Guía 4 - CFC
Guía 4 - CFC
Guía 4 - CFC
III. CAPACIDAD
1. REDES
1.1. CONCEPTOS DE REDES.
1.1.1. Definir el termino red. Destacar el propósito de una red; compartir acceder
a datos y dispositivos de manera segura.
¿Qué es una red?
Una red, también llamada red de ordenadores o red informática, es un conjunto de equipos
conectados por medio de cables, señales, ondas o cualquier otro método de transporte de
datos, que comparten información (archivos), recursos (CD‐ROM, impresoras, etc.) y
servicios (acceso a internet, e‐mail, chat, juegos), etc.
1/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Propósito de la red
Un equipo es una máquina que se usa para manipular datos. Los seres humanos somos
seres comunicativos, que comprendemos rápidamente porqué es útil conectar equipos
entre sí para intercambiar información. Una red informática puede tener diversos
propósitos:
Las redes también se usan para estandarizar aplicaciones. El término groupware se usa
generalmente para referirse a las herramientas que permiten que varias personas trabajen
en una red. Por ejemplo, las agendas grupales y el correo electrónico se pueden usar para
comunicar de manera más rápida y eficaz. A continuación, se presenta una breve
descripción de las ventajas de dichos sistemas:
Para acceder y compartir una red en forma segura debemos tomar en cuenta las siguientes
bases:
2/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
1.1.2. Definir el termino Internet, identificar algunos de sus usos principales, por
ejemplo: www, VoIP, correo electrónico, MI.
¿QUÉ ES LA INTERNET?
USOS DE LA INTERNET
Hoy en día la internet se ha vuelto una herramienta importante en nuestra vida cotidiana,
ya que con el internet podemos realizar consultar, compras una lista de información y
recomendaciones para aspectos personales, por ejemplo.
• OCIO, usado en el tiempo libre de las personas, ya que lo usamos para descargar
materia de la red a nuestras computadoras.
• CHAT, o la mensajería instantánea, ya que permite la comunicación entre dos o
más personas de forma sincronizada y permite el intercambio de información
como fotografías, documentos, audios, entre otros.
• FUENTE DE INFORMACIÓN, ya que nos permite realizar consultas a nivel
mundial, en internet podemos encontrar gran información de diversos temas de
nuestro interés.
• REDES SOCIALES Y SITIOS PARA COMPARTIR INFORMACIÓN Y
VIDEOS, tenemos en este medio portales como Youtube, Facebook, Twiter.
• TRABAJO, La internet a permitido, en caso de varias empresas, instituciones,
el trabajar desde cualquier parte del mundo, incluso desde nuestras casas.
PAGINAS EN LA WORLD WIDE WEB., o mejor conocido como WWW, es una red
informática mundial accesible a través de la Internet. Está formada por páginas web
interconectadas que ofrecen diversos tipos de contenido textual y multimedia. La World
Wide Web se basa en hipertextos, es decir, archivos de texto (páginas) en los que se
pueden insertar hipervínculos o enlaces que conducen a los usuarios de una página web a
otra, o a otro punto de esa misma página. Su función es ordenar y distribuir informacio
que existe en la internet.
VoIP, Es un acrónimo de Voz sobre Protocolo de Internet (Voice Over Internet Protocol),
el cual por sí mismo significa voz a través de internet. Es una tecnología que proporciona
la comunicación de voz y sesiones multimedia (tales como vídeo) sobre Protocolo de
Internet (IP).
3/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
pueden hacer a cualquier lugar y a cualquier persona, tanto a números VoIP como a
números de teléfono PSTN.
1.1.3. Definir los términos intranet, red privada virtual e identificar sus usos
principales.
LA INTRANET, Es una herramienta de gestión que permite una potente difusión de
información y mecanismo de colaboración entre el personal
Uno de los aspectos es el de la seguridad. para que los miembros de una organización y
solo ellos puedan acceder a la información.
CARACTERÍSTICAS PRINCIPALES.
RED PRIVADA VIRTUAL, también llamada VPN (Virtual Private network), es un tipo
de tecnología conectada a la red que permite seguridad en la red local cuando el ordenador
está conectado a internet.
