viernes, 13 de junio de 2014

Seguridad y salud en el ordenador

Seguridad y salud en el ordenador

CONSEJOS RELATIVOS A LA VISTA:

No mantener la vista fija en la pantalla del ordenador y hacer ejercicios para evitar la fatiga.
Descansar 5 minutos cada hora.
Bajar el brillo de la pantalla.
La distancia entre pantalla y teclado debe ser la misma.
Mantén la pantalla en una posición con un ángulo de 10 o 60 grados.

CONSEJOS RELATIVOS A LA POSTURA: 

Es aconsejable utilizar una silla que tenga regulación de altura y inclinación lumbar.
Debe haber 10 cm entre el teclado y el extremo de la mesa.

CONSEJOS RELATIVOS A LA ELECTRICIDAD: 

Evitar tener los cables enredados y en zonas de paso.
La conexión eléctrica de los equipos informáticos debe realizarse en enchufes que dispongan de toma a tierra.

ACTIVIDADES 3 Y 4. UNIDAD 2

ACTIVIDADES 3 Y 4. UNIDAD 2

ACTIVIDAD 3:

Las redes en estrella usan un hub y no están conectados entre sí y en el de árbol están conectados mediante switches.

ACTIVIDAD 4:

-Simplex: la transmisión de datos que solo se produce de forma unidireccional.
-Half duplex: es transmisión bidireccional, pero no simultánea.- -Full duplex: es transmisión de datos simultánea entre los dispositivos de datos de red.

Configuraciones de red de Windows y Ubuntu

Configuraciones de red de Windows y Ubuntu

2.5 Configuración de una red inalábrica en Windows

Para la configuración de una red inalámbrica seguimos las instruciones ya mencionadas sobre direcciones IP fijas y automáticas.
La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acesso a la red.
En el entorno Windows accedemos al programa de gestión de redes inalámbricas:
Paso 1 Hacemos click en el icono de red inalámbrica, en la esquina inferior derecha.
Inicio > Panel de Control > Conexiones de red a Internet > Conexiones de red
Paso 2 Seleccionamos la red inalámbrica, pulsamos sobre el botón Ver redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena.
Paso 3 Hacemosdoble click en la red a la que queremos conectarnos y se nos requiere una contraseña para acceder. Escribimos la clave y nos conectamos.
En esta configuración podemos tener acesso a varias redes y redes favoritas.
Es importante que tengas tu red protegida por una contraseña, en caso contrario, cualquiera podría usar tu red wifi.

2.6 Configuración de una red inalámbrica en Linux

Paso 1 Comenzamos haciendo click en el icono de red que se encuentra en el panel superior derecho.
Paso 2 Tan solo tenemos que hacer doble click sobre la red wifi a la que queremos conectarnos.
Paso 3 Podemos saber la información de la red a la que nos acabamos de conectar dándole a opción del menú de Información de la conexión.

Compartiendo recursos de red

Compartiendo recursos de red

3.1 Compartir carpetas y archivos en Windows XP
1. Para compartir una carpeta, nos situamos encima de ella y hacemos clic con el botón derecho. Se abrirá y seleccionamos la opción Compartir y seguridad.

2. Nos aparecerá la ventana de diálogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que será conocida el resto de los usuarios de la red.
3. Aplicamos y aceptamos los cambios, el icono de la carpeta cambiará y aparecerá debajo de él una mano que indica que se trata de una carpeta compartida.
Los permisos especiales de usuarios en las carpetas se asignan desdel el menú Compartir y seguridad que hemos visto, pero en su versión avanzada.
Especificar permisos para determinados usuarios en la red de Windows XP.
Para poder especificar permisos en función de los usuarios, debemos visualizar la herramienta de Compartir y seguridad en su formato avanzado.
Accedemos al menú Inicio = Panel de control y en el menú superior hacemos clic en Herramientas = Opciones de carpeta. Dentro de las opciones de carpeta, en la pestaña Ver existe una zona de cong¡figuración avanzada en donde quitaremos la marca del check box: Utilizar uso compartido simple de archivos. Aceptamos.

3.2 Compartir carpetas y archivos en Windows 7

El objetivo  de este sistema operativo es facilitar al usuario las tareas de mantenimiento y configuración .
Windows 7 incorpora un entorno de red doméstico denominado Grupo Hogar que permite a los ordenadores conectados en una misma LAN compartir archivos, dispositivos, impresoras, reproducir archivos multimedia, compartir bibliotecas de archivos, etcétera.
Accedemos al Centro de redes y recursos compartidos que se encuentran en el menú  Panel de control = Redes y seguridad.
Cambiamos la configuración de la red haciendo clic en el enlace  Elegir grupo en el hogar y opciones de uso compartido.
Tan solo tenemos que hacer clic en el botón Unirse ahora y seguir el asistente hasta finalizar tecleando una contraseña que nos dará el administrador de la red o cualquier otro equipo de ese grupo Hogar. 

