trabajo final de introduccion a la informatica

27
Diseño y Desarrollo Medios de Trasmisión de Datos Riesgo y Seguridad en los Computadores Prof.: Ing. Oscar Pereira Integrantes: Martínez Yoselin Asignatura: Introducción a la Informática

Upload: yoselin17

Post on 14-Jul-2015

114 views

Category:

Education


1 download

TRANSCRIPT

Page 1: Trabajo final de introduccion a la informatica

Diseño y Desarrollo

Medios de Trasmisión de Datos

Riesgo y Seguridad en los Computadores

Prof.: Ing. Oscar Pereira

Integrantes:

Martínez Yoselin

Asignatura: Introducción a la Informática

Page 2: Trabajo final de introduccion a la informatica

Sistemas de InformaciónUn sistema es un objeto

complejo cuyos componentes se

relacionan con al menos algún otro

componente; puede

ser material o conceptual. Todos

los sistemas tienen composición,

estructura y entorno, pero sólo los

sistemas materiales tienen

mecanismo, y sólo algunos

sistemas materiales tienen figura

(forma). Según el sistemismo,

todos los objetos son sistemas o

componentes de otro sistema.

Objetivos

Sistema es un todo organizado y complejo;

un conjunto o combinación de cosas o

partes que forman un todo complejo o

unitario. Es un conjunto de objetos unidos

por alguna forma de interacción o

interdependencia. Los límites o fronteras

entre el sistema y su ambiente admiten

cierta arbitrariedad.

Un sistema de información es un conjunto de elementos orientados al tratamiento y

administración de datos e información, organizados y listos para su uso posterior,

generados para cubrir una necesidad u objetivo. Dichos elementos formarán parte de

alguna de las siguientes categorías:

Personas

Datos

Actividades o técnicas de trabajo

Recursos materiales en general (generalmente recursos informáticos y de

comunicación, aunque no necesariamente).

Page 3: Trabajo final de introduccion a la informatica

Características de los SITodo sistema necesita tener interacción con su medio ambiente

el cual esta formado por todos los objetos que se encuentran

fuera de las fronteras delos sistemas, a esos sistemas se le

conocen como sistemas abiertos, ya que reciben entradas tanto

del medio ambiente como internamente y producen salidas de

importancia tanto internamente como para el medio ambiente.

En contraste todos aquellos sistemas que no interactúan con su

medio se les llama sistemas cerrados, en realidad estos

sistemas no existen solo están como conceptos, solo existen

los sistemas abiertos.

Tipos de sistemas de información.

Existen diferentes tipos de sistemas

dependiendo el tipo de empresa estos son:

a. Sistemas de procesamiento de

transacciones.

b. Sistemas de información gerencial.

c. Sistemas de apoyo a decisiones.

d. Sistemas expertos e inteligencia artificial.

e. Sistemas de apoyo a decisiones de grupo.

Page 4: Trabajo final de introduccion a la informatica

El SI lleva acabo una serie de funciones que se pueden agrupar en cuatro

grandes grupos:

Funciones de captación y recolección de datos.

Almacenamiento de la información

Tratamiento de la información

Distribución de la Información

Recoge la información externa (o del entorno) e interna, enviando dicha

información a través del SC a los órganos del SI, encargados de reagruparla,

para evitar duplicidades e información inútil o ruido, la captación de información

depende del tipo de empresa o del destino que se espera de la información, pero

la empresa puede crear un servicio de vigilancia del entorno, este proceso de

captación y recolección de datos debe realizarse de forma continuada, en las

áreas o partes del entorno y/o empresa sujetas a más cambios, sin dejar de

vigilar las áreas más estables, aunque de forma puntual.

Factores Claves en los SI

Page 5: Trabajo final de introduccion a la informatica

Metodología de la Programación

El desarrollo de un programa que resuelva

un problema dado es una tarea compleja, ya que es

necesario tener en cuenta de manera simultánea

muchos elementos. Por lo tanto, es indispensable

usar una metodología de programación.