De este modo se consigue que un ordenador conectado a una red pueda enviar y recibir
datos de redes públicas y compartidas como si se tratara de una red privada. Muchas
empresas usan esta tecnología para que los empleados puedan conectarse a los recursos
de la empresa desde casa o cuando están de viaje.
CARACTERÍSTICAS PRINCIPALES
• Fácil de usar.
• Reducción de los costes en comunicación.
• Proporciona comunicaciones seguras con derechos de acceso específicos para
los usuarios individuales, como empleados, contratistas.
• Mejora de la productividad al extender la red empresarial y sus aplicaciones.
4/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Para poder realizar la conversión multiplicar la cantidad de bits por 8 (ya que 1 Byte = 8
bits). Tal como en Matemática, si bien ésta es la unidad, para evitar escribir números de
muchísimas cifras, se utilizan distintos múltiplos, con excepción del Byte, que para
realizar las conversiones debemos dividir al número base por cada 1024 unidades, siendo
entonces un Kilobyte el correspondiente a 1024 Bytes.
5/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Kilobyte
3*1024*1024=3145728
Si queremos saber cuántos Kilobyte hay en y una cantidad X Bytes, la operación
matemática a aplicar es la DIVISIÓN.
6/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
1. Red Telefónica Conmutada (RTC), Aunque hoy es una red que está totalmente
obsoleta, hasta hace pocos años aprovechar la instalación telefónica básica (o Red
Telefónica Básica, RTB) era el sistema más extendido para conectar un equipo doméstico
o de oficina a Internet, era necesario un sistema para demodular las señales recibidas por
el ordenador y estas tareas corrían a cargo de un módem que actuaba como dispositivo de
enlace entre el ordenador y la red.
Ventajas:
Desventajas:
2. Red digital RDSI, Otra de las redes extendidas hasta hace unos años y que incluso
desplazó al sistema de conexión RTB pero que actualmente se encuentra totalmente en
desuso, fue la red digital RDSI. Se trataba de una línea telefónica, pero digital (en vez de
analógica). En vez de un módem, este tipo de conexión emplea un adaptador de red.
Ventajas:
· · Posee diversos canales, unos para hablar por teléfono y otros para trasmitir datos.
Desventajas:
3. Conexión vía satélite El acceso a internet vía satélite es una manera para quienes no
tienen acceso a conexiones de banda ancha terrestres como cable o ADSL o donde las
líneas telefónicas no están disponibles. Ésta sería una de sus mayores ventajas. Este tipo
de conexión por satélite sigue siendo utilizada en aquellos casos en los que no hay más
opciones, por ejemplo, en barcos, aviones o en zonas muy aisladas dónde no llega otro
tipo de red o conexión a Internet.
Desventajas:
· Hay que tener instalada una antena parabólica digital, un acceso telefónico a
Internet, una tarjeta receptora para PC, un software específico
· Las conexiones a Internet vía satélite son de alta latencia, lo que significa que se
requiere un tiempo desde que damos una orden en internet (una búsqueda, una
descarga) hasta que llega al satélite y regresa.
7/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
4. Redes inalámbricas
Las redes inalámbricas o Wireless, difieren de todas las vistas anteriormente en que se
utilizan señales luminosas infrarrojas u ondas de radio, en lugar de cables, para transmitir
la información.
Existe un estándar inalámbrico, WiMAX, este tipo de redes son rápidas, más económicas,
adecuadas en zonas de difícil cobertura y no dependen de cableado de otras compañías.
para la selección de una suscrito estable de internet, dependerá de diversos criterios como:
Cobertura: algunos ISP solo ofrecen cobertura en grandes ciudades, otros ofrecen
cobertura nacional; es decir, un número cuyo costo es el de una llamada local sin importar
desde dónde se llame.
Ancho de banda: es la velocidad total que ofrece el ISP. Este ancho de banda se comparte
entre el número de suscriptores, de modo que cuanto más aumenta el número de
suscriptores, menor es el ancho de banda (el ancho de banda asignado a cada suscriptor
debe ser mayor que su capacidad de transmisión para poder proporcionar a éste un
servicio de buena calidad).
