SlideShare una empresa de Scribd logo
1 de 35
Descargar para leer sin conexión
TALLER 1
SEGURIDAD INFORMATICA
POR: Edwar Diaz Reyes
CÓDIGO: 1012330848
TUTOR: Wilson Perez
GRUPO: 2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA ECBI
INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS
CEAD JAG
MAYO DE 2014
Seguridad informática
Introducción
Se entiende por seguridad informática al conjunto de normas, procedimientos y
herramientas, que tienen como objetivo garantizar la disponibilidad, integridad,
confidencialidad y buen uso de la información que reside en un sistema de
información.
Cada día más y más personas mal intencionadas intentan tener acceso a los
datos de nuestros ordenadores.
El acceso no autorizado a una red informática o a los equipos que en ella se
pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un
hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de
las copias de seguridad. Y aunque estemos al día, no siempre es posible
recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y
confidencial. La divulgación de la información que posee una empresa sobre sus
clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas
cercano a usted es el de nuestras contraseñas de las cuentas de correo por las
que intercambiamos información con otros.
Con la constante evolución de las computadoras es fundamental saber que
recursos necesitar para obtener seguridad en los sistemas de información.
OBJETIVOS
 El presente informe tiene como objetivo comprender los conceptos básicos
de seguridad informática
 Describir los principales problemas de seguridad informática con los que se
enfrentas los usuarios de computadoras.
 Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la
información.
 Conocer los factores de riegos
 Conocer los mecanismos de seguridad informática existentes.
 Concientizar sobre los riesgos a los que las organizaciones y usuarios de
computadoras se enfrentan en materia de seguridad de la información
 Y por último ampliar o enriquecer los conocimientos acerca de la seguridad
informática.
Seguridad Informática
La seguridad informática es la disciplina que se Ocupa de diseñar las normas,
procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y
confiables, para el procesamiento de datos en sistemas informáticos.
consiste en asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que se
decidió y que el acceso a la información allí contenida, así como su modificación,
sólo sea posible a las personas que se encuentren acreditadas y dentro de los
límites de su autorización.
Principios de Seguridad Informática:
Para lograr sus objetivos la seguridad informática se fundamenta en tres
principios, que debe cumplir todo
Sistema informático.
Confidencialidad: Se refiere a la privacidad de los elementos de información
almacenados y procesados en un sistema informático, Basándose en este
principio, las herramientas de seguridad informática deben proteger el sistema de
invasiones y accesos por parte de personas o programas no autorizados. Este
principio es particularmente importante en sistemas distribuidos, es decir, aquellos
en los que los usuarios, computadores y datos residen en localidades diferentes,
pero están física y lógicamente interconectados.
Integridad: Se refiere a la validez y consistencia de los elementos de información
almacenados y procesador en un sistema informático. Basándose en este
principio, las herramientas de seguridad informática deben asegurar que los
procesos de actualización estén bien sincronizados y no se dupliquen, de forma
que todos los elementos del sistema manipulen adecuadamente los mismos datos.
Este principio es importante en sistemas descentralizados, es decir, aquellos en
los que diferentes usuarios, computadores y procesos comparten la misma
información.
Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático. Basándose en
este principio, las herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de actividad adecuadas para
que los usuarios accedan a los datos con la frecuencia y dedicación que
requieran, este principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
Factores de Riesgo:
Ambientales/Físicos: factores externos, lluvias, inundaciones , terremotos,
tormentas, rayos, humedad, calor entre otros.
Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado,
falla en el servicio eléctrico, ataque por virus informático, etc.
Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje,
vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc.
Mecanismos de seguridad
Un mecanismo de seguridad informática es una técnica o herramienta que se
utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un
sistema informático.
Existen muchos y variados mecanismos de seguridad informática. Su selección
depende del tipo de sistema, de su función y de los factores de riesgo que lo
amenazan.
Clasificación según su función:
Preventivos: Actúan antes de que un hecho ocurra y su función es detener
agentes no deseados.
Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la
presencia de agentes no deseados en algún componente del sistema. Se
caracterizan por enviar un aviso y registrar la incidencia.
Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la
consecuencias.
Según un informe del año 1991 del Congressional Research Service, las
computadoras tienen dos características inherentes que las dejan abiertas a
ataques o errores operativos
1.-Una computadora hace exactamente lo que está programada para hacer,
incluyendo la revelación de información importante. Un sistema puede ser
reprogramado por cualquier persona que tenga los conocimientos adecuados.
2.-Cualquier computadora puede hacer sólo aquello para lo que está programada,
no puede protegerse a sí misma contra un mal funcionamiento o un ataque
deliberado a menos que este tipo de eventos haya sido previsto de antemano y se
hayan puesto medidas necesarias para evitarlos.
Los propietarios de computadoras y los administradores utilizan una gran variedad
de técnicas de seguridad para protegerse:
1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y
procedimientos de control, como medidas de prevención y contramedidas ante
amenazas a los recursos de información confidencial.
El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una
base de datos que contiene
las huellas autorizadas.
Se refiere a los controles y mecanismos de seguridad dentro y alrededor del
dentro de computo así como los medios de accesos remoto al y desde el mismo,
implementados para proteger el hardware y medios de almacenamiento de datos.
Una forma de reducir las brechas de seguridad es asegurarse de que sólo las
personas autorizadas pueden acceder a una determinada máquina. Las
organizaciones utilizan una gran variedad de herramientas técnicas para identificar
a su personal autorizado. Las computadoras pueden llevar a cabo ciertas
comprobaciones de seguridad, los guardias de seguridad humanos otras. En
función del sistema de seguridad implementado, podrá acceder a un sistema en
función a:
 Algo que usted tenga: Una llave, una tarjeta de identificación con una
fotografía o una tarjeta inteligente que contenga una identificación digital
codificada almacenada en un chip de memoria.
 Algo que usted conozca: una contraseña, un número de identificación, una
combinación de bloqueo o algo de su historial personal.
 Algo que usted haga: Su firma o su velocidad de escritura y los patrones de
error.
 Verificación Automática de Firmas (VAF)
El término hacker: es una persona que sólo desea conocer el funcionamiento
interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que
detecte fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando
provoca daños y su acción es malintencionada: en ese momento pasa a ser un
'cracker'.
Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores
de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún
daño. Como mucho, un 'hacker' auténtico simplemente deja una señal o "bandera"
en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha
conseguido acceder a él. Mediante estas señales el 'hacker' consigue dos
objetivos: por un lado, demuestra ante el resto de su comunidad que ha sido
capaz de acceder al servidor y, por otro, permite que los administradores del
sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la
seguridad. Es más, la mayoría de los 'hackers', tras acceder a un sistema,
informan a sus propietarios de los agujeros de seguridad que tiene su servidor,
para que nadie malintencionado (como un 'cracker') pueda aprovecharse a
posteriori de esa vulnerabilidad.
En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más
allá", poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios
'hackers' se autodefinen como "unas personas interesada en explorar los detalles
de los sistemas informáticos y obtener el máximo de sus capacidades, al contrario
que la mayoría de los usuarios de estos sistemas, que prefieren conocer sólo lo
mínimo necesario para poder trabajar con ellos"
El término cracker: Es cualquier persona que viola la seguridad de un sistema
informático de forma similar a como lo haría un hacker, sólo que a diferencia de
este último, el cracker realiza la intrusión con fines de beneficio personal o para
hacer daño.
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos
para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos
de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una
clave de registro falsa para un determinado programa, robar datos personales, etc.
Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo
hacen por fama o diversión.
Cracker es el término que define a programadores maliciosos y ciberpiratas que
actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos,
siendo un término creado en 1985 por hackers en defensa del uso periodístico del
término. Algunos tipos de crackers:
Crackers de sistemas: término designado a programadores que alteran el
contenido de un determinado programa, por ejemplo, alterando fechas de
expiración de un determinado programa para hacerlo funcionar como si se tratara
de una copia legítima. Crackers de Criptografía: término usado para aquellos que
se dedican a la ruptura de criptografía (cracking codes)
Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer
conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de
otros teléfonos para luego poder escuchar la conversación en su propio teléfono,
etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados.
Destruyen el trabajo ajeno
Estoy protegido pues no abro archivos que no conozco
Esto es falso, pues existen múltiples formas de contagio, además los programas
realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas.
Como tengo antivirus estoy protegido.
En general los programas antivirus no son capaces de detectar todas las posibles
formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
ordenadores aumenten las capacidades de comunicación, además los antivirus
son vulnerables a desbordamiento de búfer que hacen que la seguridad del
sistema operativo se vea más afectada aún.
Desbordamiento de búfer: es un error de software que se produce cuando se
copia una cantidad de datos sobre un área que no es lo suficientemente grande
para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto
se debe en general a un fallo de programación.
Como dispongo de un firewall no me contagio
Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de
infectarse en una red son múltiples. Unas provienen directamente de accesos al
sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de
las que no me protege). Emplear usuarios con altos privilegios para realizar
conexiones puede entrañar riesgos, además los firewalls de aplicación (los más
usados) no brindan protección suficiente contra el spoofing.
Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de
suplantación de identidad generalmente con usos maliciosos o de investigación.
Leer más: http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica2.shtml#ixzz33GHbs2CU
Les comparto un video muy interesante de Seguridad Informatica
Ciencia
Se define como la reunión de una serie de conocimientos resultantes de la
observación de patrones reales, verídicos, aplicables que son encaminados al
desarrollo de nuevos descubrimientos. Esto se realiza de acuerdo a un método
cronológico ya establecido y en el pretende dar explicación de dicha hipótesis. Es
preciso decir, que este método nombrado anteriormente se utiliza universalmente
en las diferentes ramas de la ciencia que se clasifica.
Método Científico
Observación: Situación o inconveniente presentado a solucionar.
