servidos) se usara para varios clientes compartiendo los recursos.

Page 10: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 10

5. Protocolos de red

Son las reglas y especificaciones técnicas que siguen los dispositivos conectados. Si cada uno de ellos

“hablase” de manera distinta, la comunicación se haría imposible.

Símil con el lenguaje humano: para que dos individuos se puedan comunicar, tienen que hablar el mismo

idioma, o dos lenguas que ambos comprendan. Si queremos comunicarnos con alguien que no habla

nuestra lengua podemos buscar un traductor. En las redes, la función de traducción la realizan tanto las

tarjetas de red como los routers.

El protocolo más utilizado actualmente, tanto en redes locales como en Internet, es el TCP/IP.

5.1 El protocolo TCP/IP

El protocolo TCP/IP (Transmission Control Protocol)/(Internet Protocol) Se encarga de controlar la

comunicación entre los diferentes equipos conectados, independientemente del sistema operativo

que utilicen y del equipo de que se trate.

5.2 La dirección IP

Cada equipo que pertenece a la red dispone un identificador único para poder saber a quién va

dirigido cada paquete en las transmisiones y quiénes son los remitentes. Como estos identificadores

pertenecen al protocolo IP, se denominan direcciones IP.

La dirección IP está formada por 4 bytes. Cada una de ellas será un número comprendido entre O y

255 una vez traducidos los bytes binarios a decimal. Por ejemplo: 192.168.1.27.

Page 11: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 11

Con esta dirección IP debemos identificar tanto la red en la que se encuentra el equipo como el

equipo concreto.

Hay dos direcciones reservadas por el mismo protocolo IP:

• La dirección 127.0.0.1, que hace referencia al equipo local. Se puede usar para probar el

funcionamiento de TCP/IP haciendo ping a 127.0.0.1, al recibir respuesta se puede asumir

que los componentes asociados al protocolo están bien.

• La dirección 255.255.255.255, que sirve para enviar un paquete a todas las estaciones,

como por ejemplo cuando nuestro ordenador quiere saber qué equipos están conectados

en red.

La dirección IP de un ordenador debe ser única dentro de la red a la que pertenece. Las direcciones

IP que se tienen dentro de una LAN son privadas y las que comunican la LAN con Internet son

públicas. Igualmente, tanto las IP privadas como las públicas pueden ser dinámicas o estáticas.

• Una dirección privada estática es aquella que es siempre la misma para el mismo ordenador.

• Una dirección dinámica es la que está configurada para que el propio router o servidor de la

LAN le adjudique una IP diferente cada vez que se conecte.

Las direcciones públicas también pueden ser estáticas o dinámicas, es decir, cuando tenemos un

proveedor con quien contratamos el acceso a Internet, podemos elegir tener dirección IP estática

(lo que tiene un precio superior) o dinámica. Últimamente, los proveedores de servicios de

Internet suelen utilizar por defecto la adjudicación de IP dinámicas, puesto que tienen más

clientes que IP disponibles y no es muy probable que todos los clientes se conecten a la vez, por

lo tanto, se les van conectando.

PING

Se trata de una utilidad que comprueba el estado de la conexión con uno o varios equipos

remotos por medio de los paquetes de solicitud de eco y de respuesta de eco para

determinar si un sistema IP específico es accesible en una red. Es útil para diagnosticar

errores en redes.

Page 12: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 12

Este tipo de direcciones de conocen como IPv4 (IP versión 4) y puede contener hasta 4.294.967.296

dispositivos. Debido al enorme aumento de Internet, cada vez se encuentran menos direcciones IP

disponibles por lo que se ha desarrollado un nuevo protocolo (IPv6, IP versión 6), que puede contener

hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 o 340 sextillones).

5.3 Máscara de subred

Una red LAN puede ser única o constar de otras subredes. La máscara de subred indica el número de

ordenadores máximo que pueden estar conectados a una red o subred. Normalmente, la máscara de

subred viene asignada por defecto por el propio sistema con el número 255.255.255.0, y, si no existen

motivos razonables para cambiarla, debe dejarse como está. El último número «0» indica que existen

255 direcciones posibles a utilizar en la subred (entre la O y la 255, si bien la primera y la última deben

dejarse libres).