Precio: este factor depende del ISP y del tipo de paquete elegido. Algunos ISP ahora
ofrecen acceso gratuito.
8/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Con el creciente impacto de los ciberataques a las empresas es de vital importancia que
éstas se protejan. Una de las medidas básicas para lograrlo es que establezcan una red
informática segura, es decir, que todo su ambiente informático esté debidamente
protegido.
POLÍTICA DE SEGURIDAD
Cualquier software malicioso puede infectar los equipos dejando vulnerable al propio
equipo y toda la información contenida en él, lo que podría perjudicar directamente a la
empresa. Por ello es necesario que se aplique un antivirus en cada uno de los equipos y
que éste se actualice constantemente.
Una vez que ya están protegidos con un antivirus todo el equipo de la empresa, queda
otro enemigo por vencer, la ignorancia. En muchas ocasiones al navegar por Internet los
colaboradores instalan o descargan malware disfrazados de aplicaciones o programas
aparentemente inofensivos por lo cual es necesario cuidar los sitios a los que se brinda
acceso, el spam en el correo electrónico y tener un firewall.
9/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
ocultando el SSID o utilizando cifrado WPA2 y configurar un firewall a nivel de red son
medidas recomendables.
Parece obvio, pero para muchas empresas no lo es. Es necesario que se hagan copias de
seguridad de los sistemas periódicamente, cifrar datos confidenciales y utilizar sistemas
de alimentación ininterrumpida en caso de que se usen ordenadores de sobremesa.
O también llamado como WEP fue desarrollado para redes inalámbricas y aprobado como
estándar de seguridad Wi-Fi en septiembre de 1999. WEP tenía como objetivo ofrecer el
mismo nivel de seguridad que las redes cableadas, sin embargo, hay un montón de
problemas de seguridad bien conocidos en WEP, que también es fácil de romper y difícil
de configurar.
Las redes WiFi abiertas son como un soplo de aire fresco para el usuario que se ha
quedado sin datos en su smartphone, o para el que necesita conectar su ordenador para
enviar un trabajo de última hora. Sin embargo, conectarse a una WiFi abierta no siempre
es seguro. El caso más peligroso es el de las redes extrañas.
10/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
El director técnico de PandaLabs en Panda Security, Luis Corrons advierte, "no sabemos
de dónde procede ni quién maneja esta conexión. Lo mejor es no probarla".
Paso 2: Seleccione la red inalámbrica a la que desea conectarse y haga clic en Conectar.
11/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
2. DISPOSITIVOS
2.1. PROTEGER DATOS Y DISPOSITIVOS
2.1.1. Reconocer buenas prácticas para las contraseñas, por ejemplo: crear una
contraseña lo suficientemente larga, con mezclas de caracteres, no compartir
la contraseña y cambiarla a menudo
Algunas normas a seguir:
12/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
permitidos. Dentro de ese consejo se incluiría utilizar símbolos como: ! " # $ % & ' (
)*+,-./:;<=>?@[\]^_`{|}~
7. Existen algunos trucos para plantear una contraseña que no sea débil y se pueda
recordar más fácilmente. Por ejemplo, se pueden elegir palabras sin sentido pero que
sean pronunciables, etc. Nos podemos ayudar combinando esta selección con
números o letras e introducir alguna letra mayúscula. Otro método sencillo de
creación de contraseñas consiste en elegir la primera letra de cada una de las palabras
que componen una frase conocida, de una canción, película, etc. Con ello, mediante
esta sencilla nemotecnia es más sencillo recordar, por ejemplo, “Comí mucho
chocolate el domingo 3, por la tarde”, resultaría la contraseña: “cmCeD3-:xLt”. En
ella, además, se ha introducido alguna mayúscula, se ha cambiado el “por” en una
“x” y, si el sistema lo permite, se ha colocado algún signo de puntuación (-).
