Configuración de una Red Inalámbrica
La diferencia principal entre las redes de cable y las redes inalámbricas es que en estas es necesario encontrarse en un área de cobertura y escribir la contraseña de acceso a la red. En el entorno Windows, accederemos al programa de gestión de redes inalámbricas específico de nuestra antena Wi-Fi o al propio gestor de Windows:
- Paso 1. Hacemos clic en el icono de red inalámbrica que se encuentra en la barra de notificación situada en la esquina inferior derecha de la pantalla (o área de notificación).
- Paso 2. Seleccionamos la red inalámbrica, pulsamos sobre el botón Ver redes inalámbricas y aparecerá una lista de las redes que detecta nuestra antena. (Las señaladas con un candado tienen la seguridad habilitada).
- Paso 3. Hacemos doble clic en la red a la que queremos conectarnos y se nos requerirá la clave o contraseña de acceso a dicha red.
En esta configuración podemos tener acceso a varias redes inalámbricas y ordenar nuestras preferidas. Este orden se puede cambiar pulsando sobre la tarea Cambiar el orden de las redes preferidas que aparece en la ventana de visualización de las redes inalámbricas disponibles.
Compartir Carpetas y Archivos
Compartir Carpetas
Debemos decir que es conveniente compartir solo aquellos recursos a los que realmente queremos que otros usuarios de nuestra red tengan acceso.
- Paso 1. Para compartir una carpeta de nuestro disco duro, nos situamos encima de ella y hacemos clic en el botón derecho. Se abrirá un menú contextual de las tareas que podemos realizar con esa carpeta. Seleccionamos la opción Compartir y seguridad.
- Paso 2. Nos aparecerá la ventana de diálogo para compartir recursos. En esta ventana configuraremos el nombre de la carpeta que queremos compartir y por el que será conocida por el resto de usuarios de la red. Teniendo en cuenta que el nombre no debe superar los ocho caracteres ni tener símbolos especiales.
Marcando Compartir esta carpeta en la red podremos añadir otras opciones de forma directa, como por ejemplo Permitir que otros usuarios de la red cambien mis archivos. Esto se utiliza para evitar que desde otros equipos de red puedan modificar o crear nuevos archivos en la carpeta compartida.
- Paso 3. Aplicamos y aceptamos los cambios: el icono de la carpeta cambiará y aparecerá debajo de él una mano que indica que se trata de una carpeta compartida.
aa sobd3
Compartir Dispositivos
Compartir Impresoras
Existen dos métodos principales para compartir impresoras en una red:
Con su propia dirección IP (Impresora de red)
Mediante una impresora con tecnología de red, y a través de cuyos menús se configuran los datos de IP, puerta de enlace y máscara de subred. (Estas impresoras no dependen de ningún equipo para funcionar).
Compartida desde el equipo donde está instalada
Cualquier impresora instalada en un ordenador de la red puede ser compartida mediante la instalación de sus drivers en el resto de los ordenadores. El inconveniente es que para acceder a la impresora se debe iniciar siempre el ordenador a la que está conectada.
Compartir Lectores DVD
Otros dispositivos de hardware, como los lectores de DVD, también pueden ser compartidos. Resultan muy útiles para instalar programas o ejecutar archivos multimedia.
Accedemos a Mi PC y entramos en la presentación de los dispositivos de almacenamiento de nuestro ordenador. Si hacemos clic con el botón derecho encima del lector de DVD, podremos elegir la opción Compartir y seguridad y actuar como si se tratara de una carpeta.
Instalar una Impresora Compartida
- Paso 1. Comenzamos el asistente con: Inicio – Impresoras y faxes – Agregar impresora.
- Paso 2. Seleccionamos la opción Una impresora en red o Una impresora conectada a otro equipo.
- Paso 3. Escribimos la ruta de la impresora si la conocemos, o bien seleccionamos la opción Buscar una impresora si no conocemos exactamente su ubicación en la red.
- Paso 4. Respondemos a la pregunta sobre si debe considerarse impresora predeterminada o no en nuestro equipo y finalizamos el asistente. Si los drivers han sido añadidos correctamente por el equipo anfitrión de la impresora, se instalarán en el equipo de red y podrá ser utilizada.
Seguridad Informática
Entendemos por seguridad informática el conjunto de acciones, herramientas y dispositivos cuyo objetivo es dotar a un sistema informático de integridad, confidencialidad y disponibilidad.
Conceptos Clave
- Integridad: Un sistema es íntegro si impide la modificación de la información a cualquier usuario que no haya sido autorizado con anterioridad.
- Confidencialidad: Un sistema es confidencial si impide la visualización de datos a aquellos usuarios que no tengan privilegios en el sistema.
¿Contra qué nos debemos proteger?
- Contra nosotros mismos: Que en numerosas ocasiones borramos archivos sin darnos cuenta, eliminamos programas necesarios para la seguridad o aceptamos correos electrónicos perjudiciales para el sistema.
- Contra los accidentes y averías: Que pueden hacer que se estropee nuestro ordenador y perdamos datos necesarios.
- Contra usuarios intrusos: Que, bien desde el mismo ordenador, bien desde otro equipo de la red, puedan acceder a datos de nuestro equipo.
- Contra software malicioso o malware: Es decir, programas que aprovechan un acceso a nuestro ordenador para instalarse y obtener información, dañar el sistema o incluso llegar a inutilizarlo por completo.
Seguridad Activa y Pasiva
Podemos diferenciar dos tipos de herramientas o prácticas recomendables relacionadas con la seguridad:
Técnicas de Seguridad Activa
Cuyo fin es evitar daños a los sistemas informáticos:
- El empleo de contraseñas adecuadas.