5.4 Puerta de enlace predeterminada

Será la IP del router, switch u otro elemento enrutador de la red, por lo tanto, la puerta de enlace

tendrá una dirección IP única en toda la red o subred.

5.5 Direcciones de servidor DNS (Domain Name System)

Los DNS son nombres de proveedores de Internet traducidos a número IP. Por eso, es necesario

conocer con qué proveedor tenemos o tiene la red contratados los servicios de acceso a Internet y,

por lo tanto, colocar los DNS facilitados por el mismo. En realidad, se accede a bases de datos de

dichos proveedores.

Supongamos que tenemos una red con una máscara 255.255.255.0, cuya dirección de router o switch

es 192.168.1.1 (puerta de enlace predeterminada). Podemos conectar a esa red teóricamente hasta

254 equipos. Como el router tiene la dirección IP 192.168.1.1, los ordenadores se podrán empezar a

numerar desde el 192.168.1.2 y de ahí en adelante hasta el 192.168.1.255.

5.6 Grupos de Trabajo

Normalmente, nunca trabajamos con todos los quipos que están conectados, sino con un número

reducido de ellos. Para facilitar su localización, podemos definir grupos de trabajo, por ejemplo, Sala

de informática, casa…, de manera que sólo nosotros veamos los equipos que forman parte de nuestro

grupo de trabajo y los otros grupos que haya en la red.

Cuando hay muchos equipos conectados, para poderlos identificar fácilmente, en lugar de utilizar la

dirección IP, utilizamos el nombre del equipo.

Page 13: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 13

CONFIGURACIÓN MEDIANTE EL “IPCONFIG”

CONFIGURACIÓN MEDIANTE INTERFAZ GRÁFICA

- NOMBRE DE LA RED: MOVISTAR_PLUS_AB40

- ASIGNACIÓN IP: DHCP

- TIPO DE SEGURIDAD: WPA2

- DIRECCIÓN IP: 192.168.1.57

- SERVIDOR DNS: 80.58.61.250

- DIRECCIÓN FÍSICA (MAC): BC-83-85-E2-86-E0

NOTA

Tanto con el comando IPCONFIG como con

la interfaz gráfica, puedes saber la

configuración de red básica de cualquier

equipo.

Page 14: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 14

6. Conexión Alámbrica e inalámbrica.

6.1 Tipos de clave

7. Configuración básica de red

Para configurar una red de forma básica, basta con irnos a la configuración de red del sistema operativo.

En el caso del ejemplo que se mostrará a continuación, vamos a emplear un sistema operativo Window

10. Los pasos son los siguiente:

a. Ir a la configuración del sistema.

Page 15: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 15

b. Ir a Red e Internet.

c. Ir al centro de redes.

Page 16: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 16

d. Cambiar configuración de red

En este caso, dependiendo de las opciones de configuración que tenga nuestro router, podremos emplear

una configuración automática (DHCP) o una configuración manual. En esta segunda opción, deberemos

completar cada uno de los campos estableciendo los valores de forma correcta tal y como vimos en las

secciones anteriores.

8. Redes privadas virtuales (VPN)

Una VPN (Virtual Private Network) es una tecnología de red que se utiliza para conectar una o más

computadoras a una red privada utilizando Internet. Las empresas suelen utilizar estas redes para que sus

empleados, desde sus casas, hoteles, etc., puedan acceder a recursos corporativos que, de otro modo, no

podrían. Sin embargo, conectar la computadora de un empleado a los recursos corporativos es solo una

función de una VPN.

En este caso que sea virtual es lo más importante, pues es la característica que permitirá las conexiones. El

VPN funciona como intermediario. Se conecta al router o módem que tengas en tu casa y que te provee

el internet.