1. Se debe evitar utilizar la misma contraseña siempre en todos los sistemas o servicios.
Por ejemplo, si se utilizan varias cuentas de correo, se debe recurrir a contraseñas
distintas para cada una de las cuentas. Un 55% de los usuarios indican que utilizan
siempre o casi siempre la misma contraseña para múltiples sistemas, y un 33%
utilizan una variación de la misma contraseña.
2. No utilizar información personal en la contraseña: nombre del usuario o de sus
familiares, ni sus apellidos, ni su fecha de nacimiento. Y, por supuesto, en ninguna
ocasión utilizar datos como el DNI o número de teléfono.
3. Hay que evitar utilizar secuencias básicas de teclado (por ejemplo: ”qwerty”, “asdf”
o las típicas en numeración: “1234” ó “98765”)
4. No repetir los mismos caracteres en la misma contraseña. (ej.: “111222”).
5. Hay que evitar también utilizar solamente números, letras mayúsculas o minúsculas
en la contraseña.
6. No se debe utilizar como contraseña, ni contener, el nombre de usuario asociado a la
contraseña.
7. No utilizar datos relacionados con el usuario que sean fácilmente deducibles, o
derivados de estos. (ejemplo: no poner como contraseña apodos, el nombre del actor
o de un personaje de ficción preferido, etc.).
8. No escribir ni reflejar la contraseña en un papel o documento donde quede constancia
de la misma. Tampoco se deben guardar en documentos de texto dentro del propio
ordenador o dispositivo (ej: no guardar las contraseñas de las tarjetas de
débito/crédito en el móvil o las contraseñas de los correos en documentos de texto
dentro del ordenador),
9. No se deben utilizar palabras que se contengan en diccionarios en ningún idioma.
Hoy en día existen programas de ruptura de claves que basan su ataque en probar una
a una las palabras que extraen de diccionarios: Este método de ataque es conocido
como “ataque por diccionario”.
10. No enviar nunca la contraseña por correo electrónico o en un sms. Tampoco se debe
facilitar ni mencionar en una conversación o comunicación de cualquier tipo.
11. Si se trata de una contraseña para acceder a un sistema delicado hay que procurar
limitar el número de intentos de acceso, como sucede en una tarjeta de crédito y
cajeros, y que el sistema se bloquee si se excede el número de intentos fallidos
13/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
Los firewalls han constituido una primera línea de defensa en seguridad de la red durante
más de 25 años. Establecen una barrera entre las redes internas protegidas y controladas
en las que se puede confiar y redes externas que no son de confianza, como Internet.
5. Bloqueos
El firewall te permite bloquear los accesos de los programas que has decidido que no
deben acceder a la red local o a Internet. También bloquea los accesos que, desde
otros ordenadores, se realizan para conectarse con programas en tu ordenador.
6. Definición de Reglas
Define reglas con las que puedes indicar qué conexiones deseas autorizar y a través
de qué puertos o zonas.
14/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
RECOMENDACIONES:
La seguridad uno de los motivos clave por el que recomendamos actualizar las apps y los
softwares. Debido al mundo globalizado son muchos hackers malos que se dedican a
desarrollar malwares ya que encuentran puertas abiertas y muchas actualizaciones de
software las cierran y nos protegen de estos males.
2.2. MALWARE
2.2.1. Entender el termino malware, identificar distintos tipos de malware, por
ejemplo, virus, troyanos, gusanos, spyware.
15/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
4. Troyano no es virus, ya que no cumple con todas las características de los mismos,
pero debido a que estas amenazas pueden propagarse de igual manera, suele
incluírselos dentro del mismo grupo. Un troyano es un pequeño programa
generalmente alojado dentro de otra aplicación (un archivo) normal. Su objetivo es
pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo
“huésped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como
backdoors y permitir el acceso al sistema al creador de la amenaza.
ANTIVIRUS.
SU FUNCIONAMIENTO,
Básicamente, un antivirus compara el código de cada archivo con una base de datos de
los códigos (también conocidos como firmas o vacunas) de los virus conocidos, por lo
que es importante actualizarla periódicamente a fin de evitar que un virus nuevo no sea
detectado. También se les ha agregado funciones avanzadas, como la búsqueda de
comportamientos típicos de virus (técnica conocida como Heurística) o la verificación
contra virus en redes de computadores.