Hipótesis: La acción a realizar la cual puede ser posible o no su veracidad.
Predicción: Una de las posibilidades que pueda llegar a ser la solución de dicha
situación nombrada inicialmente. “Acción a realizar para descartar la posible
solución”
Verificación: Acción realizada la cual busca establecer el problema real de la
observación planteada inicialmente. (No quiere decir que en definitiva se constate
su veracidad)
Verificación 2: Aquella predicción en la que al ejecutarla se corrobora y se le da
solución al inconveniente presentado.
Características De La Ciencia
 Descubrir y aplicar nuevos métodos de solución a alguna necesidad.
 Comprensión de la realidad y los que nos rodea.
 Evolución y mejoramiento de las infinitas formas de vivir del ser humano.
Diferencias entre: Ciencias Formales Y Ciencias Empíricas
Ciencias Empíricas
Esta se refiere a los conocimientos que brindan explicación a los fenómenos
naturales que se define como hechos reales constituidos y verificables por la
percepción y el razonamiento más precisamente por el método experimental. Así
mismo incluye conceptos como hipótesis y deducción.
Para abarcar más ver:
http://www.e-torredebabel.com/Psicologia/Vocabulario/Ciencias-Empiricas.htm
Ciencias Formales
Como su nombre lo expresa se interesa por las formas, la reunión de
conocimientos coherentes lógicos y matemáticos específicos, que definen las
ciencias formales los cuales validan con base a proposiciones y se caracterizan
por analizar de una manera teórica los sistemas formales aplicando axiomas y
signos basándose en la deducción y el razonamiento. Claramente influyen
elementos reales que demuestran y prueban hipótesis. Esta ciencia se aplica
como por ejemplo: en el área de estadística, lógica, matemática, teoría de la
decisión y teoría de la información entre otros.
Ver completo aquí: http://www.youtube.com/watch?v=fz1g2cwM2GU
Ingeniería
Se puede definir como el campo de actuación en el que se genera ingenio. Mas
precisamente, se basa en los conocimientos científicos naturales y formales los
cuales son encaminados hacia la investigación y desarrollo de ideas propuestas
las cuales permiten transformar recursos existentes en la solución de necesidades
que presenta el ser humano. Estas ideas se aplican experimentalmente de
acuerdo a una serie de parámetros que estable la física y química las cuales
definen la viabilidad de la práctica de dichos elementos en cualquier área que se
aplique. Así mismo, la seguridad y éxito de la creación a la solución de las
necesidades depende del individuo.
A Continuación Algunas Habilidades Importantes Del Ingeniero
Capacidad De Pensamiento Convergente:
Permite al ingeniero establecer prioridades y selecciona aquellos elementos que
son exclusivamente necesarios que al mismo tiempo se relacionan entre si y está
en capacidad de tomar decisiones frente a una situación.
Capacidad Analítica:
Se puede afirmar que esta habilidad es la que más sobresalta de un ingeniero, ya
que el nivel de profesionalismo es mucho más alto. Quiere decir, que mediante
pensamientos analíticos se desarma muy detalladamente los componentes que
hacen parte del funcionamiento de una actividad u objeto. Esto permite obtener
mayores posibilidades de encontrar de una manera más eficiente y rápida la
solución a necesidades.
Interdisciplinariedad:
Es la capacidad de realizar grandes proyectos con la participación de dos o más
disciplinas de la ingeniería, debido a que en la actualidad se presentan
inconvenientes a la hora de ejecutar una actividad y no solamente es posible
realizarla con los conocimientos de una sola disciplina. Para tener una idea más
clara, en la construcción de un estadio de futbol es necesario contar con el
conjunto de varias disciplinas de la ingeniería, ya que se desprenden grades retos
a resolver. Algunas ingenierías que pueden hacer parte de este proyecto son
Ingeniería de sistemas en cuanto al manejo de tecnología, civil en construcción,
ambiental en lo que tiene que con la contaminación y así un gran sin número que
se vuelven responsables que no ocurra ningún error.
Diseño Conceptual
Esta habilidad tiene que ver con la profundización en el estudio exclusivamente de
los elementos que realizar una sola función. Más puntualmente esto define que en
el momento de transformar una idea se ejecute a cabalidad sin olvidar ningún
detalle.
Capacidad De Comunicación
Es fundamental para el buen desempeño el uso de la palabra tener certeza de lo
que se desee informar. Mantener una buena comunicación clara y concreta en las
diferentes formas de expresarse conlleva al convencimiento de lo que se está
haciendo. El ingeniero cuenta con un gran sin número de herramientas para
exponer sus ideas e informes gracias a la tecnología que con la que contamos hoy
en día la cual nos favorece y nos diferencias de los antepasados.
 Realizar diseños o desarrollar soluciones a favor del ser humano.
 Investigar nuevas técnicas para facilitar la vida cotidiana.
 Construir es llevar a cabo los diseños realizados.
 Producción significa transformar elementos de materia prima en productos.
 Operación tiene que ver con direccionar de forma adecuada los proyectos a
ejecutar y administrar los recursos para optimizar productividad.
El ingeniero se caracteriza por tener la habilidad de seleccionar la información
adquirida en una investigación en la que puede encontrar una o más soluciones a
las necesidades del hombre. De esta manera, cuenta con la responsabilidad de
tomar decisiones las cuales determinan la ejecución y el éxito del proyecto que se
esté llevando a cabo.
Sistema
Un sistema es definido como un objeto compuesto de componentes organizados
los cuales están relacionados entre sí que permiten llevar a cabo un objetivo. El
sistema se clasifica de acuerdo a su función, es decir, puede interpretarse de
manera física la cual relaciona objetos como por ejemplo (un computador, un
televisor o el mismo ser humano) que funcionan mediante un mecanismo.
Otra manera de clasificarse es conceptualmente, el cual no cuenta con un
mecanismo si no que cuenta con entradas; es decir recibe datos, los procesa y el
resultado es información que tiene que ver con la salida de dicho proceso.
Para profundizar más ver video:
http://www.alegsa.com.ar/Dic/sistema.php
Entrada Proceso Y Salida Del Cuerpo Humano
El cuerpo humano está formado de un conjunto de órganos que se relacionan
entre si y actúan sistemáticamente para el funcionamiento del cuerpo. Este
proceso cuenta con entradas que le permiten obtener salidas. Para esto es
fundamental un proceso:
 Encontramos la entrada principalmente que tiene que ver con los alimentos
cuyo proceso se genera orina, sudor, excreción y energía. Así mismo el ser
humano está en la capacidad de preservar generar vida y preservarla.
 Otra entra es la información la cual es procesada y genera salidas como
ciencia, materiales y soluciones.
Características de la Informática
 Las grandes cantidades de información que almacenan los computadores
es fundamental para el desarrollo y toma decisiones a la solución de
problemas.
 No ahora tiempo en el procesamiento de bases de datos, ya que se puede
aplicar en múltiples tareas sin importar que estos sean repetidos.
 La facilidad en cuanto a las herramientas que nos proporciona para diseñar,
programar y crear soluciones que permitan que al usuario final pueda
obtener lo que desee y como lo quiere.
 No solamente la ubicación de la información puede concentrarse en un solo
servidor o computadora, podemos transmitirla y compartirla a través de
redes inalámbricas abarcando más áreas.
 El procesamiento de datos se pueda realizar de una mera consistente y
precisa, la cual nos muestra de una forma más clara y exacta lo que
queremos desarrollar. Para cumplir con este proceso se debe obtener
información la cual se trabaja seleccionando lo que se desea transformar y
el resultado de esta es lo que se va a transmitir físicamente o digitalmente.
 Es decir, se entiende que este proceso o estos pasos son definidos como
algoritmo.
 La transmisión a grades velocidades de información que ejecuta el
computador, es lo que la diferencia del ser humano, pues es importante
decir que el tiempo apremia para la competitividad y aprovechamiento del
mismo.
Algunas áreas de aplicación de la informática
En la vigilancia:
 Seguridad de Vehículos
 Seguridad Informática
 Seguridad valores
 Control de tráfico.
Ciencias físicas
e ingeniería:
 Resolución de modelos y cálculos matemáticos.
 Resolución de ecuaciones y de problemas matemáticos, en general.
 Análisis de datos experimentales utilizando técnicas estadísticas.
 Simulación y evaluación de modelos.
 Realización de tablas matemáticas.
En la educación:
 Instrumentos de estudios
 Instrumentos de consulta
 Desarrollo de Juegos educativos
 Uso de Herramientas informáticas
 Uso de gráficos, dibujos, caracteres de distintos formatos, color sonido.
 Educación Virtual por plataformas
 E-commerce
 E learning
 E- Working
 Telemática, etc.
Relación entre informática y computación
La relación que hay entre la computación y la informática es que van ligadas la
una de la otra ya que la informática es toda la parte de programación y la
computación es lo que tiene que ver con el manejo del computador como tal. Es
decir, la Informática tiene relación con el tratamiento de la información las cual es
más accesible a las personas y la computación está relacionada con los
compontes y aspectos internos del computador.
Ciencias en las que se aplica la TGS
Cibernética:
Implica todo lo que tiene que ver con los mecanismos de comunicación, el control
de las máquinas y los seres vivos quienes comprenden el comportamiento de
estos procesos sistemáticos los cuales buscan un objetivo y presentan capacidad
de auto-organización y auto-control.
La Teoría de la Información:
Cuando se presentan gran cantidad de información, suele complicarse los
sistemas que la administra, es por esto que el sistema tiene que producir más
energía para su proceso, almacenamiento y difusión de información.
La Ingeniería de Sistemas
Una de las más importantes teorías, ya que estudia las necesidades de un
problema en el que aplica diseños y construye sistemas que sirven para
incrementar la velocidad y almacenamiento y transmisión de la misma.
En conclusión, la TGS analiza de forma general los sistemas, luego los
subsistemas de los que está conformado y las relaciones que puedan existir para
lograr un objetivo. Adicionalmente establece leyes que puedan ser aplicadas a
diversos fenómenos en los que posibilite encontrar características en los
diferentes sistemas.
Ingeniería de Sistemas
De acuerdo a varias definiciones encontradas, podemos definir que la ingeniera de
sistemas como las ciencias naturales y físicas que son aplicadas para construir
sistemas que permitan aprovechar económicamente los materiales y energía de la
naturaleza y así generar beneficios para el ser humano. Así mismo, de los
sistemas se desprenden varias ramas de ingeniería en donde se aplica el análisis
de los elementos que las componen para ser enfocado y utilizado para un proceso
en específico.
Para abarcar más sobre este tema y tener una idea más amplia ver
https://www.youtube.com/watch?v=GJ1cacgSS20
Un problema es la cantidad de personas que viajan en el sistema de transporte
masivo transmilenio, a las cuales no se les presta un buen servicio.
El objetivo.
 Que los usuarios de este sistema de transporte viajen de una forma
cómoda.
 Que puedan llegar a su lugar de destino los más rápido posible.
 El costo del pasaje no sea un impedimento para no usarlo.
Síntesis te posibles soluciones.
 Aumentar la flota tanto de biarticulados como de alimentadores.
 Ampliar el espacio de portales y de estaciones que existe para que la
cantidad de buses inicien operación de una manera más frecuente que les
permita llegar a la estación y realizar su evacuación de usuarios si la
necesidad de esperar a que otros biarticulados lo hagan.
 Incrementar la cantidad de operación de buses en horas pico y en horas
valle.
 Que el sistema de transporte inicie su operación a las 4:00 am y termine a
las 10:00 pm.
 Adicionar más rutas expreso.
 Mantener un precio del pasaje que sea asequible para todos los usuarios
que habitan en la ciudad.
 Construir rutas diferentes para el ingreso de alimentadores en los portales
para que no sean compartidas con los biarticulados.
 Incentivar a las personas a implementar la tolerancia y el sentido común
dentro del bus, en la salida y en las filas para alimentadores y taquillas de