Page 17: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 17

9. Seguridad Informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo

es dotar a un sistema informático de integridad, confidencialidad y disponibilidad. Tenemos que ser

conscientes de que las pérdidas de información no pueden venir solo de ataques externos, sino que

pueden producirse por errores nuestros o por accidentes o averías en los equipos.

El elemento clave de un sistema de información son los datos y hay dos principales amenazas externas al

software y a los datos:

• 2.1 Código malicioso (malware)

• 2.2 Ingeniería social

9.1 Seguridad activa y pasiva

SEGURIDAD ACTIVA

Como decía, la seguridad activa será la que utilizamos día a día para evitar cualquier tipo de ataque,

existen infinidad de recomendaciones dependiendo del sistema que estemos utilizando, evidentemente

no se puede tratar de la misma manera un servidor que un equipo cliente, pero podríamos hacer una lista

de las más comunes:

- Utilizar usuarios que no sean administradores, para abrir un excel y navegar por internet

¿necesitamos tener control total sobre todo? esta manía que todos tenemos puede ocasionarnos

algún dolor de cabeza.

- Tener contraseñas fuertes, existen virus que intentan averiguar las contraseñas de

administrador, si se lo ponemos fácil, podría bloquearnos o incluso secuestrarnos todo nuestro

sistema.

- Antivirus actualizado, ante esto caben pocos comentarios, las últimas firmas de nuestra solución

antivirus son imprescindibles para poder luchar contra ataques de malware.

- S.O. actualizado con parches de seguridad, un antivirus no puede hacer el trabajo solo, tal vez

pueda detectar algo, pero si ese malware aprovecha una vulnerabilidad del sistema operativo, el

antivirus es probable que no pueda parar la infección. Hoy en día existen programas como Sophos

Patch Assesment que pueden revisar nuestro sistema y avisarnos de los parches más importantes

que necesita el sistema.

- Copias de seguridad, este punto es el más olvidado, no siempre nos acordamos hacer copias de

seguridad de TODO, hasta que nos damos cuenta de que un virus ha corrompido nuestros archivos

y no podemos recuperarlos.

- Sentido común, si es raro y parece un virus… probablemente lo sea, no lo abras.

Además de las anteriores otras recomendaciones serian:

- Tener siempre un usuario auxiliar, existen virus que nos bloquean el perfil del usuario, si

entramos con otro distinto podremos enfrentarnos a él.

Page 18: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 18

- No abrir links desconocidos que vengan dentro de emails desconocidos, generalmente spam. Son

una fuente de infección asegurada.

- Firewall cliente, aunque en ocasiones pueden resultar algo engorrosos si no sabemos utilizarlos,

un firewall de cliente bien configurado nos podría evitar entrar a formar parte de alguna botnet

- Cuidado con las descargas y programas de prueba de dudosa procedencia, por lo general estarán

llenos de spyware, toolbars y publicidad.

- Análisis completos de la máquina periódicamente, con esto buscaremos malware por todo el

equipo, aunque no esté activo en este momento, podría estarlo en un futuro.

- Cuidado con los USB y dispositivos extraíbles, si no estamos seguros de su procedencia,

analizarlos bien antes de utilizarlos, aunque cada vez se utilizan menos en favor de la nube.

- Cuidado con los archivos VBS, scripts y ejecutables en general.

- No esconder las extensiones para tipos de archivos conocidos, en ocasiones un ejecutable podría

esconderse detrás de una doble extensión, ListaCompra.txt.exe nos ocultará el exe y se ejecutará

el ejecutable en lugar del bloc de notas.

SEGURIDAD PASIVA

Si llegamos a este punto, es que hemos sido infectados por un virus, ¿qué hacemos entonces?

- Existen virus que intentan anular las protecciones de la máquina que acaban de infectar, así que

lo primero de todo será asegurarse de que nuestro antivirus funciona adecuadamente y que

además está configurado como debería, para ello suelen existir herramientas que nos ayudarán

en esta tarea, en Sophos disponemos de smart, un asistente que nos guiará por este sencillo

proceso.

- Si el antivirus funciona adecuadamente, habría que hacer un escaneado completo de la máquina y

utilizar herramientas de limpieza especificas si las hubiera.

- Si llegamos a este punto es que el antivirus no ha detectado nada, entonces la cosa se complica

un poco, nuestro objetivo será enviar muestras a los laboratorios para que las analicen y saquen

la firma que soluciona el problema.

- Si el virus nos elimina archivos, los cifra o los corrompe, probablemente la única solución será

tener copias de seguridad para poder restaurarlas.

- A continuación, debemos investigar que hace el antivirus, quitar permisos si es necesario, para

que no continúe expandiéndose, si se expande por red habría que deshabilitar recursos

compartidos e incluso desconectar la máquina de la red hasta que exista una solución.

- En el momento en que los laboratorios saquen la solución, solo habría que actualizar la máquina

para que adquiera la ultimas firmas y pasar un escaneado completo de la máquina, en ocasiones

podría hacer falta alguna herramienta específica para enfrentarse al malware, si fuera este el

caso, entonces los laboratorios también nos informarían del método exacto para poder limpiar

las maquinas afectadas.

Page 19: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 19

9.2 Malware y otras amenazas

Existe una gran variedad de virus que pueden hacer que nuestro ordenador sufra algún tipo de ataque,

muchos de estos virus, se basan en vulnerabilidades del software, por lo que siempre es recomendable

tener actualizado el sistema operativo, así como tener una copia de seguridad. A continuación, se

describen los principales softwares maliciosos:

• Programa maligno: Programas informáticos que se introducen en nuestro ordenador de forma

inadvertida, produciendo efectos indeseados. Los más típicos son los virus y los programas espía.

• Virus: Programa maligno que produce efectos nocivos en el equipo y en la información, pudiendo

causar la pérdida de los datos. Los virus y gusanos son programas o fragmentos de código que se

copian a sí mismos y se agregan a otros programas o a otros ordenadores. La mejor solución es

instalar un antivirus.

• Gusanos: Es un tipo de virus. La principal diferencia entre gusano y virus es que el gusano no

necesita la intervención humana para ser propagado, lo hace automáticamente, no necesita

alojarse en el código anfitrión, se propaga de modo autónomo, sin intervención de una persona

que ejecute el archivo infectado. Suelen apropiarse de los servicios de transmisión de datos para

controlarlo. Por lo general los gusanos consumen mucha memoria provocando que los equipos

no funcionen adecuadamente. Uno de los sistemas que utiliza el gusano para propagarse es

enviarse a sí mismo mediante correo electrónico a los contactos que se encuentran en el

ordenador infectado.

• Software espía (Spyware): Este software o programa se oculta en otros programas y su principal

virtud es registrar todas las visitas que hacemos a Internet, guardando datos acerca de dónde nos

conectamos y dónde lo hacemos. Es peligroso porque recopila información personal.

• Caballo de Troya (Troyanos): Son aplicaciones de software que se programan con el fin de borrar

datos, robar contraseñas o controlar el ordenador de forma remota. Se divide en dos módulos

servidor y cliente. Son programas aparentemente inofensivos que tienen una función no deseada.

Son realmente un programa dañino con apariencia de software útil que puede acabar siendo una

gran amenaza contra el sistema informático. Ejemplos de virus que se pueden identificar como

troyanos serian:

a) Puertas traseras (backdoors): Modifican el

sistema para permitir una puerta oculta de

acceso al mismo de modo que el servidor

toma posesión del equipo como si fuese

propio lo que permite tener acceso a todos

los recursos, programas, contraseñas, correo

electrónico, unas veces en modo de vigilancia

y otras para modificar la información y

utilizarla con fines no lícitos.

b) Keyloggers: Almacenan todas las pulsaciones

del teclado que realiza el usuario. Se utilizan

normalmente para robar contraseñas.

c) Spyware: Envía información del sistema el

exterior de forma automática. Es un código

malicioso que, para instalarse en un

Page 20: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 20

ordenador, necesita la participación de un virus o troyano, aunque también puede estar oculto

en los archivos de instalación de un programa normal. Su cometido es obtener información de los

usuarios que utilizan ese ordenador. E objetivo más leve y común es aportar los datos a

determinadas empresas de marketing online que, con posterioridad y por diferentes medios,

correo electrónico, pop-ups, enviaran publicidad al usuario sobre los temas que detectaron que

les podían interesar.