16/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
CPU: Debe estar colocada en un lugar donde no se obstruya ninguno de sus puntos de
ventilación.
Debe estar instalado en lugares alejados de fuentes de calor, polvo, humedad y otras
influencias electromagnéticas como altavoces y transformadores.
MONITOR, La posición frente al monitor es muy importante, ello hará que se nos canse
menos la vista y evitará posibles dolores de espalda y/o cuello. Deberemos situarnos a
una distancia mínima de 55 cm. y nuestros ojos deberán estar a la misma altura que el
borde superior de la pantalla.
Los colores claros y mates cansan menos nuestra vista, por lo que deberemos configurar
correctamente nuestro monitor.
TECLADO Y RATÓN, La posición de estos dispositivos ha de ser tal que nos permita
acceder a los mismos dejando en el codo un ángulo de 90 grados.
Tras el teclado ha de haber una distancia suficiente hasta el borde de la mesa que nos
permita apoyar las muñecas.
En el caso de personas zurdas han de cambiar la posición del ratón al lado izquierdo del
teclado y configurarlo así en las propiedades del ratón desde el Panel de Control.
Es una buena idea hacer una copia de nuestros marcadores o favoritos, En Chrome nos
permite subir los marcadores a Google Docs, por lo que tendremos que disponer de una
cuenta de GMail, para tenerlos sincronizados accederemos al icono de la herramienta ->
Opciones -> Personal -> Sincronización. En el caso de Internet Explorer deberemos
acudir a programas externos.
Si trabajamos con certificados digitales, tras el uso del ordenador deberemos eliminarlos,
aunque durante su instalación hayamos configurado “Seguridad avanzada”.
17/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
ANTIVIRUS Y SEGURIDAD,
Contaremos con un programa antivirus que deberemos tener actualizado, hay gratuitos
que funcionan correctamente, como AVG Antivirus Free o Avast Free Antivirus.
En ningún caso instalaremos dos antivirus, estas aplicaciones pueden generar conflictos
que comprometan el buen funcionamiento del PC.
Contaremos con un programa antimalware que deberemos tener actualizado, también hay
versiones gratuitas funcionales, como Ad-Aware SE Personal, Spybot Search and
Destroy, o SuperAntiSpyware.
· Un consejo muy útil para disminuir el consumo de energía del PC, es evitar a toda
costa el uso de protectores de pantalla, ya que el equipo utiliza electricidad extra
en mantener estos fondos de pantalla activos en el PC.
· Ajustar los colores de fondo del escritorio y en las búsquedas web, disminuye el
consumo energético. Utilizar fondos pasteles y oscuros, mantendrá un bajo
consumo energético, mientras que las búsquedas web en fondos claros o blancos
consumen más electricidad.
· El último tip, tiene que ver con mantener limpio de malware el ordenador, así
como también ordenado y en buen estado. De esta manera, podemos disminuir el
trabajo extra del equipo, eliminando cookies, archivos temporales sin usar y
18/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
2.3.3. Reconocer que los equipos, dispositivos baterías, cartuchos de tinta y papel
deberían reciclarse.
Las computadoras son instrumentos que se deben manejar de forma diferente a otros
materiales que se van a reciclar. Esto debido a su composición interna que consiste de
varios tipos de materiales, a su vez reciclables individualmente (Gosch, 1992). En la
mayoría de las computadoras existen los siguientes materiales en proporciones similares
a las siguientes:
19/20
UNIVERSIDAD ANDINA DEL CUSCO
Centro de Formación en Tecnologías de Información
CENFOTI
En general, permiten:
No necesitas una pantalla táctil para usar el teclado en pantalla. Muestra un teclado
visual con las teclas estándar y puedes usar el ratón u otro dispositivo señalador
para seleccionar las teclas, o bien usar una tecla física o un grupo de ellas para
recorrer cíclicamente las teclas de la pantalla.
20/20