- La encriptación de los datos.
- El uso de software de seguridad informática.
Técnicas de Seguridad Pasiva
Cuyo fin es minimizar los efectos o desastres causados por un accidente, un usuario o un malware. Las prácticas de seguridad pasiva más recomendables son estas:
- El uso de hardware adecuado frente a accidentes y averías (conexiones eléctricas adecuadas, refrigeración del sistema…).
- La realización de copias de seguridad de los datos y del sistema operativo en más de un soporte y en distintas ubicaciones físicas.
Una práctica muy aconsejable es la creación de particiones lógicas en el disco duro.
Las Amenazas Silenciosas (Malware)
Nuestro ordenador se encuentra expuesto a una serie de pequeños programas o software que puede introducirse en el sistema por medio de los correos electrónicos, la navegación en páginas web falsas o infectadas, la transmisión de archivos contaminados desde soportes como discos magnéticos, etc. Hay varios tipos:
Virus Informático
Es un programa que se instala en el ordenador sin el conocimiento de su usuario y cuya finalidad es propagarse a otros equipos y ejecutar las acciones para las que fueron diseñados. Estas funciones van desde pequeñas bromas que no implican la destrucción de archivos, pasando por la ralentización o apagado del sistema, hasta la destrucción total de discos duros.
Gusano Informático (Worm)
Es un tipo de virus cuya finalidad es multiplicarse e infectar todos los nodos de una red de ordenadores. Aunque no suelen implicar la destrucción de archivos, sí ralentizan el funcionamiento de los ordenadores infectados y de toda su red.
Suelen acompañar a un correo electrónico malicioso y muchos tienen la capacidad de enviarse automáticamente a todos los contactos del programa gestor de correo. Independientemente de los sistemas de protección que utilicemos en nuestro ordenador, es recomendable ser cauteloso a la hora de abrir los correos.
Troyano (Trojan)
Es una pequeña aplicación escondida en otros programas de utilidades, fondos de pantalla, imágenes, etc.; cuya finalidad no es destruir información, sino disponer de una puerta de entrada a nuestro ordenador para que otro usuario o aplicación recopile información de nuestro ordenador o tome el control absoluto de nuestro equipo de forma remota.
Espía (Spyware)
Un programa espía o spyware es un programa que se instala en el ordenador sin conocimiento del usuario y cuya finalidad es recopilar información sobre el usuario para enviarla a servidores de Internet que son gestionados por compañías de publicidad. La información que un espía recopila suele sernos enviada como spam.
Dialers
Son programas que se instalan en el ordenador y utilizan el módem telefónico de conexión a Internet del usuario para realizar llamadas telefónicas de alto coste, lo que provoca grandes gastos al usuario y beneficios económicos al creador del dialer.
Spam (Correo Basura)
Consiste en el envío de correo electrónico publicitario de forma masiva a cualquier dirección de correo electrónico existente. Tiene como finalidad vender sus productos.
Pharming
Consiste en la suplantación de páginas web por parte de un servidor local que está instalado en el equipo sin que el usuario lo sepa. La suplantación suele utilizarse para obtener datos bancarios de los usuarios y cometer delitos económicos.
Phishing
Práctica delictiva que consiste en obtener información confidencial de los usuarios de la banca electrónica mediante el envío de correos electrónicos que solicitan dicha información. Suele disimular dando el aspecto oficial de un banco.
El Antivirus
Un programa antivirus es un programa cuya finalidad es detectar, impedir la ejecución y eliminar software malicioso como virus informáticos, gusanos, espías y troyanos. Su funcionamiento consiste en comparar los archivos analizados con su base de datos de archivos maliciosos, o firmas.
Muchos programas antivirus funcionan como sistemas heurísticos. Esta técnica consiste en analizar el código interno del archivo y determinar si se trata de un virus, aunque no se encuentre en su base de firmas maliciosas.
Niveles de Protección del Antivirus
- Nivel Residente: Consiste en ejecutar y analizar de forma continua los programas que se ejecutan en el ordenador, los correos entrantes y salientes, páginas web, etc. El antivirus residente consume recursos de nuestro ordenador y puede ralentizar su funcionamiento.
- Nivel de Análisis Completo: Consiste en el análisis de todo el ordenador, es decir, todos los archivos del disco duro, del sector de arranque, de la memoria RAM, etc. Los antivirus interactúan con las tareas programadas para así analizar periódicamente el sistema. El antivirus marca los archivos en buen estado para evitarlos en posteriores análisis.
Cortafuegos (Firewall)
Un programa cortafuegos o firewall es un programa cuya finalidad es permitir o prohibir la comunicación entre las aplicaciones de nuestro equipo y la red, así como evitar ataques intrusos desde otros equipos hacia el nuestro mediante el protocolo TCP/IP.
Software Antispam
Son programas basados en filtros capaces de detectar el correo basura, tanto desde el punto cliente como desde el punto servidor.
Software Antiespía (Anti-Spyware)
El funcionamiento de los programas antiespía es similar al de los antivirus, pues compara los archivos de nuestro ordenador con una base de archivos espías. Por eso, también en este caso es de suma importancia mantener actualizado el programa antiespía. Es compatible con los antivirus.
Transmisión de Datos Bluetooth
- Paso 1. Los dispositivos implicados deben tener activado el servicio Bluetooth. (Ejemplo: Ajustes del dispositivo/Conectividad/Activar Bluetooth).
- Paso 2. Seleccionamos el archivo que queremos enviar y en el menú de opciones elegimos Enviar por Bluetooth.