Estos programas espía pueden indagar en toda la información existente en el equipo, como listas

de contactos, información recibida, enviada, por ejemplo, el DNI, números de tarjetas de crédito,

cuentas bancarias, domicilios, teléfonos, software que tiene instalado, direcciones ip, servidores

de internet que utiliza, páginas web que visita, tiempo de permanencia en un sitio web, etc. Por

otra parte, el spyware puede servir como sistema de detección de delitos cometidos a través de

internet, es muy representativa la utilización por la Policía española de código malicioso

incorporado a fotos de menores que permite identificar casos de corrupción de menores y

pederastia.

d) Adware: Programas de publicidad que muestran anuncios, generalmente mediante ventanas

emergentes o páginas del navegador. Los equipos se pueden infectar si ejecutan algún programa

no adecuado, con código maligno, generalmente recibido por correo electrónico como adjunto al

mismo o bien descargado de internet. A veces también es posible que sea instalado directamente

en el equipo por una persona con acceso físico al mismo.

e) Bot malicioso: También son conocidos como robot web, Bot es la simplificación de robot, se trata

de un programa que pretende emular el comportamiento humano. Hay bots con fines lúdicos,

que buscan mantener un chat con una persona, ser contrincante en un juego o de rastreo como

los que usan los buscadores Google o Yahoo! que tienen como finalidad detectar el movimiento

que se produce en los sitios webs a los que enlazan y ofrecen las novedades en las búsquedas de

los usuarios.

Los bots maliciosos son realmente troyanos de puerta trasera, con la particularidad de que se

instalan en los equipos vulnerables mediante el sistema de rastreo en internet. Una vez infectado

el equipo envía una señal a su creador y pasa a formar parte de una botnet o red de bots. A los

bots se les denomina zombis, pues cumplen las ordenes de los ciberdelincuentes que los

crearon. Así pueden reenviar spam y virus, robar información confidencial o privada,

enviar ordenes de denegación de servicio en internet o hacer clic automáticamente en

anuncios publicitarios en la página web del ciberdelincuente que pagan por clic

efectuado.

f) Virus de macro: También se denominan macro virus, son un subtipo de virus que es creado en

macros inscritas en documentos, páginas web, presentaciones, … Si el ordenador de la víctima

abre un documento infectado la macro pasa a la biblioteca de macros de la aplicación que ejecuta,

con lo que la macro acabara ejecutándose en los diferentes documentos que se abran con esta

aplicación. Los resultados de ejecución de este virus son muy variados, desde auto enviar un

documento por correo electrónico a una dirección definida en la macro hasta realizar cálculos

matemáticos erróneos.

Page 21: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 21

9.3 Software de seguridad informática

9.4 Seguridad en la red

9.5 Nuestros archivos seguros en la nube

10. Ejercicios prácticos

- Práctica 1:

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción ipconfig. Interpreta los

resultados.

a) ¿Cuál es la dirección IP de tu equipo?

b) ¿Cuál es la dirección del router o switch?

c) ¿Cuántos equipos podemos conectar a esa red teóricamente?

- Práctica 2:

Abre la consola o línea de comandos (Inicio, ejecutar, cmd) y ejecuta la instrucción: ping 127.0.0.1.

Explica para qué se usa esta IP e interpreta los resultados. Dependiendo de la respuesta,

desarrolla otra prueba donde puedas explicar, la traza de paquetes de una red loca con internet.

Page 22: Redes Informáticas y su Seguridad - Gobierno de Canarias

Departamento de Tecnología IES El Tablero (Aguañac) 2018 – 2019 22