Una metodología de programación es un conjunto o sistema de métodos,

principios y reglas que permiten enfrentar de manera sistemática el

desarrollo de un programa que resuelve un problema algorítmico. Estas

metodologías generalmente se estructuran como una secuencia de

pasos que parten de la definición del problema y culminan con un

programa que lo resuelve.

Page 6: Trabajo final de introduccion a la informatica

Pasos de la Metodología de la

programación

Definición del problema

Análisis del problema

Diseño de la solución

Codificación

Prueba y Depuración (Puesta a Punto o Testing)

Documentación

Implementación (Producción)

Mantenimiento

El proceso de la creación de software requiere el uso de una

metodología sistemática de desarrollo que permita un acercamiento

gradual a la solución del problema que se intenta resolver. Esta

metodología, llamada Ciclo de Desarrollo del Software, consta de una

serie de pasos lógicos secuenciales denominados Fases, las cuales son

el tema de este artículo. Aunque es posible crear programas sin la

aplicación de esta metodología, el producto resultante carece de los

beneficios que provee la utilización de este enfoque.

Page 7: Trabajo final de introduccion a la informatica

Programa

Un programa informático es un conjunto de instrucciones que una vez

ejecutadas realizarán una o varias tareas en una computadora. Sin programas,

estas máquinas no pueden funcionar. Al conjunto general de programas, se le

denomina software, que más genéricamente se refiere al equipamiento lógico o

soporte lógico de una computadora digital.

En informática, se los denomina comúnmente binarios, (propio en sistemas Unix,

donde debido a la estructura de este último, los ficheros no necesitan hacer uso

de extensiones; posteriormente, los presentaron como ficheros ejecutables, con

extensión .exe, en los sistemas operativos de la familia Windows) debido a que

una vez que han pasado por el proceso de compilación y han sido creados, las

instrucciones que se escribieron en un determinado lenguaje de programación,

han sido traducidas al único idioma que la máquina comprende, combinaciones

de ceros y unos llamado código máquina. El mismo término, puede referirse

tanto a un programa ejecutable, como a su código fuente, el cual

es transformado en un binario una vez que es compilado.

Page 8: Trabajo final de introduccion a la informatica

Programador

cuya única función consistía en trasladar las especificaciones del

analista en código ejecutable para la computadora. Dichas

especificaciones se recogen en un documento denominado cuaderno de

carga, medio de comunicación entre ambos. Esto se consideraba un

trabajo mecánico y de baja cualificación.

Hoy día se reconoce que este enfoque no es válido para organizar

tareas de tipo intelectual, como es el desarrollo de software. De manera

que la profesión de programador ha ido evolucionando. Las dificultades

de comunicación entre analistas y programadores (un mero documento

no basta para describir lo que se quiere hacer) dio origen a una

categoría de profesional intermedia, denominada analista-programador.

La concepción original del programador ha desaparecido siendo

sustituida por la de un profesional mucho más formado y con unas

funciones menos "mecánicas".

Page 9: Trabajo final de introduccion a la informatica

Fases de Diseñoel proceso de creación de un programa informático con la programación, que es

cierta cuando se trata de programas pequeños para uso personal, y que dista de

la realidad cuando se trata de grandes proyectos.

El proceso de creación de software, desde el punto de vista de la ingeniería,

incluye los siguientes pasos:

Reconocer la necesidad de un programa para solucionar un problema o

identificar la posibilidad de automatización de una tarea.

Recoger los requisitos del programa. Debe quedar claro qué es lo que debe

hacer el programa y para qué se necesita.

Realizar el análisis de los requisitos del programa. Debe quedar claro cómo debe

realizar el programa las cosas que debe hacer. Las pruebas que comprueben la

validez del programa se pueden especificar en esta fase.

Diseñar la arquitectura del programa. Se debe descomponer el programa en

partes de complejidad abordable.

Implementar el programa. Consiste en realizar un diseño detallado, especificando

completamente todo el funcionamiento del programa, tras lo cual la codificación

(programación propiamente dicha) debería resultar inmediata.

Implantar (instalar) el programa. Consiste en poner el programa en

funcionamiento junto con los componentes que pueda necesitar (bases de datos,

redes de comunicaciones, etc.).