pasaje.
Análisis de sistemas hipotéticos.
De acuerdo a las anteriores posibles soluciones, se han venido ejecutando a corto
plazo algunas de ellas que mejoren el sistema.
Selección de mejores alternativas
 El aumento de intensidad horaria del funcionamiento del sistema de
transporte.
 La estabilidad y acceso del precio del pasaje.
 Las diferentes campañas para sensibilizar a los usuarios de crear un mejor
ambiente dentro del sistema de transporte.
 Incremento en cantidad de biarticulados en funcionamiento.
Desarrollo del sistema
Para la ejecución de estas propuestas es necesario:
 Que la operación de los alimentadores se inicie a las 3:30am.
 Que el ingreso de los operadores del sistema de transporte masivo sea a
las 3:30am para que en todos los portales inicien operación desde las
4:00am.
 Seguir manteniendo el precio del transporte en los diferentes horarios (hora
pico y hora valle) a través de la incentivación a los usuarios y así mismo
establecer otros precios para las personas en discapacidad, tercera edad y
estudiantes de educación básica y media.
 Mediante medios los diferentes medios publicitarios y personal de apoyo se
realiza la capacitación de cómo se debe usar el sistema de transporte en
portales, estaciones y dentro de los articulados.
 Invertir en la obtención de una cantidad relativa de biarticulados para la
distribución a los diferentes lugares en donde se da inicio a la operación del
sistema de transporte.
 En las estaciones se han venido ampliando los espacios y se ha dado
apertura a los vagones en donde los biarticulados hacen sus paradas.
 Se ha aumentado la cantidad de buses alimentadores que transporta a los
usuarios a los portales.
Ingeniería en curso
Al dar inicio a la ejecución de estas propuestas con el apoyo de los funcionarios
del sistema, se establece que evidentemente se ha mostrado una mejoría en
cuanto a la operación y necesidades inicialmente pactadas. Los usuarios están
llegando a tiempo a sus lugares de destino, cuentan con más espacios para la
movilidad dentro de los buses y estaciones y adicionalmente redujeron el tiempo
en el cual invertían para la movilidad de sus hogares hacia el lugar de trabajo o
destino. Así mismo, gracias a las campañas de sensibilización y las soluciones
que se implementaron, al reducir el tiempo dentro del sistema de transporte, los
usuarios mantienen un nivel de tolerancia adecuado.
En el momento los directivos de transmilenio se encuentran trabajando en la
aplicación de las soluciones propuestas a largo plazo. No obstante, se mantiene el
monitoreo a las soluciones aplicadas para evitar alguna falla y a medida que
evoluciona estos diseños de solución se van modificando y mejorando de acuerdo
a la necesidades que se presenten para el mejor funcionamiento del sistema de
transporte masivo.
Sistema duro
Una empresa de registro que acredita a los asistentes en congresos, seminarios y
diferentes eventos, cuenta con una cantidad mínima de equipos tecnológicos y en
la actualidad se está presentando una alta demanda en la que sus servicios son
muy solicitados. Para ello realizó una inversión de $ 30.000.000 con el fin de suplir
con esta demanda. Esta inversión acarreo el crecimiento de la empresa
económicamente, en recursos tecnológicos y en recurso humano.
Sistema suave
Un sistema suave es la destitución del Alcalde la capital del país, Gustavo Petro,
en el que entra en investigación la fiscalía y la corte interamericana de derechos
humanos. Puede aplicar soluciones como la democracia y derecho al voto.
Sociedad del conocimiento.
El ser humano se ha encargado de buscar soluciones a problemas que se le han
venido presentando a lo largo de su historia.
La sociedad del conocimiento me cambia ampliamente la forma de pensar y de
cómo utilizamos la información, es decir el buen y mal uso de la misma.
Claramente refleja que en esta época y en el futuro, es lo que va a predominar y
su valor será incalculable. Así mismo debemos saber que el mundo está girando y
está cambiando debido a la gran parte de información que tenemos disponible, en
como la aprovechamos y la creación de nuevas ideas que transforman el
desarrollo de alguna compañía. Así mismo, observo como se debe implementar la
vigilancia estratégica para el beneficio y direccionamiento favorable hacia la visión
de las empresas. Por otro lado es importante tener en cuenta como le damos
manejo a la información que encontramos en la web, ya que encontramos millones
de resultados en los que se presenta una saturación de información con diferentes
definiciones y que en el momento de investigarla y compartirla se en la mejor
manera posible que sea clara y explícita.
Autor Disciplina Aporte
Aristóteles Filosofía Considera que el valor no puede estar
separado de las cosas, sino que debe estar en
las cosas mismas.
Ludwig Von
Betalanffy
Ciencias Planteó una explicación al plantear la Teoría
General de Sistemas de la vida y la naturaleza
como la de un complejo sistemático, sujeto a
interacciones dinámicas. Más adelante adoptó
estas ideas a la realidad social y a las
estructuras organizadas. Con esta nueva teoría
se retoma la visión holística e integradora para
entender la realidad.
Charles
Darwin
Teoría
Evolutiva
Explica la importancia de la reproducción
herédica, de las condiciones ambientales que
generan mortalidad y la descendencia y los
cambios que se van generando en la
población. Básicamente la idea de la selección
natural que son las adaptaciones y es todo
como el núcleo de la especiación y evolución,
la selección natural y la adaptación.
James Watt Ingeniería Inventó la máquina de vapor la cual evolucionó
de forma paulatina. Así mismo, artefacto
transformador de energía y generador de
fuerza y lo perfeccionaron en diversos sentidos.
John Von
Newman
Matemáticas. Su aporte tuvo que ver en cuanto a la física
cuántica y con la teoría de los juegos, en la que
inventó el método Montecarlo, en el que
utilizaban números aleatorios para resolver
ecuaciones matemáticas. También tuvo que
ver con el primer ordenador electrónico
Hizo parte del teorema del minimax y la
mecánica cuántica.
Jay
Forrester
Ingeniería Fundador de la disciplina de la dinámica de
sistemas, en donde abarca los sistemas
complejos de conceptos aplicados
originalmente en ingeniería. Se inclina en el
campo de las ciencias sociales, modelización
de la organización empresarial y conceptos
como Dinámica Industrial, Dinámica de
Sistemas, Dinámica Urbana, Diseñando el
Futuro, sistemas físicos y sociales.
Kenneth E.
Boulding
Economía Uno de los fundadores de la Teoría General de
Sistemas, las relaciones entre Biología y
Economía. También hizo publicaciones de la
teoría de los precios y de la distribución, el
desarrollo económico, el mercado de
trabajo, la ecología, la teoría evolutiva, los
estudios sobre paz y conflictos, la metodología
económica, los estudios urbanos, el poder, la
demografía, la agricultura, el conocimiento, la
información y la educación.
Algoritmos en dfd
1 realizar un algoritmo que dado el valor en pesos colombianos escriba su
equivalencia en dólares y en euros sabiendo que el valor del dolar es de $1932 y
el euro es de: $2700
Area de triangulo
Transformaciones
Seleccione cualquier sistema y defina claramente la ENTRADA, EL PROCESO Y LA
SALIDA de dicho sistema.
SISTEMA DE LA COMPUTACIÓN
El ciclo básico de operación de las computadoras esta principalmente por la entrada,
proceso y salida de la información.
ENTRADA: Es el proceso de introducir a la computadora los datos, instrucciones o
información y se necesita de los dispositivos de entrada como mouse, teclado,
micrófono, escáner, cámara digital, lápiz óptico, scanner de código de barras, etc.
PROCESO: Es lo que transforma una entrada al sistema en una salida, los datos se
deben procesar, llegan al procesador o unidad central de procesamiento la cual
consta básicamente de los siguientes elementos la ALU ( Unidad Aritmético Lógica ) y
la unidad de control esos datos se obtienen a través de la memoria RAM.
Almacenamiento: La información se almacena en el disco duro
SALIDA: Es un dispositivo por donde se obtienen los resultados de los programas
ejecutados en la computadora o en otras palabras son los resultados que se obtienen
al procesar las entradas. Los dispositivos por los que podemos ver los resultados son
los monitores, las impresoras, altavoz, auriculares, plotter, proyector, etc.
Trabajo Colaborativo 2
cuadros sinópticos
Clasificación de la estructura de los archivos
TIPOS DE
ARCHIVO
DEFINICIÓN CARACTERÍSTIC
A
Archivos
secuenciale
s
Es un conjunto de registros lógicamente
relacionados cuya secuencia de acceso
está determinada por su ordenamiento.
Los registros deben ser grabados
consecutivamente cuando el archivo es
creado, y deben ser leídos de la misma
manera cuando es usado posteriormente
como entrada.
. La capacidad de
acceso al
"siguiente"
registro
rápidamente:
. Son sencillos de
usar y aplicar.
Su
funcionamiento
depende de:
Factor de
bloqueo,
Longitud del
archivo y la
Selección de la
llave.
. Sufre
actualizaciones
de acuerdo a
modificaciones.
. Entre menos
actualizaciones
haya, la edad
promedio de los
datos existentes
en el archivo
maestro
aumentan.
Archivos de
texto
Los archivos de texto plano, son aquellos
formados exclusivamente por texto (sólo
caracteres), sin ningún formato; es decir,
no requieren ser interpretados para leerse
(aunque pueden ser procesados en
algunos casos). También son llamados
. Se utiliza para la
escritura de los
códigos fuente en
programación,
archivos de
configuración.
archivos de texto llano, simple o sin
formato.
En otras palabras, son archivos que
contienen solo texto, pero no hay
información sobre el tipo de letra, ni
formas (negrita, subrayados...), ni
tamaños. El clásico programa Bloc de
notas de Windows maneja exclusivamente
el texto plano. También otros programas
como edit (DOS); ed, emacs, vi, vim,
Gedit o nano (Unix, Linux), el SimpleText
(Mac OS) o TextEdit (Mac OS X).
. Realiza
operaciones
básicas que se
relacionan con
creación,
apertura, lectura,
escritura recorrido
y cierre.
. Se puede llevar
a cabo por medio
de dos tipos de
flujos: de bytes y
de caracteres.
Archivos
indexados
Es uno de los varios métodos de acceso
existentes, mediante este método el
usuario obtiene acceso secuencial a los
registros clasificados. También obtienen
acceso por medio de las llaves de acceso.
Los Archivos secuenciales indexados se
componen de:
Área de datos
Zona de índice
Área de desbordamiento
. Permiten utilizar
el modo de
acceso secuencial
y el modo de
acceso directo
para leer la
información
guardada en sus
registros.
· Crear zonas de
índice y datos
como archivos
vacíos originales.
· Cargar el
archivo índice en
memoria antes de
utilizarlo.
· Reescribir el
archivo índice
desde memoria
después de
utilizarlo.
· Actualizar
registros al
archivo de datos y
al índice.
· Borrar registros
de archivos de
datos.
· Actualizar
registros en el
archivo de datos
Archivos
dispersos
Tiene que ver con un tipo de archivo de
ordenador que intenta utilizar más
eficientemente el espacio del sistema de
archivos cuando los bloques (el espacio)
asignados a los archivos están en su
mayor parte vacíos. Se ejecuta
escribiendo una corta información
(metadatos) representando los bloques
vacíos en el disco en vez del verdadero
espacio "vacío" que constituye el bloque,
utilizando así menos espacio en disco.
. Se aplican para
imágenes de
disco, copia de
bases de datos,
archivos de
registro y en
aplicaciones
científicas.
. su
almacenamiento
sólo se asigna
cuando realmente
se necesita:
. También es
posible crear
archivos de gran
tamaño incluso si
no hay suficiente
espacio libre en el
sistema de
archivos.
BIBLIOGRAFÍA
 http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-
633705
 http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que
_es_un_antivirus.htm
 http://www.slideshare.net/guest8d2f0a/seguridad-informatica-
3261911?src=related_normal&rel=2573451
 http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation-
633705
 http://www.seguridad.unam.mx/eventos/admin-
unam/politicas_seguridad.pdf
 http://www.monografias.com/trabajos82/la-seguridad-informatica/la-
seguridad-informatica2.shtml
 http://www.reocities.com/seminarioittepic/unidadiii/
 http://www.alegsa.com.ar/Dic/texto%20plano.php
 http://es.scribd.com/doc/96431936/Definicion-de-archivos-de-texto-y-
binarios
 http://romerovivivi.blogspot.com/p/3-archivo-secuencial-indexado.html
 http://admisnitraciondearchivogabrielagomezperez.wordpress.com/2011/11/
23/unidad-iv-archivo-secuencial-indexado/