 
3.3 Compartir carpetas y archivos en Linux Ubuntu

La forma de compartir carpetas en Linux, es muy parecido a la que hemos visto de Windows.
Si queremos compartir una carpeta de nuestro ordenador, con nuestro equipo de una red Linux, debemos utilizar el botón derecho sobre esa carpeta y elegir Opciones de compartición.
Seguramente el sistema nos informará que no puede compartir información porque no tiene instalado el sistema.
Debemos proceder a instalarlo y con el servicio en funcionamento podremos ya activar la compartición de carpetas totalmente.



3.4 Red doméstica multimedia

Hay muchos equipos que estan proliferando, respecto a la conectividad de una red local, tanto cableada como seria la Ethernet  como tambien pueden ser las redes inalámbricas Wireless, del cual nos permiten crear una red doméstica con los ordenadores personales, televisores, consolas de juegos, teléfonos móviles y otras muchas cosas.
Al estar todos los equipos conectados entre sí podemos compartir archivos o incluso mejor aún, los podemos reproducir en multimedia.
Gracias a la interconexión de equipos con certificado DLNA hoy es posible ver en el televisor un video desde el ordenador personas o mostrar una foto desde el teléfono móvil en las consola de juegos. 


3.5 Compartir una impresora

Puede ser compartida en la red de dos maneras:
 -Como su propia dirección IP. Mediante una impresora con tecnología de red, es decir, que posea tarjeta de red.
- Compartir desde el equipo donde está instalada. Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers.
En Windows XP accedemos desde el menú Inicio>Confoguración>Impresoras y faxes a las impresoras instaladas en nuestro equipo.

3.6 Instalar una impresora compartida

Para instalar una impresora de red utilizaremos el asistente que nos propone Windows 7, muy similar al de Windows XP. Comenzamos el asistente con Inicio>Dispositivos e impresoras>Agregar impresora.
En Linux Ubuntu realizamos un proceso similar comenzando por el botón apagado>Configuración del sistema>Impresión.

Seguridad informática

Seguridad informática

Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad disponibilidad.
Un sistema es confidencial  si impide la visualización de datos a los usuarios que no tengan privilegios en el sistema.
Estas características que limitan el uso de la información deben ir unidas al concepto de disponibilidad, pues los sistemas deben estar disponibles para que los usuarios autorizados puedan hacer un uso adecuado de ellos.

4.1 ¿Contra qué nos debemos roteger?

-> Contra nosotros mismos, que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
-> Contra los accidentes y averías, que pueden hacer que se estropeen nuestros ordenadores y perdamos los datos necesarios.
-> Contra usuarios intrusos que, bien desde el mismo ordenador, bien desde otro equipo de red, pueden acceder datos de nuestro equipo.
-> Contra software malicioso, es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.

4.2 Seguridad activa y pasiva.

-> Las técnicas de seguridad activa, con el fin de evitar daños informaticos:
1) El empleo de contraseñas adecuadas.
2) La encriptación de los datos.
3) El uso de software de seguridad informatica. 
-> Las técnicas o prácticas de seguridad pasiva, cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o malware.
1) El uso de hardware adecuado frente a accidentes y averías.
2) La realización de copias de seguridad de los datos y del sistema operativo del sistema en más de un soporte y en distintas ubicaciones físicas.

4.3 Las amenazas silenciosas.

Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software malicioso que puede introducirse en el sistema por medio de los correos electrónicos, la navegación por paginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, unidades de memoria, CD, DVD, etcétera.
- Virus informático. Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fue diseñado.
- Gusano informático. Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí se ralentizan el funcionamiento de los ordenadores infectados y de toda su red.
- Troyano. Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantallas, imágenes, etc...
- Espía. Un programa espía es un programa que se instala en el ordenador sin el conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías publicitarias.
- Dialer. Son programas que se instalan en el ordenador y utilizan el moden telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
- Spam. También conocido como correo basura. Los principales perjuicios que nos ocasiona es la saturación de los servicios de correo y la ocultación de otros maliciosos.
- Pharming. Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa.
- Phishing. Práctica delictiva que consiste en obtener información confidencial de los usuarios de banca electrónica mediante el envío de correos electrónicos que solicitan dicha información.
- Keylogger. Mediante la utilización de software malicioso o incluso mediante dispositivos de hardware, su función consiste en registrar todas las pulsaciones que el usuario realiza en su teclado.
- Rogue software o falso programa de seguridad. Se tratan de falsos programas de antivirus.


4.4 Los virus llegan a nuevos dispositivos

La aparición de nuevos dispositivos electrónicos como tablets, smartphones, consolas de juego, etc, ha hecho que también proliferen los programas malware que atacan a estos aparatos.

4.5 El antivirus

Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso.
- El nivel de residente, que consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador. El antivirus resistente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
- El nivel de análisis completo consiste en el análisis de todo el ordenador, de todos los archivos de disco duro del sector de arranque, de la memoria RAM, etc.