Page 10: Trabajo final de introduccion a la informatica

CodificaciónEl programa escrito en un lenguaje de programación (fácilmente comprensible

por el programador) es llamado programa fuente y no se puede ejecutar

directamente en una computadora. La opción más común es compilar el

programa obteniendo un módulo objeto, aunque también puede ejecutarse en

forma más directa a través de un intérprete informático.

El código fuente del programa se debe someter a un proceso de traducción para

convertirlo en lenguaje máquina, código esté directamente ejecutable por el

procesador. A este proceso se le llama compilación.

Habitualmente la creación de un programa ejecutable (un típico.exe

para Microsoft Windows o DOS) conlleva dos pasos. El primer paso se llama

compilación (propiamente dicho) y traduce el código fuente escrito en un lenguaje

de programación almacenado en un archivo a código en bajo nivel (normalmente

en código objeto, no directamente a lenguaje máquina). El segundo paso se

llama enlazado en el cual se enlaza el código de bajo nivel generado de todos los

ficheros y subprogramas que se han mandado compilar y se añade el código de

las funciones que hay en las bibliotecas del compilador para que el ejecutable

pueda comunicarse directamente con el sistema operativo, traduciendo así

finalmente el código objeto a código máquina, y generando un módulo ejecutable.

Page 11: Trabajo final de introduccion a la informatica

Implantación del Sistema

¿Qué implica Implantar?

Una manera gráfica de explicarlo es compararlo con la implantación de un Órgano en un

cuerpo humano. Imaginemos el implante de un corazón en un paciente gravemente

enfermo. En nuestro caso, el nuevo corazón es el sistema de información, el paciente es la

Organización que recibe al nuevo sistema y el procedimiento quirúrgico u operación es el

proceso de implantación del nuevo sistema.

Un resumen de cuáles son los pasos que se siguen antes, durante y después de la

implantación de este nuevo corazón (el sistema de información en nuestro caso) incluyen:

a)La fase de diagnóstico que incluye todos los exámenes (pruebas de esfuerzo,

electrocardiogramas, exámenes generales, etc.) que nos llevan a determinar la necesidad

de una operación. En nuestro caso, esta fase normalmente la inician las propias

organizaciones que detectan la necesidad de contar con un nuevo sistema de información

para mejorar los procesos de cierta área.

b)La preparación con exámenes pre-operatorios, tratamientos iniciales, preparación de sala

y equipo médico, etc. En nuestro caso el levantamiento de información, las entrevistas, el

análisis de los procesos y hasta la instalación del software, preparación de las facilidades

necesarias y capacitación a los usuarios.

c)La operación en sí o el proceso de implantación del nuevo sistema.

d)La recuperación post-operatoria.

e)La dada de alta o fin de la implantación del sistema.

f)El seguimiento constante.

Page 12: Trabajo final de introduccion a la informatica

Diagrama de FlujoEs un gráfico lógico del plan de trabajo que se ejecutara para la solución de un determinado

problema. A través de él, se planifica la solución del problema independiente del lenguaje de

computación a usar. De esta manera se separa loas instrucción es un lenguaje determinado

con todas las reglas.

Las capacidades humanas necesarias para elaborar un diagrama de flujo correcto son:

Lógico, Prácticas, y Atención.

El empleo de la maquina en las funciones del procediendo de datos han hecho necesario un

flujo ordenado de la información.

Algoritmo

Es un conjunto prescrito de instrucciones o reglas bien definidas, ordenadas y finitas que

permite realizar una actividad mediante pasos sucesivos que no generen dudas a quien deba

realizar dicha actividad. Dados un estado inicial y una entrada, siguiendo los pasos sucesivos

se llega a un estado final y se obtiene una solución. Los algoritmos son el objeto de estudio

de la algoritmia.

En la vida cotidiana, se emplean algoritmos frecuentemente para resolver problemas. Algunos

ejemplos son los manuales de usuario, que muestran algoritmos para usar un aparato, o las

instrucciones que recibe un trabajador por parte de su patrón. Algunos ejemplos

en matemática son el algoritmo de multiplicación, para calcular el producto, el algoritmo de

la división para calcular el cociente de dos números, el algoritmo de Euclides para obtener

el máximo común divisor de dos enteros positivos, o el método de Gauss para resolver

un sistema lineal de ecuaciones.