Más contenido relacionado

La actualidad más candente

Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥978079218
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥97vega
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redesradsen22
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informáticajason031988
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_físicaJorge Pariasca
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógicaJorge Pariasca
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticosJorge Pariasca
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaJessy Lopez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNJorge Skorey
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresWayner Barrios
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clCristian Sepulveda
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellluised139
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informaticacarlosabarios
 

La actualidad más candente (20)

La Seguridad Informática
La Seguridad InformáticaLa Seguridad Informática
La Seguridad Informática
 
Seguridad lógica
Seguridad lógicaSeguridad lógica
Seguridad lógica
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥Seguridaaaaaaaaaad♥
Seguridaaaaaaaaaad♥
 
Elementos De Proteccion Para Redes
Elementos De Proteccion Para RedesElementos De Proteccion Para Redes
Elementos De Proteccion Para Redes
 
Presentación seguridad informática
Presentación seguridad informáticaPresentación seguridad informática
Presentación seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Si semana02 seguridad_física
Si semana02 seguridad_físicaSi semana02 seguridad_física
Si semana02 seguridad_física
 
Si semana04 seguridad_lógica
Si semana04 seguridad_lógicaSi semana04 seguridad_lógica
Si semana04 seguridad_lógica
 
Usos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad CiudadanaUsos responsables de la tecnología para la seguridad Ciudadana
Usos responsables de la tecnología para la seguridad Ciudadana
 
Seguridad Informatica
Seguridad Informatica Seguridad Informatica
Seguridad Informatica
 