4.5.1 Antivirus gratuitos

En los últimos años están apareciendo herramientas que permiten hacer un análisis de un ordenador de forma remota desde Internet.

4.6 Cortafuegos

Un programa cortafuegos es un programa cuya finalidad es permitir o prohibir la comunicación entre aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.

4.7 Software antispam

El software antispam son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como de el punto servidor.

Configuración basica de Windows y de Ubuntu

Configuración basica de Windows y de Ubuntu

2.3 Configuración básica de red en Windows

En Windows, lo primero que debemos tener en cuenta es el nombre del equipo y el grupo de trabajo en el eque queremos que se encuentre nuestro ordenador:

Windows XP: Inicio > Panel de control > Propiedades del sistema.

Windows 7: Inicio > Panel de control > Sistema y seguridad > Sistema > Configuración avanzada del sistema.

El protocolo de comunicación que utilizan los ordenadores en las redes es de tipo IP.

2.3.1 Configuración de una conexión de red automática.

Para la configuración automática se debe tener activada una opción de configuración del router llamada servidor DHCP automático.

Paso 1

Windows XP: Inicio > Panel de control > Conexiones de red e Internet > Conexiones de red.

Windows 7: Panel de control > Redes e Internet > Ver el estado y las tareas de estado.

Paso 2

Windows XP: Hacemos doble clic en la Red de área local y seleccionamos el botón de propiedades que aparece en el recuadro de diálogo. Al entrar en las propiedades, hacemos doble clic en la opción protocolo TCP/IP. No tenemos que introducir ningún dato, tan solo debemos dejar seleccionado Obtener una dirección IP automáticamente y Obtener la dirección del servidor DNS automáticamente.

Windows 7: Añadir texto para Windows 7.

2.3.2 Configuración de una conexión de red manualmente.

Paso 1 Asignar la dirección IP.
Paso 2 Asignar la máscara subred.
Paso 3 Asignar el servidor DNS o poner la puerta.

2.4 Configuración básica de red LINUX Ubuntu.

Paso 1 En primer lugar nos aseguraremos de que el cable de red está conectado al ordenador y por tanto tenemos conexión a la red local.

Paso 2 En la pestaña de red cableada debemos seleccionar la conexión de red y hacer clic en el botón editar.

Paso 3 La configuración manual requiere conocer la dirección IP de la puerta de enlace y los servidores DNS de nuestro proveedor de Internet.

Paso 4 Una vez realizados los cambios en la configuración, guardamos los datos y al cabo de un instante se confirmará el acceso a la red local y a Internet.

CONEXIÓN DE RED

CONEXIÓN DE RED

Para realizar una conexión de red, debemos disponer de los elementos físicos adecuados y configurar los dispositivos.
2.1. Dispositivos físicos.

2.1.1. Tarjeta de red.

Se trata de un dispositivo cuya función es enviar y recibir información al resto de los ordenadores. Se conecta a la placa madre mediante un bus PCI y son de tipo Ethernet.
Este código es conocido como la dirección MAC del equipo.
2.1.2. Cables de conexión de red.

Son los cables de conexión los que realizan esta función.
La conexión por cable de pares trenzados y codificados por colores. Es la que más su utiliza en la actualidad.
-El cable coaxial, utilizado en el pasado. 
-El cable de fibra óptica. En un futuro cercano acabara imponiendose.
-Los cables de pares trenzados  evolucionan mejorando sus prestaciones, evitando interferencias y aumentando la capacidad de transmisión de datos y el alcance sin pérdidas. 
-El cable de red de un par centrado utiliza para su conexión el conector RJ45, de aspecto similar a la clavija telefónica pero de mayores dimensiones. 
2.1.3. El conmutador o switch.
Es un dispositivo que conecta todos los equipos de una red Ethernet en forma de estrella. El funcionamiento es similar a un puente móvil que une dos puertos del switch en función del flujo de información.
2.1.4. El enrutador o router.
-Es un dispositivo de hardware que permite la conecxión entre dos redes de ordenadores. Se denominan enrutadores porque seleccionan la ruta de comunicación más adecuada para cada envío de paquetes de datos.
-El router, al actuar como intercomunicador de redes, es denominado puerta de enlace y posee su propia dirección IP.

 2.2. Redes inalámbricas.
La conexión inalámbrica de dispositivos se realiza mediante ondas electromagnéticas que se propagan por el espacio entre una antena emisora y otra receptora.
Para poder interconectar un punto de acceso inalámbrico con un ordenador, este último debe disponer de una antena wifi receptora y del software de gestión de la misma.
Las redes híbridas son aquellas redes LAN que tienen conexión por cable pero en las que alguno de sus nodos es un punto de acceso wireless que permite la conexión inalámbrica de otros dispositivos wifi.