Page 13: Trabajo final de introduccion a la informatica

Ciclo de Vida de los SistemasEl método del ciclo de vida para el desarrollo de sistemas consta de 6 fases:

1). Investigación Preliminar: La solicitud para recibir ayuda de un sistema de información

puede originarse por varias razones: sin importar cuales sean estas, el proceso se inicia

siempre con la petición de una persona.

2). Determinación de los requerimientos del sistema: El aspecto fundamental del análisis

de sistemas es comprender todas las facetas importantes de la parte de la empresa que se

encuentra bajo estudio. Los analistas, al trabajar con los empleados y administradores, deben

estudiar los procesos de una empresa para dar respuesta a las siguientes preguntas clave:

¿Qué es lo que hace?

¿Cómo se hace?

¿Con que frecuencia se presenta?

¿Qué tan grande es el volumen de transacciones o decisiones?

¿Cuál es el grado de eficiencia con el que se efectúan las tareas?

¿Existe algún problema? ¿Qué tan serio es? ¿Cuál es la causa que lo origina?

3). Diseño del sistema: El diseño de un sistema de información produce los detalles que

establecen la forma en la que el sistema cumplirá con los requerimientos identificados durante

la fase de análisis.

4). Desarrollo del software: Los encargados de desarrollar software pueden instalar software

comprobando a terceros o escribir programas diseñados a la medida del solicitante. La

elección depende del costo de cada alternativa, del tiempo disponible para escribir el software

y de la disponibilidad de los programadores.

Page 14: Trabajo final de introduccion a la informatica

Ciclo de Vida de los Sistemas5). Prueba de sistemas: Durante la prueba de sistemas, el sistema se emplea de manera

experimental para asegurarse de que el software no tenga fallas, es decir, que funciona de

acuerdo con las especificaciones y en la forma en que los usuarios esperan que lo haga.

Se alimentan como entradas conjunto de datos de prueba para su procesamiento y después

se examinan los resultados.

6). Implantación y evaluación: La implantación es el proceso de verificar e instalar nuevo

equipo, entrenar a los usuarios, instalar la aplicación y construir todos los archivos de datos

necesarios para utilizarla. Una vez instaladas, las aplicaciones se emplean durante muchos

años

. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones:

*Evaluación operacional: Valoración de la forma en que funciona el sistema, incluyendo su

facilidad de uso, tiempo de respuesta, lo adecuado de los formatos de información,

confiabilidad global y nivel de utilización.

*Impacto organizacional: Identificación y medición de los beneficios para la organización en

áreas tales como finanzas, eficiencia operacional e impacto competitivo. También se incluye

el impacto sobre el flujo de información externo e interno.

*Opinión de loa administradores: evaluación de las actividades de directivos y

administradores dentro de la organización así como de los usuarios finales.

*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo con

criterios tales como tiempo y esfuerzo de desarrollo, concuerdan con presupuestos y

estándares, y otros criterios de administración de proyectos. También se incluye la valoración

de los métodos y herramientas utilizados en el desarrollo.

Page 15: Trabajo final de introduccion a la informatica

*Evaluación operacional: Valoración de la forma en que funciona el sistema,

incluyendo su facilidad de uso, tiempo de respuesta, lo adecuado de los formatos

de información, confiabilidad global y nivel de utilización.

*Impacto organizacional: Identificación y medición de los beneficios para la

organización en áreas tales como finanzas, eficiencia operacional e impacto

competitivo. También se incluye el impacto sobre el flujo de información externo e

interno.

*Opinión de loa administradores: evaluación de las actividades de directivos y

administradores dentro de la organización así como de los usuarios finales.

*Desempeño del desarrollo: La evaluación de proceso de desarrollo de acuerdo

con criterios tales como tiempo y esfuerzo de desarrollo, concuerdan

con presupuestos y estándares, y otros criterios de administración de proyectos.

También se incluye la valoración de los métodos y herramientas utilizados en el

desarrollo.

Ciclo de Vida de los Sistemas

Page 16: Trabajo final de introduccion a la informatica

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un

mismo contexto y almacenados sistemáticamente para su posterior uso. En este

sentido; una biblioteca puede considerarse una base de datos compuesta en su

mayoría por documentos y textos impresos en papel e indexados para su consulta.

Actualmente, y debido al desarrollo tecnológico de campos como lainformática y

la electrónica, la mayoría de las bases de datos están en formato digital

(electrónico), y por ende se ha desarrollado y se ofrece un amplio rango de

soluciones al problema del almacenamiento de datos.

Base de Datos

CaracterísticasUna base de datos contiene entidades de información que están relacionadas vía

organización y asociación. La arquitectura lógica de una base de datos se define

mediante un esquema que representa las definiciones de las relaciones entre las

entidades de información. La arquitectura física de una base de datos depende de

la configuración del hardware residente. Sin embargo, tanto el esquema

(descripción lógica como la organización (descripción física) deben adecuarse para

satisfacer los requerimientos funcionales y de comportamiento para el acceso al

análisis y creación de informes

Page 17: Trabajo final de introduccion a la informatica

Las bases de datos proporcionan la infraestructura requerida para los sistemas de apoyo a la toma de decisiones y para los sistemas de información estratégicos, ya que estos sistemas explotan la información contenida en las bases de datos de la organización para apoyar el proceso de toma de decisiones o para lograr ventajas competitivas. Por este motivo es importante conocer la forma en que están estructuradas las bases de datos y su manejo.El término de bases de datos fue escuchado por primera vez en 1963, en un simposio celebrado en California -USA.

Función de la Base de Datos

Page 18: Trabajo final de introduccion a la informatica

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones dedatos o red informática, es un conjunto de equipos informáticos y software conectados entre sípor medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondaselectromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad decompartir información, recursos y ofrecer servicios.

Redes

VentajasPosibilidad de compartir periféricos costosos como son: impresoras láser, módem, fax, etc.Posibilidad de compartir grandes cantidades de información a través de distintos programas, bases de datos, etc.,de manera que sea más fácil su uso y actualización.Reduce e incluso elimina la duplicidad de trabajos.Permite utilizar el correo electrónico para enviar o recibir mensajes de diferentes usuarios de la misma red e incluso de redes diferentes.Reemplaza o complementa minicomputadoras de forma eficiente y con un costo bastante más reducido.

Page 19: Trabajo final de introduccion a la informatica

La topología de red se define como una familia de comunicación usada por los computadores

que conforman una red para intercambiar datos. En otras palabras, la forma en que está

diseñada la red, sea en el plano físico o lógico. El concepto de red puede definirse como

"conjunto de nodos interconectados". Un Nodo es el punto en el que una curva se intercepta

a sí misma.

Topología de redes

Page 20: Trabajo final de introduccion a la informatica

Par trenzado sin blindaje: Blue red cat5 network cables together image by willem169 from

Fotolia.com

El cable de par trenzado sin blindaje, o UTP, por sus siglas en inglés, es el tipo de cable de

red más común. Está compuesto de cuatro pares de cables trenzados, cada uno con un

número de vueltas distinto por metro, todos revestidos de una cubierta. Los cables UTP se

clasifican de acuerdo a la categoría. Las categorías 3 y 4 fueron reemplazadas por el

cable de categoría 5 en el año 2000. Este cable se recomienda para el funcionamiento del

Ethernet a velocidades de 100 Mbps. La categoría 5e, se introdujo para ejecutar redes gigabit

Ethernet o 1000BaseT. Las categorías 6 y 6a se introdujeron desde entonces para

proporcionar un mejor rendimiento a velocidades mayores.

Medios de red utilizados

El cable coaxial: Usa un solo conductor en medio de un cable. El conductor central está

rodeado de un aislante llamado dieléctrico. Se coloca un blindaje conductor alrededor del

dieléctrico. Este blindaje actúa como el segundo conductor del circuito al mismo tiempo que

sirve para proteger el conductor interior de la interferencia. El cable coaxial para las

conexiones de red de área local (LAN, por sus siglas en inglés) es obsoleto. Se está

utilizando, en algunos casos, para entregar el servicio en la última milla (1,6 km). Por

ejemplo, los cables coaxiales se están utilizando en redes de televisión por cable para

proporcionar instalaciones de servicio de alta velocidad para el cliente.

Page 21: Trabajo final de introduccion a la informatica

Par trenzado blindado

Existen dos tipos de cable de par trenzado. Entre los años 1980 y 1990, el par

trenzado blindado fue promovido como el mejor tipo de cable para redes Token Ring. Este

tenía una impedancia intrínseca de 150 ohms. Una nueva tendencia es utilizar cables de par

trenzado blindado de 100 ohms. El blindaje reduce el ruido y aumenta el rendimiento del

cable. A esto en ocasiones se le llama par trenzado de aluminio, o FTP, por sus siglas en

inglés (no debe confundirse con protocolo de transferencia de archivo) o a veces llamado par

trenzado con pantalla, o ScTP. Estos tipos de cables son compatibles con el UTP normal.

Medios de red utilizados

Cable de fibra óptica multimodo

Al cable de fibra óptica a veces se le llama guía de onda o guía de luz debido

a que dirige las ondas de luz a lo largo de la longitud del cable. La fibra óptica

multimodo se usa para tiras de cable cortas, normalmente de 1,6 mi (aproximadamente 2

km) o menos.

Cable de fibra óptica monomodo

El cable de fibra óptica monomodo puede funcionar en distancias mucho

más largas. Gracias a que la fibra óptica sólo permite que se propague un

modo de luz, las vibraciones de luz mantienen su forma mucho más tiempo.

Esto permite que las vibraciones de luz viajen a una distancia mayor sin que

interfieran otras vibraciones. La fibra óptica monomodo se recomienda para cables

de más de 1,6 mi.

Page 22: Trabajo final de introduccion a la informatica

Sabotaje y delitos por computadorasEl término sabotaje informático comprende todas aquellas

conductas dirigidas a eliminar o modificar funciones

o datos en una computadora sin autorización, para

obstaculizar su correcto funcionamiento es decir causar

daños en el hardware o en el software de un sistema.

Técnicas por medios de las cual se comete un sabotaje informático.

VIRUS INFORMATICO: Es un programa de computación o segmento de programa

indeseado que se desarrolla y es capaz de multiplicarse por sí mismo y contaminar

los otros programas que se hallan en el mismo disco rígido donde fue instalado y en

los datos y programas contenidos en los distintos discos con los que toma contacto

a través de una conexión.

Bombas lógicas: En esta modalidad, la actividad destructiva del programa

comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los

dos meses o en una fecha o a una hora determinada), o por la aparición de

determinada señal (que puede aparecer o puede no aparecer), como la presencia

de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado

por el programador.

Cáncer de rutinas: En esta técnica los programas destructivos tienen la

particularidad de que se reproducen, por sí mismos, en otros programas,

arbitrariamente escogidos.

Page 23: Trabajo final de introduccion a la informatica

HackersEn informática, un hacker, es una persona que pertenece a una de estas comunidades o

subculturas distintas pero no completamente independientes:

Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas

remotas no autorizadas por medio de redes de comunicación como Internet ("Black

hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas

("White hats") y a los de moral ambigua como son los "Grey hats".

Una comunidad de entusiastas programadores y diseñadores de sistemas originada en

los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model

Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad

se caracteriza por el lanzamiento del movimiento de software libre. La World Wide

Webe Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este

significado como "persona que se disfruta de un conocimiento profundo del

funcionamiento interno de un sistema, en particular de computadoras y redes

informáticas"

La comunidad de aficionados a la informática doméstica, centrada en el hardware

posterior a los setenta y en el software (juegos de ordenador, crackeo de software,

la demoscene) de entre los ochenta/noventa.

Page 24: Trabajo final de introduccion a la informatica

Riesgo y SeguridadTécnicas para asegurar el sistema

El activo más importante que se posee es la información y, por lo tanto, deben

existir técnicas que la aseguren, más allá de la seguridad física que se establezca

sobre los equipos en los cuales se almacena. Estas técnicas las brinda la

seguridad lógica que consiste en la aplicación de barreras y procedimientos que

resguardan el acceso a los datos y solo permiten acceder a ellos a las personas

autorizadas para hacerlo.

A continuación se enumeran una serie de medidas que se consideran básicas

para asegurar un sistema tipo, si bien para necesidades específicas se requieren

medidas extraordinarias y de mayor profundidad:

Utilizar técnicas de desarrollo que cumplan con los criterios de seguridad al uso

para todo el software que se implante en los sistemas, partiendo de estándares y

de personal suficientemente formado y concienciado con la seguridad.

Implantar medidas de seguridad físicas: sistemas anti incendios, vigilancia de

los centros de proceso de datos, sistemas de protección contra inundaciones,

protecciones eléctricas contra apagones y sobretensiones, sistemas de control de

accesos, etc.

Codificar la información: criptología, criptografía y criptociencia

Page 25: Trabajo final de introduccion a la informatica

Riesgo y Seguridad

Técnicas para asegurar el sistema

El uso de certificados digitales mejora la seguridad frente al simple uso de contraseñas.

Vigilancia de red. Las redes transportan toda la información, por lo que además de ser el

medio habitual de acceso de los atacantes, también son un buen lugar para obtener la

información sin tener que acceder a las fuentes de la misma. Por la red no solo circula la

información de ficheros informáticos como tal, también se transportan por ella: correo

electrónico, conversaciones telefónica (VoIP), mensajería instantánea, navegación Internet,

lecturas y escrituras a bases de datos, etc. Por todo ello, proteger la red es una de las

principales tareas para evitar robo de información. Existen medidas que abarcan desde la

seguridad física de los puntos de entrada hasta el control de equipos conectados, por

ejemplo 802.1x. En el caso de redes inalámbricas la posibilidad de vulnerar la seguridad es

mayor y deben adoptarse medidas adicionales.

Redes perimetrales de seguridad, o DMZ, permiten generar reglas de acceso fuertes entre

los usuarios y servidores no públicos y los equipos publicados. De esta forma, las reglas

más débiles solo permiten el acceso a ciertos equipos y nunca a los datos, que quedarán

tras dos niveles de seguridad.

Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos -

antispyware, antivirus, llaves para protección de software, etc.

Mantener los sistemas de información con las actualizaciones que más impacten en la

seguridad.

Page 26: Trabajo final de introduccion a la informatica

Riesgo y Seguridad

Algunas afirmaciones erróneas comunes acerca de la seguridad

Mi sistema no es importante para un hacker»

Esta afirmación se basa en la idea de que no introducir contraseñas seguras en

una empresa no entraña riesgos pues « ¿quién va a querer obtener información

mía?». Sin embargo, dado que los métodos de contagio se realizan por medio de

programas automáticos, desde unas máquinas a otras, estos no distinguen

buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y

dejarlos sin claves es facilitar la vida a los virus y de posibles atacantes.

«Estoy protegido pues no abro archivos que no conozco»

Esto es falso, pues existen múltiples formas de contagio, además los programas

realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas, si

bien la medida es en sí acertada y recomendable.

«Como tengo antivirus estoy protegido»

En general los programas antivirus no son capaces de detectar todas las posibles

formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los

ordenadores aumenten las capacidades de comunicación, además los antivirus

son vulnerables a desbordamientos de búfer que hacen que la seguridad del

sistema operativo se vea más afectada aún, aunque se considera como una de las

medidas preventivas indispensable.

Page 27: Trabajo final de introduccion a la informatica

Conclusión

En la actualidad vemos como la informática crece cada día mas y se

apodera de las actividades que hacemos a diario, la computadora se ha

convertido en un instrumento indispensables para las actividades del

hombre. es por ello que resulta indispensable conocer a fondo la

computadora y sus diversos componentes. Se puede entender por

informática a la unión sinérgica de todo este conjunto de disciplinas.