Si semana06 delitos informáticos
Si semana06 delitos informáticosSi semana06 delitos informáticos
Si semana06 delitos informáticos
 
Trabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informaticaTrabajo practico n° 4 seguridad informatica
Trabajo practico n° 4 seguridad informatica
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióNSeguridad Informatica En Los Sistemas De InformacióN
Seguridad Informatica En Los Sistemas De InformacióN
 
Seguridad Informática en Redes de Computadores
Seguridad Informática en Redes de ComputadoresSeguridad Informática en Redes de Computadores
Seguridad Informática en Redes de Computadores
 
Seguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.clSeguridad Informatica, via Meeting.cl
Seguridad Informatica, via Meeting.cl
 
Aporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonellAporte trabajo colaborativo2_luis_carbonell
Aporte trabajo colaborativo2_luis_carbonell
 
8. seguridad informatica
8. seguridad informatica8. seguridad informatica
8. seguridad informatica
 

Destacado

Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultimagugarte
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02gugarte
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupendagugarte
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2gugarte
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Webgugarte
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAsgugarte
 

Destacado (7)

Presentac Palcivar Ultima
Presentac Palcivar   UltimaPresentac Palcivar   Ultima
Presentac Palcivar Ultima
 
Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02Actlacteos 100407145607-phpapp02
Actlacteos 100407145607-phpapp02
 
A Una Persona Estupenda
A Una Persona EstupendaA Una Persona Estupenda
A Una Persona Estupenda
 
áLbum De FotografíAs2
áLbum De FotografíAs2áLbum De FotografíAs2
áLbum De FotografíAs2
 
Servicio de Creación de Sitios Web
Servicio de Creación de Sitios WebServicio de Creación de Sitios Web
Servicio de Creación de Sitios Web
 
áLbum De FotografíAs
áLbum De FotografíAsáLbum De FotografíAs
áLbum De FotografíAs
 
Tema 2
Tema 2Tema 2
Tema 2
 

Similar a Taller intruduccion a la ingenierian seguridad informatica

Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas RoggerArmas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personassandruitus
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALIkmilo0516
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2Juan Velasco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaLuzyrr
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informaticacandybravo
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informaticawilmery29
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informáticajuliemaimitipepin
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptKelvinHagler
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazasKenericVsquez
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica1201lauralinzan
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMARTINEZ_30
 

Similar a Taller intruduccion a la ingenierian seguridad informatica (20)

Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas Seguridad informática-en-la-sociedad-y-empresas
Seguridad informática-en-la-sociedad-y-empresas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
Informatica
InformaticaInformatica
Informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
Tp info seguriad informática
Tp info seguriad informáticaTp info seguriad informática
Tp info seguriad informática
 
TP Seguridad Informática
TP Seguridad Informática TP Seguridad Informática
TP Seguridad Informática
 
Seguridad de la informacion (1).ppt
Seguridad de la informacion (1).pptSeguridad de la informacion (1).ppt
Seguridad de la informacion (1).ppt
 
Seguridad informatica y amenazas
Seguridad informatica y amenazasSeguridad informatica y amenazas
Seguridad informatica y amenazas
 
1a seguridad-informatica
1a seguridad-informatica1a seguridad-informatica
1a seguridad-informatica
 
1a seguridad informatica
1a seguridad informatica1a seguridad informatica
1a seguridad informatica
 
La seguridad informática
La seguridad informáticaLa seguridad informática
La seguridad informática
 
Martinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel AlejandroMartinez Nucamendi Abel Alejandro
Martinez Nucamendi Abel Alejandro
 
SEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAPSEGURIDAD JURIDICA UAP
SEGURIDAD JURIDICA UAP
 

Último

Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Taller intruduccion a la ingenierian seguridad informatica

  • 1. TALLER 1 SEGURIDAD INFORMATICA POR: Edwar Diaz Reyes CÓDIGO: 1012330848 TUTOR: Wilson Perez GRUPO: 2 UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD ESCUELA DE CIENCIAS BÁSICAS E INGENIERÍA ECBI INTRODUCCIÓN A LA INGENIERÍA DE SISTEMAS CEAD JAG MAYO DE 2014
  • 2. Seguridad informática Introducción Se entiende por seguridad informática al conjunto de normas, procedimientos y herramientas, que tienen como objetivo garantizar la disponibilidad, integridad, confidencialidad y buen uso de la información que reside en un sistema de información. Cada día más y más personas mal intencionadas intentan tener acceso a los datos de nuestros ordenadores. El acceso no autorizado a una red informática o a los equipos que en ella se pueden ocasionar en la gran mayoría de los casos graves problemas. Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobre todo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos. Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros. Con la constante evolución de las computadoras es fundamental saber que recursos necesitar para obtener seguridad en los sistemas de información. OBJETIVOS  El presente informe tiene como objetivo comprender los conceptos básicos de seguridad informática  Describir los principales problemas de seguridad informática con los que se enfrentas los usuarios de computadoras.  Conocer los conceptos de Integridad, confiabilidad y disponibilidad de la información.  Conocer los factores de riegos  Conocer los mecanismos de seguridad informática existentes.  Concientizar sobre los riesgos a los que las organizaciones y usuarios de computadoras se enfrentan en materia de seguridad de la información  Y por último ampliar o enriquecer los conocimientos acerca de la seguridad informática.
  • 3. Seguridad Informática La seguridad informática es la disciplina que se Ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida, así como su modificación, sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización. Principios de Seguridad Informática: Para lograr sus objetivos la seguridad informática se fundamenta en tres principios, que debe cumplir todo Sistema informático. Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que los usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente. Factores de Riesgo:
  • 4. Ambientales/Físicos: factores externos, lluvias, inundaciones , terremotos, tormentas, rayos, humedad, calor entre otros. Tecnológicos: Fallas de hardware y/o software, fallas en el aire acondicionado, falla en el servicio eléctrico, ataque por virus informático, etc. Humanos: hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, alteraciones etc. Mecanismos de seguridad Un mecanismo de seguridad informática es una técnica o herramienta que se utiliza para fortalecer la confidencialidad, la integridad y/o la disponibilidad de un sistema informático. Existen muchos y variados mecanismos de seguridad informática. Su selección depende del tipo de sistema, de su función y de los factores de riesgo que lo amenazan. Clasificación según su función: Preventivos: Actúan antes de que un hecho ocurra y su función es detener agentes no deseados. Detectivos: Actúan antes de que un hecho ocurra y su función es revelar la presencia de agentes no deseados en algún componente del sistema. Se caracterizan por enviar un aviso y registrar la incidencia. Correctivos: Actúan luego de ocurrido el hecho y su función es corregir la consecuencias. Según un informe del año 1991 del Congressional Research Service, las computadoras tienen dos características inherentes que las dejan abiertas a ataques o errores operativos 1.-Una computadora hace exactamente lo que está programada para hacer, incluyendo la revelación de información importante. Un sistema puede ser reprogramado por cualquier persona que tenga los conocimientos adecuados. 2.-Cualquier computadora puede hacer sólo aquello para lo que está programada, no puede protegerse a sí misma contra un mal funcionamiento o un ataque deliberado a menos que este tipo de eventos haya sido previsto de antemano y se hayan puesto medidas necesarias para evitarlos. Los propietarios de computadoras y los administradores utilizan una gran variedad de técnicas de seguridad para protegerse:
  • 5. 1. Restricciones al acceso Físico: Esta consiste en la aplicación de barreas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos de información confidencial. El Ratón U-Match Bio-Link, comprueba la huella del pulgar del usuario. Contra una base de datos que contiene las huellas autorizadas. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del dentro de computo así como los medios de accesos remoto al y desde el mismo, implementados para proteger el hardware y medios de almacenamiento de datos. Una forma de reducir las brechas de seguridad es asegurarse de que sólo las personas autorizadas pueden acceder a una determinada máquina. Las organizaciones utilizan una gran variedad de herramientas técnicas para identificar a su personal autorizado. Las computadoras pueden llevar a cabo ciertas comprobaciones de seguridad, los guardias de seguridad humanos otras. En función del sistema de seguridad implementado, podrá acceder a un sistema en función a:  Algo que usted tenga: Una llave, una tarjeta de identificación con una fotografía o una tarjeta inteligente que contenga una identificación digital codificada almacenada en un chip de memoria.  Algo que usted conozca: una contraseña, un número de identificación, una combinación de bloqueo o algo de su historial personal.  Algo que usted haga: Su firma o su velocidad de escritura y los patrones de error.  Verificación Automática de Firmas (VAF) El término hacker: es una persona que sólo desea conocer el funcionamiento interno de los sistemas informáticos, ayudando a mejorarlos en el caso de que detecte fallos en su seguridad. Sin embargo, un 'hacker' deja de serlo cuando provoca daños y su acción es malintencionada: en ese momento pasa a ser un 'cracker'. Para un 'hacker', el objetivo es saltar los sistemas de seguridad de los servidores de Internet para llegar hasta su interior, pero, una vez dentro, no causar ningún daño. Como mucho, un 'hacker' auténtico simplemente deja una señal o "bandera" en el servidor (al estilo de "yo estuve aquí"), que sirva como prueba de que ha conseguido acceder a él. Mediante estas señales el 'hacker' consigue dos objetivos: por un lado, demuestra ante el resto de su comunidad que ha sido capaz de acceder al servidor y, por otro, permite que los administradores del
  • 6. sistema vulnerado detecten el acceso al servidor, ayudándoles así a mejorar la seguridad. Es más, la mayoría de los 'hackers', tras acceder a un sistema, informan a sus propietarios de los agujeros de seguridad que tiene su servidor, para que nadie malintencionado (como un 'cracker') pueda aprovecharse a posteriori de esa vulnerabilidad. En definitiva, la labor del 'hacker' es una lucha contra uno mismo, un "llegar más allá", poniendo a prueba sus conocimientos, destreza e inteligencia. Los propios 'hackers' se autodefinen como "unas personas interesada en explorar los detalles de los sistemas informáticos y obtener el máximo de sus capacidades, al contrario que la mayoría de los usuarios de estos sistemas, que prefieren conocer sólo lo mínimo necesario para poder trabajar con ellos" El término cracker: Es cualquier persona que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño. El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un determinado programa, robar datos personales, etc. Algunos intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o diversión. Cracker es el término que define a programadores maliciosos y ciberpiratas que actúan con el objetivo de violar ilegal o inmoralmente sistemas cibernéticos, siendo un término creado en 1985 por hackers en defensa del uso periodístico del término. Algunos tipos de crackers: Crackers de sistemas: término designado a programadores que alteran el contenido de un determinado programa, por ejemplo, alterando fechas de expiración de un determinado programa para hacerlo funcionar como si se tratara de una copia legítima. Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de criptografía (cracking codes) Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer conexiones gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc. Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno Estoy protegido pues no abro archivos que no conozco Esto es falso, pues existen múltiples formas de contagio, además los programas realizan acciones sin la supervisión del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los
  • 7. ordenadores aumenten las capacidades de comunicación, además los antivirus son vulnerables a desbordamiento de búfer que hacen que la seguridad del sistema operativo se vea más afectada aún. Desbordamiento de búfer: es un error de software que se produce cuando se copia una cantidad de datos sobre un área que no es lo suficientemente grande para contenerlos, sobrescribiendo de esta manera otras zonas de memoria. Esto se debe en general a un fallo de programación. Como dispongo de un firewall no me contagio Esto únicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son múltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entrañar riesgos, además los firewalls de aplicación (los más usados) no brindan protección suficiente contra el spoofing. Spoofing, en términos de seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. Leer más: http://www.monografias.com/trabajos82/la-seguridad-informatica/la- seguridad-informatica2.shtml#ixzz33GHbs2CU Les comparto un video muy interesante de Seguridad Informatica Ciencia Se define como la reunión de una serie de conocimientos resultantes de la observación de patrones reales, verídicos, aplicables que son encaminados al desarrollo de nuevos descubrimientos. Esto se realiza de acuerdo a un método cronológico ya establecido y en el pretende dar explicación de dicha hipótesis. Es preciso decir, que este método nombrado anteriormente se utiliza universalmente en las diferentes ramas de la ciencia que se clasifica. Método Científico Observación: Situación o inconveniente presentado a solucionar. Hipótesis: La acción a realizar la cual puede ser posible o no su veracidad. Predicción: Una de las posibilidades que pueda llegar a ser la solución de dicha situación nombrada inicialmente. “Acción a realizar para descartar la posible solución”
  • 8. Verificación: Acción realizada la cual busca establecer el problema real de la observación planteada inicialmente. (No quiere decir que en definitiva se constate su veracidad) Verificación 2: Aquella predicción en la que al ejecutarla se corrobora y se le da solución al inconveniente presentado. Características De La Ciencia  Descubrir y aplicar nuevos métodos de solución a alguna necesidad.  Comprensión de la realidad y los que nos rodea.  Evolución y mejoramiento de las infinitas formas de vivir del ser humano. Diferencias entre: Ciencias Formales Y Ciencias Empíricas Ciencias Empíricas Esta se refiere a los conocimientos que brindan explicación a los fenómenos naturales que se define como hechos reales constituidos y verificables por la percepción y el razonamiento más precisamente por el método experimental. Así mismo incluye conceptos como hipótesis y deducción. Para abarcar más ver: http://www.e-torredebabel.com/Psicologia/Vocabulario/Ciencias-Empiricas.htm Ciencias Formales Como su nombre lo expresa se interesa por las formas, la reunión de conocimientos coherentes lógicos y matemáticos específicos, que definen las ciencias formales los cuales validan con base a proposiciones y se caracterizan por analizar de una manera teórica los sistemas formales aplicando axiomas y signos basándose en la deducción y el razonamiento. Claramente influyen elementos reales que demuestran y prueban hipótesis. Esta ciencia se aplica como por ejemplo: en el área de estadística, lógica, matemática, teoría de la decisión y teoría de la información entre otros. Ver completo aquí: http://www.youtube.com/watch?v=fz1g2cwM2GU Ingeniería Se puede definir como el campo de actuación en el que se genera ingenio. Mas precisamente, se basa en los conocimientos científicos naturales y formales los cuales son encaminados hacia la investigación y desarrollo de ideas propuestas las cuales permiten transformar recursos existentes en la solución de necesidades
  • 9. que presenta el ser humano. Estas ideas se aplican experimentalmente de acuerdo a una serie de parámetros que estable la física y química las cuales definen la viabilidad de la práctica de dichos elementos en cualquier área que se aplique. Así mismo, la seguridad y éxito de la creación a la solución de las necesidades depende del individuo. A Continuación Algunas Habilidades Importantes Del Ingeniero Capacidad De Pensamiento Convergente: Permite al ingeniero establecer prioridades y selecciona aquellos elementos que son exclusivamente necesarios que al mismo tiempo se relacionan entre si y está en capacidad de tomar decisiones frente a una situación. Capacidad Analítica: Se puede afirmar que esta habilidad es la que más sobresalta de un ingeniero, ya que el nivel de profesionalismo es mucho más alto. Quiere decir, que mediante pensamientos analíticos se desarma muy detalladamente los componentes que hacen parte del funcionamiento de una actividad u objeto. Esto permite obtener mayores posibilidades de encontrar de una manera más eficiente y rápida la solución a necesidades. Interdisciplinariedad: Es la capacidad de realizar grandes proyectos con la participación de dos o más disciplinas de la ingeniería, debido a que en la actualidad se presentan inconvenientes a la hora de ejecutar una actividad y no solamente es posible realizarla con los conocimientos de una sola disciplina. Para tener una idea más clara, en la construcción de un estadio de futbol es necesario contar con el conjunto de varias disciplinas de la ingeniería, ya que se desprenden grades retos a resolver. Algunas ingenierías que pueden hacer parte de este proyecto son Ingeniería de sistemas en cuanto al manejo de tecnología, civil en construcción, ambiental en lo que tiene que con la contaminación y así un gran sin número que se vuelven responsables que no ocurra ningún error. Diseño Conceptual Esta habilidad tiene que ver con la profundización en el estudio exclusivamente de los elementos que realizar una sola función. Más puntualmente esto define que en el momento de transformar una idea se ejecute a cabalidad sin olvidar ningún detalle. Capacidad De Comunicación
  • 10. Es fundamental para el buen desempeño el uso de la palabra tener certeza de lo que se desee informar. Mantener una buena comunicación clara y concreta en las diferentes formas de expresarse conlleva al convencimiento de lo que se está haciendo. El ingeniero cuenta con un gran sin número de herramientas para exponer sus ideas e informes gracias a la tecnología que con la que contamos hoy en día la cual nos favorece y nos diferencias de los antepasados.  Realizar diseños o desarrollar soluciones a favor del ser humano.  Investigar nuevas técnicas para facilitar la vida cotidiana.  Construir es llevar a cabo los diseños realizados.  Producción significa transformar elementos de materia prima en productos.  Operación tiene que ver con direccionar de forma adecuada los proyectos a ejecutar y administrar los recursos para optimizar productividad. El ingeniero se caracteriza por tener la habilidad de seleccionar la información adquirida en una investigación en la que puede encontrar una o más soluciones a las necesidades del hombre. De esta manera, cuenta con la responsabilidad de tomar decisiones las cuales determinan la ejecución y el éxito del proyecto que se esté llevando a cabo. Sistema Un sistema es definido como un objeto compuesto de componentes organizados los cuales están relacionados entre sí que permiten llevar a cabo un objetivo. El sistema se clasifica de acuerdo a su función, es decir, puede interpretarse de manera física la cual relaciona objetos como por ejemplo (un computador, un televisor o el mismo ser humano) que funcionan mediante un mecanismo. Otra manera de clasificarse es conceptualmente, el cual no cuenta con un mecanismo si no que cuenta con entradas; es decir recibe datos, los procesa y el resultado es información que tiene que ver con la salida de dicho proceso. Para profundizar más ver video: http://www.alegsa.com.ar/Dic/sistema.php Entrada Proceso Y Salida Del Cuerpo Humano El cuerpo humano está formado de un conjunto de órganos que se relacionan entre si y actúan sistemáticamente para el funcionamiento del cuerpo. Este proceso cuenta con entradas que le permiten obtener salidas. Para esto es fundamental un proceso:
  • 11.  Encontramos la entrada principalmente que tiene que ver con los alimentos cuyo proceso se genera orina, sudor, excreción y energía. Así mismo el ser humano está en la capacidad de preservar generar vida y preservarla.  Otra entra es la información la cual es procesada y genera salidas como ciencia, materiales y soluciones. Características de la Informática  Las grandes cantidades de información que almacenan los computadores es fundamental para el desarrollo y toma decisiones a la solución de problemas.  No ahora tiempo en el procesamiento de bases de datos, ya que se puede aplicar en múltiples tareas sin importar que estos sean repetidos.  La facilidad en cuanto a las herramientas que nos proporciona para diseñar, programar y crear soluciones que permitan que al usuario final pueda obtener lo que desee y como lo quiere.  No solamente la ubicación de la información puede concentrarse en un solo servidor o computadora, podemos transmitirla y compartirla a través de redes inalámbricas abarcando más áreas.  El procesamiento de datos se pueda realizar de una mera consistente y precisa, la cual nos muestra de una forma más clara y exacta lo que queremos desarrollar. Para cumplir con este proceso se debe obtener información la cual se trabaja seleccionando lo que se desea transformar y el resultado de esta es lo que se va a transmitir físicamente o digitalmente.  Es decir, se entiende que este proceso o estos pasos son definidos como algoritmo.  La transmisión a grades velocidades de información que ejecuta el computador, es lo que la diferencia del ser humano, pues es importante decir que el tiempo apremia para la competitividad y aprovechamiento del mismo. Algunas áreas de aplicación de la informática En la vigilancia:  Seguridad de Vehículos  Seguridad Informática  Seguridad valores  Control de tráfico.
  • 12. Ciencias físicas e ingeniería:  Resolución de modelos y cálculos matemáticos.  Resolución de ecuaciones y de problemas matemáticos, en general.  Análisis de datos experimentales utilizando técnicas estadísticas.  Simulación y evaluación de modelos.  Realización de tablas matemáticas. En la educación:  Instrumentos de estudios  Instrumentos de consulta  Desarrollo de Juegos educativos  Uso de Herramientas informáticas  Uso de gráficos, dibujos, caracteres de distintos formatos, color sonido.  Educación Virtual por plataformas  E-commerce  E learning  E- Working  Telemática, etc. Relación entre informática y computación La relación que hay entre la computación y la informática es que van ligadas la una de la otra ya que la informática es toda la parte de programación y la computación es lo que tiene que ver con el manejo del computador como tal. Es decir, la Informática tiene relación con el tratamiento de la información las cual es más accesible a las personas y la computación está relacionada con los compontes y aspectos internos del computador.
  • 13. Ciencias en las que se aplica la TGS Cibernética: Implica todo lo que tiene que ver con los mecanismos de comunicación, el control de las máquinas y los seres vivos quienes comprenden el comportamiento de estos procesos sistemáticos los cuales buscan un objetivo y presentan capacidad de auto-organización y auto-control. La Teoría de la Información: Cuando se presentan gran cantidad de información, suele complicarse los sistemas que la administra, es por esto que el sistema tiene que producir más energía para su proceso, almacenamiento y difusión de información. La Ingeniería de Sistemas Una de las más importantes teorías, ya que estudia las necesidades de un problema en el que aplica diseños y construye sistemas que sirven para incrementar la velocidad y almacenamiento y transmisión de la misma. En conclusión, la TGS analiza de forma general los sistemas, luego los subsistemas de los que está conformado y las relaciones que puedan existir para lograr un objetivo. Adicionalmente establece leyes que puedan ser aplicadas a diversos fenómenos en los que posibilite encontrar características en los diferentes sistemas. Ingeniería de Sistemas De acuerdo a varias definiciones encontradas, podemos definir que la ingeniera de sistemas como las ciencias naturales y físicas que son aplicadas para construir sistemas que permitan aprovechar económicamente los materiales y energía de la naturaleza y así generar beneficios para el ser humano. Así mismo, de los sistemas se desprenden varias ramas de ingeniería en donde se aplica el análisis de los elementos que las componen para ser enfocado y utilizado para un proceso en específico. Para abarcar más sobre este tema y tener una idea más amplia ver https://www.youtube.com/watch?v=GJ1cacgSS20 Un problema es la cantidad de personas que viajan en el sistema de transporte masivo transmilenio, a las cuales no se les presta un buen servicio.
  • 14. El objetivo.  Que los usuarios de este sistema de transporte viajen de una forma cómoda.  Que puedan llegar a su lugar de destino los más rápido posible.  El costo del pasaje no sea un impedimento para no usarlo. Síntesis te posibles soluciones.  Aumentar la flota tanto de biarticulados como de alimentadores.  Ampliar el espacio de portales y de estaciones que existe para que la cantidad de buses inicien operación de una manera más frecuente que les permita llegar a la estación y realizar su evacuación de usuarios si la necesidad de esperar a que otros biarticulados lo hagan.  Incrementar la cantidad de operación de buses en horas pico y en horas valle.  Que el sistema de transporte inicie su operación a las 4:00 am y termine a las 10:00 pm.  Adicionar más rutas expreso.  Mantener un precio del pasaje que sea asequible para todos los usuarios que habitan en la ciudad.  Construir rutas diferentes para el ingreso de alimentadores en los portales para que no sean compartidas con los biarticulados.  Incentivar a las personas a implementar la tolerancia y el sentido común dentro del bus, en la salida y en las filas para alimentadores y taquillas de pasaje. Análisis de sistemas hipotéticos. De acuerdo a las anteriores posibles soluciones, se han venido ejecutando a corto plazo algunas de ellas que mejoren el sistema. Selección de mejores alternativas  El aumento de intensidad horaria del funcionamiento del sistema de transporte.  La estabilidad y acceso del precio del pasaje.  Las diferentes campañas para sensibilizar a los usuarios de crear un mejor ambiente dentro del sistema de transporte.  Incremento en cantidad de biarticulados en funcionamiento.
  • 15. Desarrollo del sistema Para la ejecución de estas propuestas es necesario:  Que la operación de los alimentadores se inicie a las 3:30am.  Que el ingreso de los operadores del sistema de transporte masivo sea a las 3:30am para que en todos los portales inicien operación desde las 4:00am.  Seguir manteniendo el precio del transporte en los diferentes horarios (hora pico y hora valle) a través de la incentivación a los usuarios y así mismo establecer otros precios para las personas en discapacidad, tercera edad y estudiantes de educación básica y media.  Mediante medios los diferentes medios publicitarios y personal de apoyo se realiza la capacitación de cómo se debe usar el sistema de transporte en portales, estaciones y dentro de los articulados.  Invertir en la obtención de una cantidad relativa de biarticulados para la distribución a los diferentes lugares en donde se da inicio a la operación del sistema de transporte.  En las estaciones se han venido ampliando los espacios y se ha dado apertura a los vagones en donde los biarticulados hacen sus paradas.  Se ha aumentado la cantidad de buses alimentadores que transporta a los usuarios a los portales. Ingeniería en curso Al dar inicio a la ejecución de estas propuestas con el apoyo de los funcionarios del sistema, se establece que evidentemente se ha mostrado una mejoría en cuanto a la operación y necesidades inicialmente pactadas. Los usuarios están llegando a tiempo a sus lugares de destino, cuentan con más espacios para la movilidad dentro de los buses y estaciones y adicionalmente redujeron el tiempo en el cual invertían para la movilidad de sus hogares hacia el lugar de trabajo o destino. Así mismo, gracias a las campañas de sensibilización y las soluciones que se implementaron, al reducir el tiempo dentro del sistema de transporte, los usuarios mantienen un nivel de tolerancia adecuado. En el momento los directivos de transmilenio se encuentran trabajando en la aplicación de las soluciones propuestas a largo plazo. No obstante, se mantiene el monitoreo a las soluciones aplicadas para evitar alguna falla y a medida que evoluciona estos diseños de solución se van modificando y mejorando de acuerdo a la necesidades que se presenten para el mejor funcionamiento del sistema de transporte masivo. Sistema duro
  • 16. Una empresa de registro que acredita a los asistentes en congresos, seminarios y diferentes eventos, cuenta con una cantidad mínima de equipos tecnológicos y en la actualidad se está presentando una alta demanda en la que sus servicios son muy solicitados. Para ello realizó una inversión de $ 30.000.000 con el fin de suplir con esta demanda. Esta inversión acarreo el crecimiento de la empresa económicamente, en recursos tecnológicos y en recurso humano. Sistema suave Un sistema suave es la destitución del Alcalde la capital del país, Gustavo Petro, en el que entra en investigación la fiscalía y la corte interamericana de derechos humanos. Puede aplicar soluciones como la democracia y derecho al voto. Sociedad del conocimiento. El ser humano se ha encargado de buscar soluciones a problemas que se le han venido presentando a lo largo de su historia. La sociedad del conocimiento me cambia ampliamente la forma de pensar y de cómo utilizamos la información, es decir el buen y mal uso de la misma. Claramente refleja que en esta época y en el futuro, es lo que va a predominar y su valor será incalculable. Así mismo debemos saber que el mundo está girando y está cambiando debido a la gran parte de información que tenemos disponible, en como la aprovechamos y la creación de nuevas ideas que transforman el desarrollo de alguna compañía. Así mismo, observo como se debe implementar la vigilancia estratégica para el beneficio y direccionamiento favorable hacia la visión de las empresas. Por otro lado es importante tener en cuenta como le damos manejo a la información que encontramos en la web, ya que encontramos millones de resultados en los que se presenta una saturación de información con diferentes definiciones y que en el momento de investigarla y compartirla se en la mejor manera posible que sea clara y explícita.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21. Autor Disciplina Aporte Aristóteles Filosofía Considera que el valor no puede estar separado de las cosas, sino que debe estar en las cosas mismas. Ludwig Von Betalanffy Ciencias Planteó una explicación al plantear la Teoría General de Sistemas de la vida y la naturaleza como la de un complejo sistemático, sujeto a interacciones dinámicas. Más adelante adoptó estas ideas a la realidad social y a las estructuras organizadas. Con esta nueva teoría se retoma la visión holística e integradora para entender la realidad. Charles Darwin Teoría Evolutiva Explica la importancia de la reproducción herédica, de las condiciones ambientales que generan mortalidad y la descendencia y los cambios que se van generando en la población. Básicamente la idea de la selección natural que son las adaptaciones y es todo como el núcleo de la especiación y evolución, la selección natural y la adaptación. James Watt Ingeniería Inventó la máquina de vapor la cual evolucionó de forma paulatina. Así mismo, artefacto transformador de energía y generador de fuerza y lo perfeccionaron en diversos sentidos. John Von Newman Matemáticas. Su aporte tuvo que ver en cuanto a la física cuántica y con la teoría de los juegos, en la que inventó el método Montecarlo, en el que utilizaban números aleatorios para resolver ecuaciones matemáticas. También tuvo que ver con el primer ordenador electrónico Hizo parte del teorema del minimax y la mecánica cuántica. Jay Forrester Ingeniería Fundador de la disciplina de la dinámica de sistemas, en donde abarca los sistemas complejos de conceptos aplicados originalmente en ingeniería. Se inclina en el campo de las ciencias sociales, modelización de la organización empresarial y conceptos como Dinámica Industrial, Dinámica de Sistemas, Dinámica Urbana, Diseñando el Futuro, sistemas físicos y sociales.
  • 22. Kenneth E. Boulding Economía Uno de los fundadores de la Teoría General de Sistemas, las relaciones entre Biología y Economía. También hizo publicaciones de la teoría de los precios y de la distribución, el desarrollo económico, el mercado de trabajo, la ecología, la teoría evolutiva, los estudios sobre paz y conflictos, la metodología económica, los estudios urbanos, el poder, la demografía, la agricultura, el conocimiento, la información y la educación. Algoritmos en dfd 1 realizar un algoritmo que dado el valor en pesos colombianos escriba su equivalencia en dólares y en euros sabiendo que el valor del dolar es de $1932 y el euro es de: $2700
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 30. Seleccione cualquier sistema y defina claramente la ENTRADA, EL PROCESO Y LA SALIDA de dicho sistema. SISTEMA DE LA COMPUTACIÓN El ciclo básico de operación de las computadoras esta principalmente por la entrada, proceso y salida de la información. ENTRADA: Es el proceso de introducir a la computadora los datos, instrucciones o información y se necesita de los dispositivos de entrada como mouse, teclado, micrófono, escáner, cámara digital, lápiz óptico, scanner de código de barras, etc. PROCESO: Es lo que transforma una entrada al sistema en una salida, los datos se deben procesar, llegan al procesador o unidad central de procesamiento la cual consta básicamente de los siguientes elementos la ALU ( Unidad Aritmético Lógica ) y la unidad de control esos datos se obtienen a través de la memoria RAM.
  • 31. Almacenamiento: La información se almacena en el disco duro SALIDA: Es un dispositivo por donde se obtienen los resultados de los programas ejecutados en la computadora o en otras palabras son los resultados que se obtienen al procesar las entradas. Los dispositivos por los que podemos ver los resultados son los monitores, las impresoras, altavoz, auriculares, plotter, proyector, etc.
  • 32. Trabajo Colaborativo 2 cuadros sinópticos Clasificación de la estructura de los archivos TIPOS DE ARCHIVO DEFINICIÓN CARACTERÍSTIC A Archivos secuenciale s Es un conjunto de registros lógicamente relacionados cuya secuencia de acceso está determinada por su ordenamiento. Los registros deben ser grabados consecutivamente cuando el archivo es creado, y deben ser leídos de la misma manera cuando es usado posteriormente como entrada. . La capacidad de acceso al "siguiente" registro rápidamente: . Son sencillos de usar y aplicar. Su funcionamiento depende de: Factor de bloqueo, Longitud del archivo y la Selección de la llave. . Sufre actualizaciones de acuerdo a modificaciones. . Entre menos actualizaciones haya, la edad promedio de los datos existentes en el archivo maestro aumentan. Archivos de texto Los archivos de texto plano, son aquellos formados exclusivamente por texto (sólo caracteres), sin ningún formato; es decir, no requieren ser interpretados para leerse (aunque pueden ser procesados en algunos casos). También son llamados . Se utiliza para la escritura de los códigos fuente en programación, archivos de configuración.
  • 33. archivos de texto llano, simple o sin formato. En otras palabras, son archivos que contienen solo texto, pero no hay información sobre el tipo de letra, ni formas (negrita, subrayados...), ni tamaños. El clásico programa Bloc de notas de Windows maneja exclusivamente el texto plano. También otros programas como edit (DOS); ed, emacs, vi, vim, Gedit o nano (Unix, Linux), el SimpleText (Mac OS) o TextEdit (Mac OS X). . Realiza operaciones básicas que se relacionan con creación, apertura, lectura, escritura recorrido y cierre. . Se puede llevar a cabo por medio de dos tipos de flujos: de bytes y de caracteres. Archivos indexados Es uno de los varios métodos de acceso existentes, mediante este método el usuario obtiene acceso secuencial a los registros clasificados. También obtienen acceso por medio de las llaves de acceso. Los Archivos secuenciales indexados se componen de: Área de datos Zona de índice Área de desbordamiento . Permiten utilizar el modo de acceso secuencial y el modo de acceso directo para leer la información guardada en sus registros. · Crear zonas de índice y datos como archivos vacíos originales. · Cargar el archivo índice en memoria antes de utilizarlo. · Reescribir el archivo índice desde memoria
  • 34. después de utilizarlo. · Actualizar registros al archivo de datos y al índice. · Borrar registros de archivos de datos. · Actualizar registros en el archivo de datos Archivos dispersos Tiene que ver con un tipo de archivo de ordenador que intenta utilizar más eficientemente el espacio del sistema de archivos cuando los bloques (el espacio) asignados a los archivos están en su mayor parte vacíos. Se ejecuta escribiendo una corta información (metadatos) representando los bloques vacíos en el disco en vez del verdadero espacio "vacío" que constituye el bloque, utilizando así menos espacio en disco. . Se aplican para imágenes de disco, copia de bases de datos, archivos de registro y en aplicaciones científicas. . su almacenamiento sólo se asigna cuando realmente se necesita: . También es posible crear archivos de gran tamaño incluso si no hay suficiente espacio libre en el sistema de archivos.
  • 35. BIBLIOGRAFÍA  http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation- 633705  http://www.sitiosargentina.com.ar/webmaster/cursos%20y%20tutoriales/que _es_un_antivirus.htm  http://www.slideshare.net/guest8d2f0a/seguridad-informatica- 3261911?src=related_normal&rel=2573451  http://www.slideshare.net/saintmanios/8-seguridad-informatica-presentation- 633705  http://www.seguridad.unam.mx/eventos/admin- unam/politicas_seguridad.pdf  http://www.monografias.com/trabajos82/la-seguridad-informatica/la- seguridad-informatica2.shtml  http://www.reocities.com/seminarioittepic/unidadiii/  http://www.alegsa.com.ar/Dic/texto%20plano.php  http://es.scribd.com/doc/96431936/Definicion-de-archivos-de-texto-y- binarios  http://romerovivivi.blogspot.com/p/3-archivo-secuencial-indexado.html  http://admisnitraciondearchivogabrielagomezperez.wordpress.com/2011/11/ 23/unidad-iv-archivo-secuencial-indexado/