Hacking

Páginas: 14 (3259 palabras) Publicado: 30 de julio de 2012
Seguridad Informática
Módulo 5

UNA RED SEGURA
CONCEPTOS BASICOS ANTES DE ARMAR LA RED
Antes de pensar en armar la red y asegurarla, repasaremos un poco ciertos conceptos
básicos que es necesario manejar para entender de qué se trata cuando pensamos en
una red.
Cuando en informática hablamos de redes (net-works), nos referimos a una serie de
computadoras interconectadas entre sí por unconcentrador. Este concentrador puede
ser un router, un switch o un hub, aunque estos dos últimos están en la actualidad casi
extintos. Planteada la interconexión, estas computadoras pueden compartir infinidad
de recursos: archivos, impresoras, conexiones a Internet, reproductores de medios y
otros tantos dispositivos compatibles.
Existen dos tipos básicos de red: las LAN y las WAN. Lasredes LAN (Local Área
Networks o redes de área local) son aquellas que interconectan computadoras
separadas por menos de 100 metros, a través de cableado estructural o de antenas
inalámbricas Las redes WAN (Wide Area Networks o redes de área extensa), en
cambio, son dos o más redes de área local conectadas a través de Internet
Nos vamos a centrar en el trabajo sobre redes de área local. Éstascobraron especial
importancia en los últimos años ya que, debido a su bajísimo costo, cualquier usuario
que disponga de dos o más computadoras en un perímetro bastante reducido no
dudará en armar una.
Antes de pensar en el nivel de seguridad de una red LAN, por supuesto, hay que tener
en cuenta la seguridad de cada equipo que va a formar parte de ella. Cada
computadora que integre la reddeberá estar perfectamente configurada y asegurad,)
igual que lo estaría si fuera un equipo único (stand-alone) conectado a Internet.

DOCUMENTOS PRIVADOS
Muchas veces ocurre que, al margen de la existencia de la red, una misma
computadora puede ser utilizada por varios usuarios. Si bien la configuración de
seguridad de la red establece restricciones a los usuarios para el acceso a los datosdisponibles en una computadora, éstos permanecen visibles para cualquiera que
utilice el equipo a menos que definamos de manera explícita lo contrario.

ISIV - Educación a Distancia – www.isiv.edu.ar

Pág. 1

Seguridad Informática
Módulo 5

Determinar diferentes usuarios para un mismo equipo nos da la posibilidad de que
distintas personas mantengan sus datos completamente privados einvisibles para las
otras personas que puedan acceder al equipo. La protección estará definida por una
contraseña y un nombre de usuario que será pedido en cada inicio de sesión, y así
podrá identificarse a qué documentos tendrá acceso cada usuario.
Si nuestra computadora no tiene aún una contraseña que restrinja el acceso a ella,
podemos crearla desde el icono Cuentas de usuario del Panel decontrol.

Cuentas de usuario
Cuando varias personas utilizan el mismo equipo, es necesario crear tantas cuentas
de usuario como usuarios existan. Cada cuenta puede estar protegida por una
contraseña y, posteriormente, puede ser borrada.
La existencia de diferentes cuentas permitirá que los datos de cada usuario se
conviertan en privados y que cada uno configure el equipo en gene-i.il ycada
aplicación en particular de la manera que le resulte más eficiente. Así, cada uno tendrá
su propio grupo de favoritos, sus cookies y sus cuentas de correo. En el Paso a paso
2, veremos cómo crear nuevas cuentas de usuario.
Una vez creada la cuenta, el usuario podrá iniciar sesión en ella al reiniciar el equipo o
al presionar la combinación de teclas WINDOWS+L y pulsar el botón Cambiar deusuario.
Aumentar la seguridad con un sensor biométrico
Para aumentar el nivel de protección y privacidad, en lugar de una contraseña para
iniciar sesión, es posible emplear un sensor biométrico, que solo permita arrancar el
equipo si las huellas dactilares del propietario son correctamente leídas. Algunas
notebooks incorporan un sensor de fábrica. Si contamos con uno de estos equipos, no...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • hacking
  • hacking
  • El Hacking
  • hacking
  • Hacking
  • HAcking
  • Hacking
  • Hacking

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS